RSS
Pages: 1 ... 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 ... 210
[>] [Из песочницы] Используем Secure Boot в Linux на всю катушку
habra.16
habrabot(difrex,1) — All
2016-08-18 14:30:03


![][1]


Технология Secure Boot нацелена на предотвращение исполнения недоверенного кода при загрузке операционной системы, то есть защиту от буткитов и атак типа Evil Maid. Устройства с Secure Boot содержат в энергонезависимой памяти базу данных открытых ключей, которыми проверяются подписи загружаемых UEFI-приложений вроде загрузчиков ОС и драйверов. Приложения, подписанные доверенным ключом и с правильной контрольной суммой, допускаются к загрузке, остальные блокируются.



Более подробно о Secure Boot можно узнать из цикла статей от [CodeRush][2].


* [О безопасности UEFI, часть пятая][3]
* [Укрощаем UEFI SecureBoot][4]

Чтобы Secure Boot обеспечивал безопасность, подписываемые приложения должны соблюдать некоторый «кодекс чести»: не иметь в себе лазеек для неограниченного доступа к системе и параметрам Secure Boot, а также требовать того же от загружаемых ими приложений. Если подписанное приложение предоставляет возможность недобросовестного использования напрямую или путём загрузки других приложений, оно становится угрозой безопасности всех пользователей, доверяющих этому приложению. **Такую угрозу представляют загрузчик shim, подписываемый Microsoft, и загружаемый им GRUB**.



Чтобы от этого защититься, мы [установим][5] Ubuntu с шифрованием всего диска на базе LUKS и LVM, защитим initramfs от изменений, [объединив][6] его с ядром в одно UEFI-приложение, и [подпишем][7] его собственными ключами.

[Читать дальше →][8]

[1]: https://habrastorage.org/files/255/553/3ff/2555533ffb374565aed2eec1951e90c4.png
[2]: https://habrahabr.ru/users/coderush/
[3]: https://habrahabr.ru/post/267953/
[4]: https://habrahabr.ru/post/273497/
[5]: #install
[6]: #protect
[7]: #sign
[8]: https://habrahabr.ru/post/308032/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] В библиотеке шифрования Libgcrypt обнаружена критическая уязвимость, существовавшая 19 лет
habra.16
habrabot(difrex,1) — All
2016-08-18 14:30:03


[![][1]][2]

Команда GnuPG Project [опубликовала][3] сообщение о том, что в популярной библиотеке Libgcrypt содержится критическая уязвимость. Ошибка была обнаружена экспертами Технологического института немецкого города Карлсруэ Феликс Дёрре (Felix Dörre) и Владимир Клебанов.

Уязвимость содержится в генераторе случайных чисел Libgcrypt — она позволяет атакующему, который получил 4640 битов из генератора легко предсказать следующие 160 бит его вывода. Это открывает возможность для взлома ключей шифрования. Ошибка присутствует в Libgcrypt и GnuPG версий, выпущенных до 17 августа 2016 года, для всех платформ. Как указано в сообщении GnyPG Project, этот баг существует с 1998 года.
[Читать дальше →][4]

[1]: https://habrastorage.org/files/144/2a4/ce3/1442a4ce31c6427781ab07b5742d11e0.png
[2]: https://habrahabr.ru/company/pt/blog/308030/
[3]: https://lists.gnupg.org/pipermail/gnupg-announce/2016q3/000395.html
[4]: https://habrahabr.ru/post/308030/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Как работает Центр оперативного управления мобильной сетью МТС
habra.16
habrabot(difrex,1) — All
2016-08-18 16:30:03


Привет, уважаемые хабровчане!

Это корпоративный блог МТС. Здесь будут писать обо всем самом интересном наши специалисты, отвечающие за связь и технологии. Начнем с директора Департамента эксплуатации конвергентных сетей и сервисов МТС Андрея Серегина. Итак, слово Андрею Вячеславовичу.

![image][1]

Доброго времени суток! Наконец-то у меня дошли руки до текст для Хабра.

Хочу поделиться своим опытом с профессиональной и интересующейся публикой. 4 года назад мы в МТС первыми в стране открыли Единый Центр оперативного управления мобильной сетью, который расположился в Краснодаре. В ноябре прошлого года мы официально открыли Единый Центр управления фиксированной сетью в Нижнем Новгороде. Таким образом, мы завершили централизацию мониторинга и управления всеми сетями – мобильной и фиксированной. И это первый в России опыт централизации такого масштаба среди телеком-операторов.
[Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/f5f/fb3/719/f5ffb3719217c2c59ddd6aecd8137531.jpg
[2]: https://habrahabr.ru/post/308044/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] 0day уязвимости в lshell
habra.16
habrabot(difrex,1) — All
2016-08-18 16:30:03


lshell — это оболочка, которая ограничивает команды и пути файловой системы, доступные пользователю. Её прочат как альтернативу сложной настройки chroot:
* [Хабр, блог компании centos-admin][1]
* [aboutubuntu.ru][2]
* [techadmin.net][3]
и так далее, имеется множество источников, предлагающих её к использованию.

Приложение доступно в репозиториях Ubuntu, Debian и EPEL.
[Читать дальше →][4]

[1]: https://habrahabr.ru/company/centosadmin/blog/212833/
[2]: http://aboutubuntu.ru/content/chroot-vs-lshell-and-mysecureshell.html
[3]: http://tecadmin.net/how-to-limit-user-access-with-lshell-limited-shell/
[4]: https://habrahabr.ru/post/308028/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] В библиотеке шифрования Libgcrypt обнаружена критическая уязвимость, существовавшая 18 лет
habra.16
habrabot(difrex,1) — All
2016-08-18 21:00:03


[![][1]][2]

Команда GnuPG Project [опубликовала][3] сообщение о том, что в популярной библиотеке Libgcrypt содержится критическая уязвимость. Ошибка была обнаружена экспертами Технологического института немецкого города Карлсруэ Феликсом Дёрре (Felix Dörre) и Владимиром Клебановым.

Уязвимость содержится в генераторе случайных чисел Libgcrypt — она позволяет атакующему, который получил 4640 битов из генератора легко предсказать следующие 160 бит его вывода. Это открывает возможность для взлома ключей шифрования. Ошибка присутствует в Libgcrypt и GnuPG версий, выпущенных до 17 августа 2016 года, для всех платформ. Как указано в сообщении GnyPG Project, этот баг существует с 1998 года.
[Читать дальше →][4]

[1]: https://habrastorage.org/files/144/2a4/ce3/1442a4ce31c6427781ab07b5742d11e0.png
[2]: https://habrahabr.ru/company/pt/blog/308030/
[3]: https://lists.gnupg.org/pipermail/gnupg-announce/2016q3/000395.html
[4]: https://habrahabr.ru/post/308030/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Клон Trello на Phoenix и React. Части 1-3
habra.16
habrabot(difrex,1) — All
2016-08-18 21:30:02


![image][1]



[Trello][2] — одно из самых моих любимых приложений. Я пользуюсь им с момента появления, и мне очень нравится то, как оно работает, его простота и гибкость. Каждый раз, начиная изучать новую технологию, я предпочитаю создать полноценное приложение, в котором смогу применить на практике всё, что изучил, для решения реальных проблем, и проверить эти решения. Так что начав изучать [Elixir][3] и его [Phoenix][4] Framework я понял: я должен на практике использовать весь этот потрясающий материал, с которым познакомился, и поделиться им в виде руководства о том, как реализовать простое, но функциональное посвящение **Trello**.

[Читать дальше →][5]

[1]: https://habrastorage.org/files/84c/b91/477/84cb91477441404da1e9398fcd9b44c5.png
[2]: https://trello.com/
[3]: http://elixir-lang.org/
[4]: http://www.phoenixframework.org/
[5]: https://habrahabr.ru/post/308056/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Cisco и Fortinet подтвердили наличие уязвимостей, опубликованных хакерами The Shadow Brokers
habra.16
habrabot(difrex,1) — All
2016-08-18 21:30:02


[![][1]][2]

В конце прошлой недели (13 августа) в сети [появилась][3] информация о том, что кибергруппировка The Shadow Brokers выложила на продажу архив данных, украденных у другой хакерской группы Equation Group. Последнюю многие наблюдатели и эксперты по безопасности связывают с АНБ, в частности предполагается, что именно ее представители работали над наиболее известным кибероружием — включая червей Stuxnet, Flame, Duqu и другими.

Как утверждалось, среди украденных у Equation Group программ содержались уязвимости для продуктов Cisco, Juniper и Fortinet, а также нескольких китайских производителей сетевого оборудования. Теперь появились подтверждения того, что хакеры создали эксплоиты для уязвимостей в маршутиазаторах этих вендоров. Причем в продукции Cisco обнаружен 0-day, бюллетень безопасности для которого [появился][4] только 17 августа. [Читать дальше →][5]

[1]: https://habrastorage.org/files/217/fd2/c16/217fd2c1635e4dada10f8943ca31dd3e.png
[2]: https://habrahabr.ru/company/pt/blog/308064/
[3]: https://xakep.ru/2016/08/16/equation-group-files/
[4]: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-snmp
[5]: https://habrahabr.ru/post/308064/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Безопасное использование языка Go в веб-программировании
habra.16
habrabot(difrex,1) — All
2016-08-19 10:00:04


Статья писалась для разработчиков, которые начинают осваивать язык программирования Go с целью соблюсти в их коде безопасные требования к написанию веб-приложений. В статье приведены возможные уязвимости, которые могут оставить веб-программисты, а также способы устранения либо с помощью стандартных библиотек, либо с помощью сторонних решений, которые проявили уже себя.

![][1]
[Читать дальше →][2]

[1]: https://habrastorage.org/files/4ca/a52/54d/4caa5254dac144f0b5ae650a666e28ed.png
[2]: https://habrahabr.ru/post/308088/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Cisco и Fortinet выпустили уведомления безопасности после утечки данных Equation Group
habra.16
habrabot(difrex,1) — All
2016-08-19 10:00:04


![][1] В [прошлом][2] посте мы более подробно остановились на содержимом утекшего в сеть архива с данными кибергруппировки Equation Group. Мы также указали, что названия эксплойтов и имплантов (компонентов) вредоносных программ соответствуют названиям из архива NSA ANT. В ряде упоминавшихся вендоров, на устройства которых были нацелены эксплойты, указывались Cisco и Fortinet (Fortigate Firewall). В случае с Cisco речь идет о двух эксплойтах для устройств Cisco ASA, PIX и Firewall Services Module с названиями ANT EXTRABACON (EXBA) и EPICBANANA (EPBA). Первый эксплойт относится к типу 0day и использует ранее неизвестную уязвимость с идентификатором CVE-2016-6366 (Cisco ASA RCE vulnerability). Второй использует исправленную 1day уязвимость с идентификатором CVE-2016-6367 (Cisco ASA CLI RCE).

[Читать дальше →][3]

[1]: https://habrastorage.org/files/ac3/54b/b85/ac354bb85cb44ac8a105b5629375b921.jpeg
[2]: https://habrahabr.ru/company/eset/blog/307948/
[3]: https://habrahabr.ru/post/308074/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Обучение с подкреплением для самых маленьких
habra.16
habrabot(difrex,1) — All
2016-08-19 12:00:04


_В данной статье разобран принцип работы метода машинного обучения[«Обучение с подкреплением»][1] на примере физической системы. Алгоритм поиска оптимальной стратегии реализован в коде на Python с помощью метода [«Q-Learning»][2]._

Обучение с подкреплением — это метод машинного обучения, при котором происходит обучение модели, которая не имеет сведений о системе, но имеет возможность производить какие-либо действия в ней. Действия переводят систему в новое состояние и модель получает от системы некоторое вознаграждение. Рассмотрим работу метода на [примере][3], показанном в видео. В описании к видео находится код для [Arduino][4], который реализуем на [Python][5].


### Задача


С помощью метода «обучение с подкреплением» необходимо научить тележку отъезжать от стены на максимальное расстояние. Награда представлена в виде значения изменения расстояния от стены до тележки при движении. Измерение расстояния D от стены производится дальномером. Движение в данном примере возможно только при определенном смещении «привода», состоящего из двух стрел S1 и S2. Стрелы представляют собой два сервопривода с направляющими, соединенными в виде «колена». Каждый сервопривод в данном примере может поворачиваться на 6 одинаковых углов. Модель имеет возможность совершить 4 действия, которые представляют собой управление двумя сервоприводами, действие 0 и 1 поворачивают первый сервопривод на определенный угол по часовой и против часовой стрелке, действие 2 и 3 поворачивают второй сервопривод на определенный угол по часовой и против часовой стрелке. На рисунке 1 показан рабочий прототип тележки.

![][6]
_Рис. 1. Прототип тележки для экспериментов с машинным обучением_
[Читать дальше][7]

[1]: https://ru.wikipedia.org/wiki/Обучение_с_подкреплением
[2]: https://ru.wikipedia.org/wiki/Q-обучение
[3]: https://www.youtube.com/watch?v=f2nIKFMyfSg
[4]: https://drive.google.com/file/d/0Bwyt-Hm2ItvRc0laTFhFNWFQdTg/view?pli=1
[5]: https://github.com/MichaelSwanRu/Reinforcement-Learning/blob/master/Q-Learning/Example-and-Tutorial/Q-LEARNING.py
[6]: https://habrastorage.org/files/575/e62/46e/575e6246e8774c1da1ad4227b28bc13c.jpg
[7]: https://habrahabr.ru/post/308094/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] SObjectizer: от простого к сложному. Часть III
habra.16
habrabot(difrex,1) — All
2016-08-19 13:00:04


В очередной статье про SObjectizer продолжим следить за эволюцией простого поначалу агента, который все более и более усложняется по мере своего развития. Рассмотрим, как быть с отложенными сообщениями, в которых мы больше не заинтересованы. И воспользуемся некоторой функциональностью иерархических конечных автоматов.


[Читать дальше →][1]

[1]: https://habrahabr.ru/post/308084/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Индивидуальный дневной лимит на исходящие звонки (ограничение платных направлений)
habra.16
habrabot(difrex,1) — All
2016-08-19 13:00:04


В этой статье хочу рассказать, как мы решили не типовую задачу на FreePBX. Под определением «не типовую» я имею в виду, что ее нельзя решить стандартными средствами, без дополнительных инструментов.


### Предыстория


Есть группа сотрудников, которая занимается обзвоном клиентов. Дабы экономить на исходящих звонках, для разных направлений используются разные номера телефонов. Это спокойно решается с помощью шаблонов (масок) номеров в Outbound Routes. Но часть направлений, например, звонки на мобильные, остается платным. Чтобы в конце месяца счет компании за телефонные услуги не перевалил XXX$, необходимо жестко контролировать и, при необходимости, ограничивать соответствующие направления звонков.


### Задача


Установить индивидуальный дневной лимит для группы менедежеров. Запретить исходящие звонки на определенные направления при исчерпании лимита. При достижении пороговых значение: >50%, >90% и >100% отправлять соответствующее уведомление на email сотрудника. Если сотрудник в течении дня полностью не исчерпал свой дневной лимит, остаток должен перейти на следующий день.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/308086/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Клон Trello на Phoenix и React. Части 4-5
habra.16
habrabot(difrex,1) — All
2016-08-19 13:00:04


![][1]

**Оглавление (текущий материал выделен)**
1. [Введение и выбор стека технологий][2]
2. [Начальная настройка проекта Phoenix Framework][3]
3. [Модель User и JWT-аутентификация][4]
4. **Front-end для регистрации на React и Redux**
5. **Начальное заполнение базы данных и контроллер для входа в приложение**
6. Аутентификация на front-end на React и Redux
7. Настраиваем сокеты и каналы
8. Выводим список и создаём новые доски
9. Добавляем новых пользователей досок
10. Отслеживаем подключённых пользователей досок
11. Добавляем списки и карточки
12. Выкладываем проект на Heroku

<>

## Front-end для регистрации на React и Redux



[Оригинал][5]



[Предыдущую публикацию][6] мы закончили созданием модели `User` с проверкой корректности и необходимыми для генерации зашифрованного пароля трансформациями набора изменений (changeset); так же мы обновили файл маршрутизатора и создали контроллер `RegistrationController`, который обрабатывает запрос на создание нового пользователя и возвращает данные пользователя и его **jwt**-токен для аутентификации будущих запросов в формате **JSON**. Теперь двинемся дальше — к front-end.

[Читать дальше →][7]

[1]: https://habrastorage.org/files/088/cf9/bc4/088cf9bc45114ff4975aee1fde9dcb63.png
[2]: https://habrahabr.ru/post/308056/#1
[3]: https://habrahabr.ru/post/308056/#2
[4]: https://habrahabr.ru/post/308056/#3
[5]: https://blog.diacode.com/trello-clone-with-phoenix-and-react-pt-4
[6]: https://habrahabr.ru/post/308056/
[7]: https://habrahabr.ru/post/308100/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Расшифровка базы данных KeePass: пошаговое руководство
habra.16
habrabot(difrex,1) — All
2016-08-19 13:30:03


![image][1]



На днях мне нужно было реализовать расшифровку базы данных KeePass. Меня поразило то, что нет ни одного документа и ни одной статьи с исчерпывающей информацией об алгоритме расшифровки файлов .kdb и .kdbx с учетом всех нюансов. Это и побудило меня написать данную статью.



На данный момент существует 2 версии KeePass:


* KeePass 1.x (генерирует файлы .kdb);
* KeePass 2.x (генерирует файлы .kdbx).

Структура файла с базой данных KeePass (.kdb, .kdbx) состоит из 3 частей:


* Подпись (не зашифрована);
* Заголовок (не зашифрован);
* Данные (зашифрованы).

Далее я подробно расскажу о том, как дешифровать базу данных KeePass 1.x и KeePass 2.x.


[Читать дальше →][2]

[1]: https://habrastorage.org/files/caa/fc6/134/caafc61345054192a7c27db0e28eb4b4.jpg
[2]: https://habrahabr.ru/post/307982/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Pipelining в C#-приложениях
habra.16
habrabot(difrex,1) — All
2016-08-19 13:30:03


![][1]
В мире функционального программирования существует мощная концепция композиции функций. В C# тоже можно «встроить» каррирование и композицию, но смотрится это [так себе][2]. Вместо композиции в C# широкое применение нашел pipelining:

Func reverseWords =
s => s.Words()
.Select(StringExtensions.Reverse)
.Unwords();
Pipelining, с которым мы работаем каждый день — это extension-методы для linq. На самом деле C# способен на большее и можно запрограммировать pipeline для любых входных и выходных аргументов с проверкой типов и поддержкой intellisense.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/5f1/9c5/6d5/5f19c56d503641b3803cd89d015985f2.jpg
[2]: http://blog.leifbattermann.de/2015/06/04/function-composition-in-csharp/
[3]: https://habrahabr.ru/post/308052/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Анонс Rust 1.11
habra.16
habrabot(difrex,1) — All
2016-08-19 18:30:04


Мы рады представить новую версию Rust 1.11. Rust — это системный язык программирования, нацеленный на безопасную работу с памятью, скорость и параллельное выполнение кода.



Как обычно, вы можете [установить Rust 1.11][1] с соответствующей страницы официального сайта, а также ознакомиться с [подробным списком изменений][2] в этой версии на GitHub. В этот релиз вошло 1109 патчей.



### Что вошло в стабильную версию 1.11



В 1.11 мы много работали над внутренностями компилятора, которые ещё не стабильны. Мы рады сообщить, что [MIR скоро станет транслятором по-умолчанию][3] и мы делаем первые шаги в направлении [инкрементальной компиляции][4]. В выпуске 1.11 мы заложили фундамент для этой работы.

[Читать дальше →][5]

[1]: https://www.rust-lang.org/install.html
[2]: https://github.com/rust-lang/rust/blob/master/RELEASES.md#version-1110-2016-08-18
[3]: https://github.com/rust-lang/rust/pull/34096
[4]: https://github.com/rust-lang/rust/pull/34956
[5]: https://habrahabr.ru/post/308124/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Security Week 33: отключение Secure Boot, сортировка адресатов в GMail, последствия TCP-бага в Linux
habra.16
habrabot(difrex,1) — All
2016-08-19 19:30:05


![][1]На этой неделе по ландшафту угроз бурным потоком разлилась река политики. Тема безопасности и так политизирована донельзя, но если вам вдруг кажется, что уже как-то многовато, то спешу вас расстроить. Все только начинается. 13 августа анонимы, скрывающиеся под псевдонимом ShadowBrokers, выставили на продажу арсенал инструментов, предположительно использовавшихся в кибершпионской кампании The Equation. Напомню, исследование этой атаки [опубликовали][2] в феврале прошлого года эксперты «Лаборатории», назвав ее «Звездой смерти из галактики вредоносного ПО». Было за что: впечатляет как длительность кампании (с 2001 года, а может и раньше), так и сложность и широкая функциональность инструментов для взлома и кражи данных. Ну и технический уровень заодно, вплоть до помещения вредоносного кода в прошивку жестких дисков.

Распродажа устроена по лучшим стандартам коммерческого делопроизводства: «шлите деньги, а мы подумаем». Но помимо обещаний, в сеть был выброшен набор файлов, явно вырезанный из чьей-то среды разработки: немножко кода, немножко скриптов, документации и так далее. Если не вестись на поводу у СМИ, которые всю неделю обсуждают версии авторства утечки — то, что априори невозможно подтвердить фактами, про ShadowBrokers можно определенно сказать следующее. Во-первых, имплементация алгоритмов шифрования RC5 и RC6 в утечке совпадает с таковой у The Equation. Это позволяет с определенной долей уверенности говорить, что связь между, строго говоря, кодом, обнаруженным в сети сейчас и пару лет назад, имеется. Подробнее с примерами [тут][3]. Во-вторых, в утечке обнаружены реальные уязвимости в устройствах Cisco (очень подробно написано [у них в блоге][4]) и [Fortinet][5].
[Читать дальше →][6]

[1]: https://habrastorage.org/files/87a/8e3/5d2/87a8e35d2e6547fba5b05c0fd22ee1c0.jpg
[2]: https://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/
[3]: https://securelist.com/blog/incidents/75812/the-equation-giveaway/
[4]: https://blogs.cisco.com/security/shadow-brokers
[5]: http://www.theregister.co.uk/2016/08/18/fortinet_follows_cisco_in_confirming_shadow_broker_vuln/
[6]: https://habrahabr.ru/post/308130/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Мониторинг лог-журналов: Такой уязвимый лог или как подложить свинью коллегам
habra.16
habrabot(difrex,1) — All
2016-08-19 23:30:04


Мониторинг или анализ лог-журналов, касается ли это темы безопасности, анализа нагрузки, или создания статистики и аналитики для продажника или кормежки какой-либо нейронной сети, часто связан со множеством проблем.



К сожалению часто связано это и с человеческим фактором, а именно с нежеланием или непониманием некоторых простых довольно вещей многими разработчиками программ, API и сервисов, логирующих в журнал ту самую, так необходимую для мониторинга информацию.
Ниже именно то, как это часто делается и почему так дальше жить нельзя. Мы поговорим про форматы логов, разберем пару примеров, напишем несколько регулярных выражений и т.д…



Дорогие коллеги, конечно же это ваше дело, как и что вы пишете в логи своей программы, однако задуматься только ли для себя вы это делаете, все же стоит… Возможно, кроме вас, на эту строчку сейчас с отчаяньем смотрит какой-нибудь пользователь вашей программы, а то и умный до нельзя, но матерящийся почем зря, бот.



Меня же написать этот пост, заставил очередной фэйл с непростым таким для анализа форматом лога, приведший к очередной "уязвимости", вплоть до написания готового эксплойта в процессе поиска.



И если я этой статьей сподвигну хоть одного разработчика задуматься, — это уже будет большое дело, и возможно, в следующий раз анализируя журналы, писаные его программой, его не помянут грязным словом, а напротив благодарно похвалят.

[Люди, включайте мозг ...][1]

[1]: https://habrahabr.ru/post/308116/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Автор сurl просит Microsoft удалить алиасы curl и wget из PowerShell
habra.16
habrabot(difrex,1) — All
2016-08-20 02:30:04


![][1]

Позавчера компания Microsoft [опубликовала исходный код][2] PowerShell. Таким образом, это средство автоматизации и конфигурирования на базе .NET Framework стало доступным под Linux.

Некоторые скептически относятся к стратегии «Microsoft любит Linux», которую декларирует редмондский гигант. Кое-кто считает, что консоль от Microsoft не нужна в операционной системе, в которой есть bash. Обычно это просто эмоциональные высказывания, но есть и вполне рациональные аргументированные возражения по существу. Например, разработчик программы `curl` Дэниель Стэнберг (Daniel Stenberg) вполне логично говорит, что наличие внутри PowerShell одноимённого алиаса `curl`, а также `wget` совершенно неуместно, потому что мешает запустить нормальные привычные программы.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/7b4/358/313/7b435831327644aab47d51e3909a992c.png
[2]: https://habrahabr.ru/post/308076/
[3]: https://habrahabr.ru/post/308140/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Что такое шаблоны проектирования?
habra.16
habrabot(difrex,1) — All
2016-08-20 18:00:03


Вы когда-либо задавались вопросом, что такое шаблоны проектирования? В этой статье будет разъяснено, почему шаблоны проектирования имеют существенное значение, и будет приведено несколько примеров на PHP, поясняющих, когда и где их следует использовать.

Шаблоны проектирования — это допускающие многократное использование оптимизированные решения проблем программирования, с которыми мы сталкиваемся каждый день. Шаблон проектирования — это не класс или библиотека, которые мы можем просто вставить в нашу систему. Он — много больше. Это — некоторый шаблон, который должен быть реализован в надлежащей ситуации. Он не зависит от языка. Хороший шаблон проектирования должен быть таким, чтобы его можно было использовать с большинством языков (если не со всеми) в зависимости от характеристик языка. Чрезвычайно важно то, что любой шаблон проектирования необходимо использовать очень осторожно — если он применён в ненадлежащем месте, то его действие может быть разрушительным и породить много проблем для вас. Однако применённый в нужном месте в нужное время он может стать вашим спасителем.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/307942/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Релиз ReactOS 0.4.2 и запуск в VirtualBox
habra.16
habrabot(difrex,1) — All
2016-08-21 00:00:03


Проект ReactOS объявил о выпуске нового релиза **ReactOS 0.4.2**.
Как и ожидалось это произошло через три месяца после предыдущего релиза. Лично я за проектом ReactOS наблюдаю уже много лет и каждый раз верю, надеюсь и жду. Именно этому новому релизу я наконец-то могу посвятить пост, т.к. по моим объективным ощущениям ReactOS стал обладать тем минимально допустимым функционалом, который позволяет серьёзнее взглянуть на этот продукт.
Сегодня мы посмотрим, **что нового появилось в новом релизе ReactOS**, а также разберём, **как установить ReactOS в VirtualBox**.

![][1]
[Читать дальше →][2]

[1]: https://habrastorage.org/files/eb4/455/afa/eb4455afaacc474b9979b9d1a0f0f7c2.jpg
[2]: https://habrahabr.ru/post/308160/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Вопросы Хейлмейера, Пирса и ответы наших разработчиков
habra.16
habrabot(difrex,1) — All
2016-08-21 00:30:03


![][1]При заявке на гранты, при презентации проектов инвесторам и начальникам часто рекомендуют подготовить ответы на наборы типичных вопросов. C использованием комбинации опросников Пирса и Хейлмейера проведено анкетирование разработчиков KolibriOS по активно развивающимся направлениям: поддержке файловых систем, файловому менеджеру Eolite, драйверам для видеокарт, языку программирования Forth. Подробности под катом.

[Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/332/ac0/97c/332ac097cb7bfba245943a942c69f564.png
[2]: https://habrahabr.ru/post/308050/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Обзор новых возможностей Mathematica 11 и языка Wolfram Language
habra.16
habrabot(difrex,1) — All
2016-08-21 13:30:03


![][1]


_Перевод поста Стивен Вольфрам (Stephen Wolfram) "[Today We Launch Version 11!][2]".
Выражаю огромную благодарность [Полине Сологуб][3] за помощь в переводе и подготовке публикации_
----

## Содержание


— [Первое, что вы отметите...][4]
— [3D печать][5]
— [Машинное обучение и нейронные сети][6]
— [Аудио][7]
— [Встроенные данные о чем угодно: от скелетной структуры и продуктов питания до сведений о нашей Вселенной][8]
— [Вычисления с реальными объектами][9]
— [Передовые возможности географических вычислений и визуализаций][10]
— [Не забудем про сложные задачи математического анализа и теоретической физики...][11]
— [Образование][12]
— [Совмещение всех функций в одно целое][13]
— [Визуализация][14]
— [От строк к тексту][15]
— [Современный подход к программированию систем][16]
— [Работа в интернете][17]
— [Облачные данные][18]
— [Подключайтесь к любым внешним сервисам: Facebook, Twitter, Instagram, ArXiv, Reddit и многим другим...][19]
— [WolframScript][20]
— [Новое в ядре языка Wolfram Language][21]
— [И еще много нового...][22]
----
Я рад объявить о выходе новой версии системы [Mathematica][23] и [11-й версии][24] языка [Wolfram Language][25], доступной как для Desktop-компьютеров, так и в облачном виде. В течение последних двух лет сотни человек упорно трудились над ее созданием, а несколько тысяч часов и я лично. Я очень взволнован; это важный шаг вперед, имеющий важное значение для многих крупнейших технологических областей.

[![][26]][27]

Прошло больше 28 лет с тех пор, как вышла [1-я версия][28], — и почти 30 лет с тех пор, как я занялся ее разработкой. И все это время я продолжал воплощать дерзкую мечту — строить все больший и больший стек [технологий][29]. Большая часть программного обеспечения спустя несколько лет и несколько версий, за исключением мелких доработок, практически не меняется. С системой Mathematica и Wolfram Language сложилась совсем другая история: _в течение трех десятилетий мы c каждой новой версией продвигались вперед, завоевывая постепенно огромное количество новых областей_.
[Узнайте больше о Mathematica 11...][30]

[1]: https://habrastorage.org/files/dd3/874/96f/dd387496f6b34906afb7ee8f3285e339.png
[2]: http://blog.wolfram.com/2016/08/08/today-we-launch-version-11/
[3]: https://vk.com/id65091763
[4]: https://habrahabr.ru/company/wolfram/blog/308168/#1
[5]: https://habrahabr.ru/company/wolfram/blog/308168/#2
[6]: https://habrahabr.ru/company/wolfram/blog/308168/#3
[7]: https://habrahabr.ru/company/wolfram/blog/308168/#4
[8]: https://habrahabr.ru/company/wolfram/blog/308168/#5
[9]: https://habrahabr.ru/company/wolfram/blog/308168/#6
[10]: https://habrahabr.ru/company/wolfram/blog/308168/#7
[11]: https://habrahabr.ru/company/wolfram/blog/308168/#8
[12]: https://habrahabr.ru/company/wolfram/blog/308168/#9
[13]: https://habrahabr.ru/company/wolfram/blog/308168/#10
[14]: https://habrahabr.ru/company/wolfram/blog/308168/#11
[15]: https://habrahabr.ru/company/wolfram/blog/308168/#12
[16]: https://habrahabr.ru/company/wolfram/blog/308168/#13
[17]: https://habrahabr.ru/company/wolfram/blog/308168/#14
[18]: https://habrahabr.ru/company/wolfram/blog/308168/#15
[19]: https://habrahabr.ru/company/wolfram/blog/308168/#16
[20]: https://habrahabr.ru/company/wolfram/blog/NUMBER/#17
[21]: https://habrahabr.ru/company/wolfram/blog/NUMBER/#18
[22]: https://habrahabr.ru/company/wolfram/blog/NUMBER/#19
[23]: http://www.wolfram.com/mathematica/
[24]: http://www.wolfram.com/language/new-in-11
[25]: http://www.wolfram.com/language/
[26]: https://habrastorage.org/getpro/habr/post_images/e89/ca5/274/e89ca5274218078ae7fda90f6303e0df.png
[27]: http://www.wolfram.com/language/new-in-11
[28]: http://mathematica25.com/
[29]: https://www.wolfram.com/technologies/
[30]: https://habrahabr.ru/post/308168/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Microsoft меняет модель обновления Windows 7 и 8.1
habra.16
habrabot(difrex,1) — All
2016-08-22 02:00:07


![][1]Microsoft [решила][2] изменить модель доставки обновлений для Windows 7 &amp; 8.1, на ту, которая используется для Windows 10. В последней используется более продвинутая модель обновлений, которая основана на автоматической загрузке всех обновлений для Windows как кумулятивного пакета обновлений. Отличие такой модели от используемой в устаревших версиях Windows в том, что при обновлении своей копии ОС до актуального состояния пользователю не нужно по отдельности загружать и устанавливать каждое из обновлений, они будут загружены и установлены автоматически. Данная мера особенно актуальна для пользователей свежих копий Windows 7 &amp; 8.1, на которых отсутствуют обновления вообще. С октября 2016 г., пользователи этих ОС смогут выполнить обновление чистой копии ОС до актуального состояния с помощью всего одного кумулятивного обновления.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/6d2/eda/206/6d2eda206bc9496ab259de4784d63d69.png
[2]: http://arstechnica.com/business/2016/08/windows-7-8-1-moving-to-windows-10s-cumulative-update-model/
[3]: https://habrahabr.ru/post/308158/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Немного про кино или как делать интерактивные визуализации в python
habra.16
habrabot(difrex,1) — All
2016-08-22 02:00:07


![][1]



## Введение



В этой заметке я хочу рассказать о том, как можно достаточно легко строить интерактивные графики в Jupyter Notebook'e с помощью библиотеки `plotly`. Более того, для их построения не нужно поднимать свой сервер и писать код на javascript. Еще один большой плюс предлагаемого подхода — визуализации будут работать и в [NBViewer'e][2], т.е. можно будет легко поделиться своими результатами с коллегами. Вот, например, [мой код][3] для этой заметки.



Для примеров я взяла скаченные в апреле данные о фильмах (год выпуска, оценки на КиноПоиске и IMDb, жанры и т.д.). Я выгрузила данные по всем фильмам, у которых было хотя бы 100 оценок — всего 36417 фильмов. Про то, как скачать и распарсить данные КиноПоиска, я рассказывала в [предыдущем посте][4].


[Читать дальше →][5]

[1]: https://habrastorage.org/files/b3e/7dd/cff/b3e7ddcffc2d4606aad2fe71eaf31526.png
[2]: http://nbviewer.jupyter.org
[3]: http://nbviewer.jupyter.org/github/miptgirl/kinopoisk_data/blob/master/movies_analysis.ipynb
[4]: https://habrahabr.ru/post/280238/
[5]: https://habrahabr.ru/post/308162/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Как подружить Tensorflow и C++
habra.16
habrabot(difrex,1) — All
2016-08-22 09:00:04


![][1]


У Google TensorFlow есть одна замечательная особенность, оно умеет работать не только в программах на Python, а также и в программах на C++. Однако, как оказалось, в случае С++ нужно немного повозиться, чтобы правильно приготовить это блюдо. Конечно, основная часть разработчиков и исследователей, которые используют TensorFlow работают в Python. Однако, иногда бывает необходимо отказаться от этой схемы. Например вы натренировали вашу модель и хотите ее использовать в мобильном приложении или роботе. А может вы хотите интегрировать TensorFlow в существующий проект на С++. Если вам интересно как это сделать, добро пожаловать под кат.
[Читать дальше →][2]

[1]: https://habrastorage.org/files/1bd/0dd/0f6/1bd0dd0f6b2d4310a9211ffa5e9dfcdd.jpg
[2]: https://habrahabr.ru/post/308002/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] DIY DI в Ruby
habra.16
habrabot(difrex,1) — All
2016-08-22 12:30:04


[![][1]][2]



На Хабре уже [была статья][3], посвящённая Dependency Injection в Ruby, но упор в ней был больше на использование паттерна IoC-container с помощью гемов [dry-container][4] и [dry-auto\_inject][5]. А ведь для использования преимуществ внедрения зависимостей совершенно необязательно городить контейнеры или подключать библиотеки. Сегодня расскажу о том, как по-быстрому реализовать DI своими руками.

[Читать дальше →][6]

[1]: https://habrastorage.org/files/cf0/876/150/cf08761502214ac6b1014d64026935af.png
[2]: https://habrahabr.ru/post/308188/
[3]: https://habrahabr.ru/company/latera/blog/301338/
[4]: https://github.com/dry-rb/dry-container
[5]: https://github.com/dry-rb/dry-auto_inject
[6]: https://habrahabr.ru/post/308188/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] По просьбе читателей, проверяем код LDAP-сервера ReOpenLDAP
habra.16
habrabot(difrex,1) — All
2016-08-22 12:30:04


В этой статье я хочу рассказать о проверке проекта ReOpenLDAP. Этот проект был реализован для решения проблем, возникших при эксплуатации OpenLDAP в инфраструктуре ПАО МегаФон — крупнейшего в России оператора мобильной связи. Сейчас ReOpenLDAP успешно работает в филиалах МегаФон по всей России, поэтому было бы интересно проверить столь высоконагруженный проект при помощи статического анализатора PVS-Studio.


![][1]


[Читать дальше →][2]

[1]: https://habrastorage.org/files/62d/37a/d9f/62d37ad9f139459280e58a0c879b6907.png
[2]: https://habrahabr.ru/post/308212/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Жонглируем версиями PHP в системе
habra.16
habrabot(difrex,1) — All
2016-08-22 13:00:03


![][1] Проблема “ хочу новую версию %software% на моем стареньк… стабильном Debian/CentOS…” так же стара, как \*nix-мир. Способов добиться желаемого хватает. Есть масса решений как притащить в систему несколько версий одного и того же софта. Но дальше хочется не просто иметь ещё одну версию, но и управлять тем, какая из версий доступна в системе по умолчанию, для конкретных приложений или пользователей.



Что делать, если хочется сменить системную версию PHP на одну из кастомных сборок? Давайте отталкиваться от того, что у вас на сервере уже установлено несколько версий PHP и вы хотите, чтобы в консоли команда php была конкретной версии, отличающаяся от той, что шла с системой. В этой статье я расскажу, как правильно это настроить, чтобы не было проблем с будущими пакетными обновлениями.


[Читать дальше →][2]

[1]: https://habrastorage.org/files/d7a/109/f92/d7a109f9206e48f0a19c3d3b7343f0d5.png
[2]: https://habrahabr.ru/post/306682/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] День открытых дверей в «Лаборатории Касперского»
habra.16
habrabot(difrex,1) — All
2016-08-22 13:30:03


Нас часто спрашивают: «А что вы там, вообще, делаете?» Поскольку коротко на этот вопрос не ответить, мы решили пригласить всех желающих непосредственно в офис и там все рассказать лично. И показать. То есть устроить своеобразный день открытых дверей. Мероприятие пройдет 25 августа, как обычно, в нашем офисе. По адресу Москва, Ленинградское шоссе, д.39А, строения 2 и 3. Для участия надо зарегистрироваться вот [тут][1].

![][2]

Что там будет? Организаторы запланировали кучу разных мероприятий-выступлений-лекций и тому подобного. Мы бы могли перечислить их, но не будем. Хотели бы обратить на несколько моментов, которые на наш взгляд будут интересны читателям Хабра.
[Читать дальше →][3]

[1]: https://events.kaspersky.com/event/openday2016
[2]: https://habrastorage.org/files/caa/1df/fe6/caa1dffe6cfd48b9b58f8c581d917c1b.jpg
[3]: https://habrahabr.ru/post/308206/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Управление контейнерами с LXD
habra.16
habrabot(difrex,1) — All
2016-08-22 13:30:04




Продолжаем наш цикл статей о контейнеризации. Если первые две статьи ([1][1] и [2][2]) были посвящены теории, то сегодня мы поговорим о вполне конкретном инструменте и об особенностях его практического использования. Предметом нашего рассмотрения будет [LXD][3] (сокращение от Linux Container Daemon), созданный канадцем [Стефаном Грабе][4] из компании Canonical.
[Читать дальше →][5]

[1]: https://habrahabr.ru/company/selectel/blog/279281/
[2]: https://habrahabr.ru/company/selectel/blog/303190/
[3]: https://linuxcontainers.org/lxd/
[4]: https://www.stgraber.org/
[5]: https://habrahabr.ru/post/308208/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Год использования ReactJS: подводим итоги
habra.16
habrabot(difrex,1) — All
2016-08-22 14:00:03


React мы в Voximplant любим и ценим. Вовсе не из-за хайпа (полторы тысячи твитов о новом SDK просто потому, что это React Native) а потому, что фреймворк действительно удобный. Простое дробление интерфейса на маленькие изолированные кусочки – это то, чего так не хватало и Jade/Pug, и Web Components, и даже Angular. Под катом адаптированный перевод статьи, в которой разработчики JetRuby Agency делятся впечатлениями о React: что использовали, что не использовали и что еще только планируют использовать.
[Под катом художественный перевод Store как Стор, держитесь!][1]

[1]: https://habrahabr.ru/post/308118/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Не Персеидами едиными или Моделируем вспышки спутников своими руками
habra.16
habrabot(difrex,1) — All
2016-08-22 16:30:03


Привет, Хабр! После красочных метеорных потоков мы плавно движемся к астрономической осени. В этом году она предвещает нам [лунное затмение, соединение Венеры и Юпитера][1], а также полеты ярких рукотворных спутников. Мой сегодняшний рассказ – о том, как моделировать отражение света от таких спутников, и насколько яркие вспышки ожидают нас в этом октябре.


![][2]

_[Вспышка Иридиума][3], первое фото своими руками – навелся не туда, затвор открыл поздно, горизонт завалил :)_

[Читать дальше →][4]

[1]: https://geektimes.ru/post/279388/
[2]: https://habrastorage.org/files/477/774/c91/477774c91e764fc4b52f1f0e041a8d4d.jpg
[3]: https://ru.wikipedia.org/wiki/%D0%92%D1%81%D0%BF%D1%8B%D1%88%D0%BA%D0%B0_%C2%AB%D0%98%D1%80%D0%B8%D0%B4%D0%B8%D1%83%D0%BC%D0%B0%C2%BB
[4]: https://habrahabr.ru/post/307212/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Состоялся запуск OpenStreetView
habra.16
habrabot(difrex,1) — All
2016-08-22 16:30:03


![][1]

После почти года планирования, разработки и тестирования, представители сообщества OSM в компании Telenav [представили][2] свободную и открытую платформу [OpenStreetView][3] для съёмки и публикации окружающих видов со смартфона. Это замечательная новость для всего сообщества OSM: на свободных картах теперь появятся фотографии окружающей местности, привязанные к картам. Сделано не так красиво, как на проприетарных картах от Google, но это вполне естественно: корпорация Google ежегодно тратит [около 1 миллиарда долларов][4], поддерживая свои карты в актуальном состоянии, чтобы стать эталонным источником карт для всего мира.
[Читать дальше →][5]

[1]: https://habrastorage.org/files/ef2/deb/bc9/ef2debbc9b474811aa60f496df544b62.png
[2]: http://stateofthemap.us/2016/openstreetview/
[3]: http://openstreetview.org/
[4]: http://www.asymco.com/2012/12/18/how-much-to-maps-cost-and-what-are-they-worth/
[5]: https://habrahabr.ru/post/308246/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Клон Trello на Phoenix и React. Части 6-7
habra.16
habrabot(difrex,1) — All
2016-08-22 16:30:03


![][1]






**Оглавление (текущий материал выделен)**
1. [Введение и выбор стека технологий][2]
2. [Начальная настройка проекта Phoenix Framework][3]
3. [Модель User и JWT-аутентификация][4]
4. [Front-end для регистрации на React и Redux][5]
5. [Начальное заполнение базы данных и контроллер для входа в приложение][6]
6. **Аутентификация на front-end на React и Redux**
7. **Настраиваем сокеты и каналы**
8. Выводим список и создаём новые доски
9. Добавляем новых пользователей досок
10. Отслеживаем подключённых пользователей досок
11. Добавляем списки и карточки
12. Выкладываем проект на Heroku


Теперь, когда [back-end готов][7] обслуживать запросы на аутентификацию, давайте перейдём к front-end и посмотрим, как создать и отправить эти запросы и как использовать возвращённые данные для того, чтобы разрешить пользователю доступ к личным разделам.

[Читать дальше →][8]

[1]: https://habrastorage.org/files/243/e80/106/243e801065424d89b26bf7d322e36c0a.png
[2]: https://habrahabr.ru/post/308056/#1
[3]: https://habrahabr.ru/post/308056/#2
[4]: https://habrahabr.ru/post/308056/#3
[5]: https://habrahabr.ru/post/308100/#4
[6]: https://habrahabr.ru/post/308100/#5
[7]: https://habrahabr.ru/post/308100/#5
[8]: https://habrahabr.ru/post/308248/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Аудит уязвимостей Linux c Vulners.com
habra.16
habrabot(difrex,1) — All
2016-08-22 16:30:03


[Vulners][1] задумывался как поисковик для Security Content-а: уязвимостей, бюллетеней безопасности, эксплоитов, плагинов детекта и прочей полезной информации. Но мы подумали: если у нас уже есть разобранные бюллетени безопасности для основных Linux-дистрибутивов, почему бы нам не сделать [сервис][2], который будет брать данные о системе, а на выходе отдавать список уязвимостей. Также, как это делают привычные сканеры уязвимостей, только быстрее и бесплатно.

![][3]
Откуда мы получаем информацию об уязвимостях Linux? Для этого мы парсим бюллетени вендоров. Покажем процедуру разбора на примере бюллетеня безопасности Debian DSA-3638. [Читать дальше →][4]

[1]: https://vulners.com
[2]: https://vulners.com/#audit
[3]: https://habrastorage.org/files/5e1/00c/5e7/5e100c5e7a52465f92d8ef81e6b1618e.png
[4]: https://habrahabr.ru/post/308236/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Логика сознания. Вступление
habra.16
habrabot(difrex,1) — All
2016-08-22 19:00:04


![image][1]

В свое время на Хабре был опубликован цикл статей «Логика мышления». С тех пор прошло два года. За это время удалось сильно продвинуться вперед в понимании того, как работает мозг и получить интересные результаты моделирования. В новом цикле «Логика сознания» я опишу текущее состоянии наших исследований, ну а попутно попытаюсь рассказать о теориях и моделях интересных для тех, кто хочет разобраться в биологии естественного мозга и понять принципы построения искусственного интеллекта.
Перед началом хотелось бы сделать несколько замечаний, которые будет полезно помнить во время чтения всех последующих статей.

Ситуация, связанная с изучением мозга, особенная для науки. Во всех остальных областях естествознания есть базовые теории. Они составляют фундамент на котором строятся все последующие рассуждения. И только в нейронауке до сих пор нет ни одной теории, которая хоть как-то объясняла, как в нейронных структурах мозга протекают информационные процессы. При этом накоплен огромный объем знаний о физиологии мозга. Получены очень обнадеживающие результаты с помощью искусственных нейронных сетей. Но перекинуть мостик от одного к другому, пока, не удается. То, что известно о биологических нейронных сетях очень плохо соотносится с созданными на сегодня архитектурами искусственных нейронных сетей.

Не должна вводить в заблуждение распространенная фраза о том, что многие идеи искусственных нейронных сетей позаимствованы из исследований реального мозга. Заимствование носит слишком общий характер. По большому счету, оно заканчивается на том, что и там и там есть нейроны и между этими нейронами есть связи.
[Читать дальше →][2]

[1]: https://habrastorage.org/files/d24/fc8/b2a/d24fc8b2aa7641c8ae76a96ebc73f6f4.jpg
[2]: https://habrahabr.ru/post/308268/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Поднимаем собственный торрент-трекер на Centos
habra.16
habrabot(difrex,1) — All
2016-08-22 22:00:03


Зачем нужен собственный торрент-трекер – вопрос не стоит. Причины могут быть разные. Поэтому сразу перейду к делу.

Вероятно, все крупные трекеры пишутся на заказ, либо индивидуально «допиливаются» известные движки. Когда стоит цель поднять собственный, например локальный трекер, чаще всего требования к нему не будут очень уж высокими, и остаётся выбрать нужный вариант из всех доступных, с перспективой на развитие.

Примерно так думал я, рассматривая и оценивая каждого кандидата. Свой выбор я остановил на [TorrentPear II][1]. Оценивая плюсы и минусы следует отметить привычный для пользователей интерфейс, схожий с небезыствестным Rutracker-ом, и техническую поддержку, пусть и в виде [форума][2]. Трекер, после небольшой настройки, без проблем работает у меня уже более года.

![image][3]

Установка выглядит следующим образом (небольшая цитата из инструкции):
[Читать дальше →][4]

[1]: https://get.torrentpier.me
[2]: https://torrentpier.me/forum/
[3]: http://screenshot.ru/upload/images/2016/08/22/16ab2a.png
[4]: https://habrahabr.ru/post/308278/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Региональный этап TopCoder Open 2016 в ИТМО
habra.16
habrabot(difrex,1) — All
2016-08-23 09:00:04


3 сентября 2016 года одно из крупнейших соревнований по спортивному программированию TopCoder Open приезжает в Санкт-Петербург! В этом году в дополнение к онлайн-соревнованию и финалам в Вашингтоне ТопКодер проводит серию региональных этапов в Китае, США, Индии, Индонезии и теперь в России. В [программе мероприятия][1]:


* Онсайт-раунд Algorithm Competition: соревнование в формате Single Round Match (3 задачи на 75 минут + 15 минут челленджа), из которого 10 лучших участников пройдут в онлайн Wild Card Round, из которого, в свою очередь, два победителя отправятся на финалы TCO в Washington DC ([правила][2]);
* (Обсуждается) Мини-марафон (соревнование на наилучшее решение одной сложной задачи), с призами для победителей;
* Футболки для всех участников.

Если вы хотите принять участие — [регистрируйтесь][3], места еще есть.

[][4]

[1]: https://tco16.topcoder.com/regional-events/tco16-russia/
[2]: https://tco16.topcoder.com/algorithm/rules/
[3]: http://tco16russia.eventbrite.com/
[4]: https://habrahabr.ru/post/308280/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Быстрее быстрого или глубокая оптимизация Медианной фильтрации для GPU Nvidia
habra.16
habrabot(difrex,1) — All
2016-08-23 12:30:04


# Введение



В предыдущем [посте ][1] я постарался описать, как легко можно воспользоваться преимуществом GPU для обработки изображений. Судьба сложилась так, что мне подвернулась возможность попробовать улучшить медианную фильтрацию для GPU. В данном посте я постараюсь рассказать каким образом можно получить еще больше производительности от GPU в обработке изображений, в частности, на примере медианной фильтрации. Сравнивать будем GPU GTX 780 ti с [оптимизированным кодом][2], запущенном на современном процессоре Intel Core i7 Skylake 4.0 GHz с набором векторных регистров AVX2. Достигнутая скорость фильтрации квадратом 3х3 в 51 GPixels/sec для GPU GTX 780Ti и удельная скорость фильтрации квадратом 3х3 в 10.2 GPixels/sec на 1 TFlops для одинарной точности на данное время являются самыми высокими из всех известных в мире.

[Интересуешься оптимизациями для GPU Nvidia? - читать далее][3]

[1]: https://habrahabr.ru/post/305964/
[2]: https://sourceforge.net/projects/simd/
[3]: https://habrahabr.ru/post/308214/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Kotlin: без Best Practices и жизнь не та. Часть 1
habra.16
habrabot(difrex,1) — All
2016-08-23 12:30:04


Привет, Хабр! Данная статья о наболевших проблемах при программировании на Kotlin. В частности, затрону несколько тем, вызывающих больше всего неоднозначности – использование it в лямбда-выражениях, злоупотребление функциями из файла Standard.kt и краткость написания vs. читаемость кода.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/308312/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Parallels Toolbox поможет скачать ролик с YouTube, выключить микрофон, записать видео и многое другое
habra.16
habrabot(difrex,1) — All
2016-08-23 12:30:04




Совсем недавно мы представили [Parallels Desktop 12 для Mac][1]. Вместе с нашей обновленной утилитой Мас-пользователи получили набор инструментов Parallels Toolbox. В этой статье мы расскажем об основных его функциях и постараемся ответить на ваши вопросы в комментариях.

[Читать дальше →][2]

[1]: https://habrahabr.ru/company/parallels/blog/307996/
[2]: https://habrahabr.ru/post/308306/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Node.js и JavaScript вместо ветхого веба
habra.16
habrabot(difrex,1) — All
2016-08-23 12:30:04


## Вступление



Эта статья про экспериментальный технологический стек общего назначения. Она не просто дублирует мой доклад на конференции [ОдессаJS 2016][1], но содержит все то, что в доклад не поместилось из-за недостатка времени и исключительного масштаба темы. Я даже перезаписал доклад голосом по тексту статьи и это можно послушать, а не читать. С этой темой я уже выступил в [Уханьском Университете][2] (Китай), а в [Киевском Политехническом Институте][3] провел целую серию семинаров в 2015-2016 годах. Основная идея состоит в том, что проблемы фрагментации технологий могут быть решены, если спроектировать весь технологический стек, сконцентрировавшись на структурах данных, синтаксисе и протоколе взаимодействия компонентов. Большинство вопросов несовместимости, отпадет само собой. Пусть даже этот подход будет альтернативным и экспериментальным, но его задача будет выполнена, если он наметит путь и продемонстрирует принципиальную возможность создания простого и элегантного решения общего назначения. Эта идея является естественным продолжением подхода [Node.js][4], когда мы сокращаем количество языков и технологий в системе, разрабатывая и клиент и сервер на JavaScript. Несмотря на экспериментальность, протокол JSTP уже используется в коммерческих продуктах, например, для интерактивного телевидения компанией SinceTV, где позволяет подключить одновременно десятки миллионов пользователей. Это решение получило приз за инновации в области телевидения на международном конкурсе Golden Panda Awards 2015 в Ченду (Китай). Есть внедрения в сфере управления серверными кластерами, готовятся решения для медицины, интерактивных игр, электронной торговли и услуг.




[Слайды][5] / [Аудио версия][6]


[Читать дальше →][7]

[1]: http://odessajs.org/
[2]: http://en.whu.edu.cn/
[3]: http://fiot.kpi.ua/ru/?p=2953
[4]: https://nodejs.org/en/
[5]: http://www.slideshare.net/tshemsedinov/metarhia-nodejs-macht-frei
[6]: https://soundcloud.com/timurshemsedinov/nodejs-macht-frei
[7]: https://habrahabr.ru/post/306584/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Пишите меньше кода, блин
habra.16
habrabot(difrex,1) — All
2016-08-23 12:30:04


Я не самый талантливый кодер в мире. Правда. Так что я стараюсь писать как можно меньше кода. Чем меньше кода я пишу, тем меньше кода может ломаться, поддерживаться и требовать пояснений.



А еще я ленивый — мед, да еще и ложкой (я решил использовать в статье аналогии с едой).



Но, оказывается, что единственный гарантированный способ повысить производительность в вебе — это писать меньше кода. Минифицировать? Окей. Сжимать? Ну, да. Кэшировать? Звучит неплохо. Вообще отказываться кодить или использовать чужой код изначально? А вот теперь — в яблочко! Что есть на входе — должно выйти на выходе в той или иной форме, независимо от того, смог ли ваш сборщик растворить и переварить это своими желудочными соками (я, пожалуй, откажусь от пищевых аналогий).



И это не все. Кроме видимых улучшений производительности, где вам требуется то же количество кода, но его сначала нужно разжевать (не смог удержаться), вы также можете сэкономить. Моему провайдеру без разницы, посылаю ли я кучу маленьких писем или одно большое: все складывается.



В стремлении к уменьшению мне больше всего нравится вот что: в конце остается только то, что реально нужно, только то, что по-настоящему требуется пользователю. Огромная фотка какого-то чувака, пьющего латте? Выкинуть. Кнопки социальных сетей, которые подсасывают кучу левого кода и ломают дизайн страницы? Пинок под зад им. Эта хреновина на JavaScript, которая перехватывает правый клик и показывает кастомное модальное окно? Выставить на мороз!



Речь идет не только про подключение штук, которые ломают интерфейс. То, как вы пишете свой собственный код, тоже играет большую роль в стремлении к уменьшению кода. Вот несколько советов и идей. Я писал о них ранее, но в контексте удобства и отзывчивого дизайна. Просто так получается, что гибкий, удобный веб требует меньше контроля с нашей стороны и его сложнее сломать.

[Читать дальше →][1]

[1]: https://habrahabr.ru/post/308308/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] OSSIM. Создание простого плагина для разбора логов
habra.16
habrabot(difrex,1) — All
2016-08-23 17:00:03


Данный материал будет полезен начинающим администраторам, проявляющим интерес к системе OSSIM.
Установка системы уже была подробно описана на [хабре][1], поэтому на данном моменте я останавливаться не буду.
В статье описана процедура написания плагина для обработки журналов событий, получаемых системой OSSIM по протоколу syslog от приложения, работающего на удаленной машине. Здесь следует отметить, что данное приложение не поддерживается OSSIM "из коробки". Таким образом, данная инструкция подойдет для разработки плагина для любого Вашего приложения, которое для передачи журналов событий использует протокол syslog.

[Читать дальше →][2]

[1]: http://habrahabr.ru/post/255433/
[2]: https://habrahabr.ru/post/271319/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Основные мировые события, хактивизм и #OpOlympicHacking
habra.16
habrabot(difrex,1) — All
2016-08-23 18:00:03


![][1]

Каждый, кто отслеживает интернет атаки, подтвердит: активисты, взявшие на вооружение хакерские методы — [хактивисты][2], — получающие одобрение от тех или иных групп людей, чьи интересы ущемлены, могут добиться существенного влияния на онлайн-бизнес. Поискав по тегам #OpISIS, #OpParis, #OpMonsanto, #OpWhales, #OpKillingBay, #OpKKK и #OpTrump вы легко составите представление о широте интересов хактивистов. Любое событие, широко освещаемое прессой, сразу привлекает внимание хактивистов. Только что завершившаяся Олимпиада не стала исключением — большое количество скандалов приковало к главному спортивному событию взгляды миллионов болельщиков, злоумышленников, террористов и хактивистов. И недавние теракты в Бельгии, Франции и других странах, а также памятные события на Олимпийских играх [1972 в Мюнхене][3] и [1996 в Атланте][4], вызывали немало беспокойства относительно мирного проведения «вчерашней» Олимпиады.
[Читать дальше →][5]

[1]: https://habrastorage.org/files/a95/22f/954/a9522f95488c4050bf857cf269d68846.jpg
[2]: https://ru.wikipedia.org/wiki/%D0%A5%D0%B0%D0%BA%D1%82%D0%B8%D0%B2%D0%B8%D0%B7%D0%BC
[3]: https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D1%80%D0%B0%D0%BA%D1%82_%D0%BD%D0%B0_%D0%9E%D0%BB%D0%B8%D0%BC%D0%BF%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D1%85_%D0%B8%D0%B3%D1%80%D0%B0%D1%85_%D0%B2_%D0%9C%D1%8E%D0%BD%D1%85%D0%B5%D0%BD%D0%B5
[4]: https://en.wikipedia.org/wiki/Centennial_Olympic_Park_bombing
[5]: https://habrahabr.ru/post/308334/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] А вот про нейронные сети, ИИ и т.д. [Опрос]
habra.16
habrabot(difrex,1) — All
2016-08-23 23:00:04


На просторах интернета часто доводилось видеть мнения, что де "нейросеть — панацея от всего и вся", т.е. например "натравите нейросеть — и все, профит" или еще брутальней "скоро создадут ИИ на базе нейронной сети, которая сможет заменить даже программистов / администраторов / аналитиков и т.д.".
Как правило когда пытаешься затем выяснить глубину познания дзэн оппонента в этой области, выясняется что он чуть не полный дилетант (ну или после пары бестолковых "аргументов" с пеной у рта, он сливается, прерывая тем самым попытку выяснить его уровень).



Я не понаслышке знаком с нейронными сетями, участвовал в некоторых проектах, "конструировал", обучил и настроил уже более десятка различных flow с использованием последних в разных областях применения (при этом перепробовав множество различных движков и типов сетей от простейших перцептронов до самоорганизующихся монстров). Кроме того я лично знаком с некоторым количеством людей, активно проектирующих и использующих нейросети в повседневности, и пока что ни от одного из них не слышал про сногсшибательный прорыв в использовании нейросетей (что касается интеллекта последних).
Т.е. я думаю, что в состоянии озвучить удаленность от реалий вышеприведенных высказываний.



Написать статью (и опрос) хотел уже довольно давно, но все как-то руки не доходили. А после очередного вопроса-предложения по е-майлу "натравите же нейронную сеть" на проблему из [моей прошлой статьи "Мониторинг лог-журналов: Такой уязвимый лог..."][1], все-таки понял — нет — надо писать.



В итоге целью этой статьи я ставлю во первых высказать свое скромное мнение, а во вторых выяснить что думают профессионалы с хабра по этому же поводу.
Т.е. чтобы можно было ткнуть носом в статью очередного такого "все-лучше-всех-знающего" от интернета...



Хотя вдруг это я таки нещадно отстал от жизни...

[Читать дальше →][2]

[1]: /post/308116/
[2]: https://habrahabr.ru/post/308356/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Опрос] А вот про нейронные сети, ИИ и т.д
habra.16
habrabot(difrex,1) — All
2016-08-24 02:00:04


На просторах интернета часто доводилось видеть мнения, что де "нейросеть — панацея от всего и вся", т.е. например "натравите нейросеть — и все, профит" или еще брутальней "скоро создадут ИИ на базе нейронной сети, которая сможет заменить даже программистов / администраторов / аналитиков и т.д.".



Как правило когда пытаешься затем выяснить глубину познания дзэн оппонента в этой области, выясняется что он чуть не полный дилетант (ну или после пары бестолковых "аргументов" с пеной у рта, он сливается, прерывая тем самым попытку выяснить его уровень).



Я не понаслышке знаком с нейронными сетями, участвовал в некоторых проектах, "конструировал", обучил и настроил уже более десятка различных flow с использованием последних в разных областях применения (при этом перепробовав множество различных движков и типов сетей от простейших перцептронов до самоорганизующихся монстров). Кроме того я лично знаком с некоторым количеством людей, активно проектирующих и использующих нейросети в повседневности, и пока что ни от одного из них не слышал про сногсшибательный прорыв в использовании нейросетей (что касается интеллекта последних). Т.е. я думаю, что в состоянии озвучить удаленность от реалий вышеприведенных высказываний.



Написать статью (и опрос) хотел уже довольно давно, но все как-то руки не доходили. А после очередного вопроса-предложения по е-майлу "натравите же нейронную сеть" на проблему из [моей прошлой статьи "Мониторинг лог-журналов: Такой уязвимый лог..."][1], все-таки понял — нет — надо писать.



В итоге целью этой статьи я ставлю во первых высказать свое скромное мнение, а во вторых выяснить что думают профессионалы с хабра по этому же поводу. Т.е. чтобы можно было ткнуть носом в статью очередного такого "все-лучше-всех-знающего" от интернета...



Хотя вдруг это я таки нещадно отстал от жизни...

[Читать дальше →][2]

[1]: /post/308116/
[2]: https://habrahabr.ru/post/308356/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Валидировали, валидировали… и вывалидировали! Сравниваем валидаторы данных в PHP
habra.16
habrabot(difrex,1) — All
2016-08-24 09:00:03


![][1]

_Изображение взято с сайта Michiana Stransportation ([Bike Shops][2])_


> _Если вы еще не в курсе, что такое Kontrolio, предлагаю прочесть первую часть — «[Держите свои данные под контролем][3]». Вкратце, это моя библиотека для валидации данных, написанная на PHP._

В предыдущей статье я обещал написать сравнение своей собственной библиотеки с другими имеющимися решениями, так что сегодня мы рассмотрим валидацию с помощью [Aura.Filter][4], [Respect Validation][5], [Sirius Validation][6] и [Valitron][7].

[Читать дальше →][8]

[1]: https://habrastorage.org/files/664/e9a/3c6/664e9a3c603a41ce9ba54dac8c8d419c.jpg
[2]: https://sites.google.com/a/umail.iu.edu/lnmasonw200/bike-shops
[3]: https://habrahabr.ru/post/306452/
[4]: https://github.com/auraphp/Aura.Filter
[5]: https://github.com/Respect/Validation
[6]: https://github.com/siriusphp/validation
[7]: https://github.com/vlucas/valitron
[8]: https://habrahabr.ru/post/308298/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Ember: Декларативная шаблонизация c компонируемыми хелперами
habra.16
habrabot(difrex,1) — All
2016-08-24 11:00:04


[Ранее][1], я упоминала, что помощники (`Helper`) Ember'а были введены в версии [1\.13][2]. На мой взгляд, помощники одни из самых полезных, но не часто обсуждаемых, функций Ember.

[Читать дальше →][3]

[1]: https://dockyard.com/blog/2016/02/19/best-practices-route-actions
[2]: http://emberjs.com/blog/2015/06/12/ember-1-13-0-released.html#toc_new-ember-js-helper-api
[3]: https://habrahabr.ru/post/308326/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

Pages: 1 ... 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 ... 210