RSS
Pages: 1 ... 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210
[>] Сравнительное тестирование Smart IDReader на 5-ти вычислительных комплексах с процессорами Эльбрус
habra.16
habrabot(difrex,1) — All
2017-12-28 15:00:07


[Smart IDReader][1] — приложение, позволяющее распознавать удостоверяющие документы на различных платформах. Различные режимы распознавания позволяют извлекать данные держателя документа из видеопотока, фотографий или сканов документов.


![][2]

Сегодня мы решили рассказать вам о том как мы тестировали Smart IDReader на семействе вычислительных систем Российского производства — Эльбрус. На чем будем тестировать? Как работает распознавание документов на новой машине Эльбрус-8.4? Если интересно, идем под кат.

[Читать дальше →][3]

[1]: http://smartengines.ru/smart-idreader/
[2]: https://habrastorage.org/webt/lw/gl/7w/lwgl7w6ij_risjdhu5tvimhfbw0.gif
[3]: https://habrahabr.ru/post/345758/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345758#habracut

[>] Дайджест новостей из мира PostgreSQL
habra.16
habrabot(difrex,1) — All
2017-12-28 16:30:06


![][1]

_Друзья! Мы решили запустить дайджест свежих новостей, статей, релизов и событий из мира PostgreSQL, который будет выходить раз в две недели. В подборке вы найдете ссылки на наиболее интересные материалы по PostgreSQL, вышедшие за период. Если мы пропустили что-то важное для вас – пишите в комментариях!_


### Релизы


* [Вышел][2] **Postgres Pro Standard 10.1.1**. В эту версию перенесены все ключевые доработки и новые возможности СУБД Postgres Pro Standard 9.6, исправлены некоторые найденные ошибки. Также вышла сборка PostgreSQL 10.1 под Windows
* Вышла версия [PgBouncer 1.8.1.][3]. Исправлена ошибка в 1.8.: добавлен недостающий файл, теперь PgBouncer без проблем собирается из тарбола.
* Появилась версия драйвера [psqlODBC 10.01.0000][4]. Некоторые поправки и усовершенствования по сравнению с версией 10.00.0000.


### Статьи


* В статье [Jsonb: few more stories about the performance][5]
_Дмитрий Долгов_ ([Zalando][6]) обнародовал производительность **PostgreSQL**, **MySQL** и **MongoDB** на тестах [**YCSB**][7]. Сравнивалась производительность обработки бинарных JSON-ов (JSONB и BSON). Методика тестирования (в облаке) расписана подробно, есть выводы и рекомендации.
До этого тема обсуждалась на [PGConf.eu2017][8] в Варшаве и на других конференциях. Например, в [презентации][9] _Олега Бартунова_ по результатам YCSB-тестирования в [Postgres Professional][10] (слайд 81 и далее). В этих тестах на выделенных мощных серверах сравнивались только MongoDB и PostgreSQL, а акцент был сделан на высокую нагрузку (тысячи клиентов одновременно).[Читать дальше →][11]

[1]: https://habrastorage.org/webt/za/x8/-u/zax8-ufsry7v4ofazrnhmpi8bms.png
[2]: https://postgrespro.ru/blog/news/371115
[3]: https://pgbouncer.github.io/2017/12/pgbouncer-1-8-1
[4]: https://odbc.postgresql.org/docs/release.html
[5]: http://erthalion.info/2017/12/21/advanced-json-benchmarks/
[6]: https://www.zalando.de/
[7]: https://github.com/brianfrankcooper/YCSB/wiki
[8]: https://www.postgresql.eu/events/pgconfeu2017/sessions/session/1635/slides/36/sqljson-pgconf.eu-2017.pdf
[9]: https://pgday.ru/presentation/193/59648fd86cdcf.pdf
[10]: http://postgrespro.ru
[11]: https://habrahabr.ru/post/345652/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345652#habracut

[>] На память о 2017-м: лучшие посты в нашем блоге за год
habra.16
habrabot(difrex,1) — All
2017-12-28 18:00:07


![][1]
_[Pixel Jeff][2]_



Новогодние традиции — это святое. Оливье, шампанское, мандарины, ёлка и подведение итогов за год. В 2017-м мы опубликовали 212 постов (а еще 90 в нашем блоге на Гиктаймс), получили более 6000 комментариев, а количество просмотров — более 3,5 млн! Так что мы собрали для вас 30 лучших постов за этот год, если вы вдруг что-то пропустили, или если захотите что-то перечитать. И в конце будет бонус — несколько наших лучших постов с Гиктаймса.

[Читать дальше →][3]

[1]: https://habrastorage.org/webt/5d/lo/uv/5dlouv4o5vgbzx-mybvhgwdx2ak.png
[2]: http://pixeljeff.tumblr.com/
[3]: https://habrahabr.ru/post/345790/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345790#habracut

[>] Трехэтажные C++ные шаблоны в реализации встраиваемого асинхронного HTTP-сервера с человеческим лицом
habra.16
habrabot(difrex,1) — All
2017-12-28 18:00:07


Наша команда специализируется на C++ проектах. И нам время от времени приходилось создавать HTTP-точки входа в C++ компоненты. Для чего использовались разные инструменты. Тут были и старые-добрые CGI, и различные встраиваемые библиотеки, как сторонние, так и самописные. Все это работало, но всегда оставалось ощущение, что следовало бы делать такие вещи и проще, и быстрее, и производительнее.

В итоге мы решили, что пора прекращать смотреть по сторонам и нужно попробовать сделать что-то свое, с преферансом и куртизанками кроссплатформенностью, асинхронностью, производительностью и человеческим отношением к конечному пользователю. В результате у нас получилась небольшая C++14 библиотека [RESTinio][1], которая позволяет запустить HTTP-сервер внутри C++ приложения всего несколькими строчками кода. Вот, например, простейший сервер, который на все запросы отвечает «Hello, World»:
#include

int main()
{
restinio::run(
restinio::on_this_thread()
.port(8080)
.address("localhost")
.request_handler([](auto req) {
return req->create_response().set_body("Hello, World!").done();
}));

return 0;
}
В реализации RESTinio активно используются C++ные шаблоны и об этом хотелось бы сегодня немного поговорить.
[Читать дальше →][2]

[1]: https://bitbucket.org/sobjectizerteam/restinio-0.4
[2]: https://habrahabr.ru/post/345788/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345788#habracut

[>] [Перевод] Как захватить/защитить open-source проект
habra.16
habrabot(difrex,1) — All
2017-12-28 19:30:06


![image][1]


На «Ars Technica» [есть интересная статья][2] о том, как Google понемногу закрывает Android. Это классическая игра Capture the Flag, которая ведется против open-source сообщества. Я собираюсь объяснить, как этот захват работает, и как его предотвратить.


### Почему Capture the Flag?


Как говорит «Ars Technica»: «Легко отдать что-нибудь, когда ты на последнем месте с нулевой долей рынка, как это было с Android в начале. Когда же ты на первом месте, немного сложнее быть таким открытым и доброжелательным».

Android, если уж честно, вероятно, самая крупная инвестиция Google. Вы можете поспорить о том, имеют ли они право превращать открытую систему в закрытую, и вы будете правы. Однако это то же самое, что спорить о том, имеет ли право центральный банк печатать слишком много денежных знаков и создавать девальвацию. Конечно, на это он уполномочен. Но в то же время у этого существует цена, которую заплатят другие люди. Вопрос не в правомерности, а в приемлемости той цены, которую заплатит общество. А если она неприемлема, тогда как это предотвратить?
[Читать дальше →][3]

[1]: https://habrastorage.org/getpro/habr/post_images/783/9ef/4ef/7839ef4ef4e2a71a0502e8d9ea0194a8.jpg
[2]: http://arstechnica.com/gadgets/2013/10/googles-iron-grip-on-android-controlling-open-source-by-any-means-necessary/
[3]: https://habrahabr.ru/post/345688/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345688#habracut

[>] «Взломайте нас, чтобы было красиво»
habra.16
habrabot(difrex,1) — All
2017-12-28 21:00:07


![][1]


# Дисклеймер



Данная статья отражает личный опыт и мнение её авторов и написана с целью призвать сообщество к обсуждению. Здесь не будут называться имена, ни на кого не будут показывать пальцем.



Мы попытаемся обратить внимание на то, что считаем проблемой современного российского рынка услуг в сфере информационной безопасности.



# Введение



Чтобы читателям был понятен контекст, мы решили начать с бэкграунда. Статья написана аналитиком информационной безопасности (мной) и специалистом по тестированию на проникновение (моим коллегой [InfiniteSuns][2] ).



Работая с заказчиками, мы систематически сталкиваемся с непониманием сути оказываемых нами услуг. Нередко это непонимание вызвано тем, что оно перенеслось на заказчика от компании, которая оказывала эти услуги. Однажды в ходе проведения внутреннего пентеста повышение привилегий и устранение средств защиты на предоставленной заказчиком офисной машине вызвало недоумение у начальника службы ИБ.



Далее в ходе обсуждения выяснилось, что до этого под названием «пентест» заказчику продавали сканирование внутренней сети при помощи _«nmap» _ с параметром _«--script vuln»_. Естественно, в очередной раз заказчик ожидал от пентестеров подобного поведения и искренне удивился, когда они начали захватывать его контроллер домена.

[Читать дальше →][3]

[1]: https://habrastorage.org/webt/u0/ym/cb/u0ymcbmsf5xj0rv8bqkgawdmxuy.png
[2]: https://habrahabr.ru/users/infinitesuns/
[3]: https://habrahabr.ru/post/345646/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345646#habracut

[>] Сравнительное тестирование Smart IDReader на 5 вычислительных комплексах с процессорами Эльбрус
habra.16
habrabot(difrex,1) — All
2017-12-29 01:30:03


[Smart IDReader][1] — приложение, позволяющее распознавать удостоверяющие документы на различных платформах. Различные режимы распознавания позволяют извлекать данные держателя документа из видеопотока, фотографий или сканов документов.


![][2]

Сегодня мы решили рассказать вам о том как мы тестировали Smart IDReader на семействе вычислительных систем Российского производства — Эльбрус. На чем будем тестировать? Как работает распознавание документов на новой машине Эльбрус-8.4? Если интересно, идем под кат.

[Читать дальше →][3]

[1]: http://smartengines.ru/smart-idreader/
[2]: https://habrastorage.org/webt/lw/gl/7w/lwgl7w6ij_risjdhu5tvimhfbw0.gif
[3]: https://habrahabr.ru/post/345758/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345758#habracut

[>] Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка
habra.16
habrabot(difrex,1) — All
2017-12-29 02:30:04


<>
[![][1]][2]
_Рис. 1._

В [первой части][3] нашего исследования мы рассмотрели работу системы банковских безналичных платежей c экономической точки зрения. Теперь настало время посмотреть на внутреннее устройство ИТ-инфраструктуры банка, с помощью которой эти платежи реализуются.

> **Disclaimer**
> Статья не содержит конфиденциальной информации. Все использованные материалы публично доступны в Интернете, в том числе на сайте Банка России.[Читать дальше →][4]

[1]: https://habrastorage.org/webt/w_/vz/ht/w_vzhtwn4asdu9m7zzecljnqq5y.jpeg
[2]: https://habrahabr.ru/post/345194/
[3]: https://habrahabr.ru/post/344740/
[4]: https://habrahabr.ru/post/345194/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345194#habracut

[>] Замечательный премайн в DAG криптовалютах
habra.16
habrabot(difrex,1) — All
2017-12-29 12:30:07


Однажды, сидя на диване, я читал про криптовалюты.

![image][1]

И встретил я такие чудесные криптовалюты как IOTA, RaiBlocks, Byteball, и я восхищался красотой этих технологий. Ведь они используют DAG вместо блокчейна. И выглядит это примерно вот так:

![image][2]

Если не вдаваться в подробности, что это вообще такое, и почему это прекрасно, то ответ будет таким: эта прекрасная технология позволяет решить проблему скорости транзакций в криптовалютах.

Но что-то тут было не так. Давайте подумаем что.
[Читать дальше →][3]

[1]: https://habrastorage.org/getpro/habr/post_images/48f/004/f14/48f004f14c4b417faf6f423cd331c31f.jpg
[2]: https://habrastorage.org/getpro/habr/post_images/0d0/69a/0bc/0d069a0bc3395e58609070b7e174ddfb.jpg
[3]: https://habrahabr.ru/post/345800/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345800#habracut

[>] [Перевод] Объёмное атмосферное рассеяние света
habra.16
habrabot(difrex,1) — All
2017-12-29 13:30:06


![image][1]


Если вы прожили на планете Земля достаточно долго, то наверно задавались вопросом, почему небо обычно синее, но краснеет на закате. Оптическое явление, которое стало (основной) причиной этого, называется **рэлеевским рассеянием**. В этой статье я расскажу, как смоделировать атмосферное рассеяние, чтобы имитировать многие визуальные эффекты, которые проявляются на планетах. Если вы хотите научиться рендерить физически точные изображения чужих планет, то этот туториал _определённо_ стоит изучить.

**GIF**


Статья разбита на следующие части:

* Часть 1. Объёмное атмосферное рассеяние
* Часть 2. Теория атмосферного рассеяния
* Часть 3. Математика рэлеевского рассеяния
* Часть 4. Путешествие сквозь атмосферу
* Часть 5. Атмосферный шейдер
* Часть 6. Пересечение атмосферы
* Часть 7. Шейдер атмосферного рассеяния[Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/e56/d9f/840/e56d9f840f1e8562094cc55b1cf2bffd.png
[2]: https://habrahabr.ru/post/345630/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345630#habracut

[>] DPI мобильных операторов: от бесплатного интернета до раскрытия номера и местоположения
habra.16
habrabot(difrex,1) — All
2017-12-29 16:30:04


Системы глубокого анализа трафика (Deep Packet Inspection, DPI) — программно-аппаратные комплексы для классификации проходящего интернет-трафика по типу данных (веб-страница, документ, аудио, видео), протоколу (HTTP, BitTorrent, VoIP/SIP) и конкретным программам (Skype, WhatsApp), зачастую обладающие дополнительной функциональностью. Системы DPI распространены и используются по всему миру продвайдерами проводного и беспроводного доступа.
Мобильные операторы используют системы глубокого анализа трафика, прежде всего, для приоритизации разного контента в интернете (QoS), чтобы можно было одновременно скачивать большой файл и смотреть видео на YouTube, и чтобы один пользователь сотовой сети, активно использующий интернет, не создавал проблем другим пользователям. Операторы используют DPI примерно с начала двухтысячных, с приходом UMTS (3G), чтобы более-менее честно разделять беспроводной канал ограниченной пропускной способности.

Мобильные операторы используют и другие возможности DPI, например, ускорение TCP и HTTP-трафика (TCP PEP, Performance-enhancing Proxy), для ускорения интернета в мобильных сетях и идентификации пользователей веб-сайтами. Если попытаться зайти в личный кабинет оператора с телефона, на многих операторах он откроется сразу, без необходимости ввода логина и пароля. Или, что можно было встретить лет 5 назад, простой заход на позорительный веб-сайт или клик по рекламному баннеру из Android-игры оборачивался автоматической подпиской на платную услугу, о чем можно было узнать из СМС-сообщения. [Читать дальше →][1]

[1]: https://habrahabr.ru/post/345852/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345852#habracut

[>] [Из песочницы] Russian AI Cup 2017 — история второго места
habra.16
habrabot(difrex,1) — All
2017-12-29 17:00:06


Привет! В этой статье я хотела бы рассказать вам о своем участии в соревновании по написанию игровых ботов [Russian AI Cup][1] CodeWars, на котором мне удалось занять 2 место, и что и как для этого было сделано.
[Читать дальше →][2]

[1]: http://russianaicup.ru/
[2]: https://habrahabr.ru/post/345858/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345858#habracut

[>] Чей это текст, Линуса или Грега?
habra.16
habrabot(difrex,1) — All
2017-12-29 19:30:07


Праздник к нам приходит, все труднее писать и даже читать про планировщики и алгоритмы. Благо в мире открытого ПО есть и более отвлеченные темы. Почему бы например не сравнить стиль деловой переписки Линуса Торвальдса и Грега Кроа-Хартмана?



![Линус и Грег][1]



Предлагаю читателям Хабра поупражняться в физиогномике и задаться вопросом, с кем бы из двух командиров проекта Linux ядра вы бы предпочли обсуждать прогресс вашего патча?































**Предупреждение**, под катом ненормативная лексика на английском языке, использованная в контексте деловой переписки и научного исследования.

[Читать дальше →][2]

[1]: https://habrastorage.org/webt/uh/wq/ug/uhwqugd_hk2uiall8p4pr0yqocw.png
[2]: https://habrahabr.ru/post/345846/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345846#habracut

[>] Оптимизация стадии инициализации Django
habra.16
habrabot(difrex,1) — All
2017-12-29 21:30:05


Если у вас Django проект работает на синхронных воркерах и вы периодически их перезапускаете (например, в `gunicorn` это опция `--max-requests`), полезно было бы знать, что по-умолчанию после каждого перезапуска воркера, первый запрос к нему обрабатывается гораздо дольше, чем последующие.



В этой статье расскажу как я решил эту и другие проблемы, вызывающие аномальные задержки на случайных запросах.

[Читать дальше →][1]

[1]: https://habrahabr.ru/post/345856/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345856#habracut

[>] «Здравствуй елка — Новый Год!» или программируем NanoCAD с помощью Visual Basic .NET
habra.16
habrabot(difrex,1) — All
2017-12-30 15:30:05


Намедни просматривая документацию к **NanoCAD API** идущую в комплекте с SDK неожиданно обратил внимания на то, что описание членов классов для .NET API и MultiCAD.NET API дано, как на C# так и на **Visual Basic**. И я подумал: «А ведь это здорово, что есть описание и для VB!»

И хотя если честно я совсем не знаю VB, да и код на старом добром BASIC последний раз видел лет 100 назад, но ведь это же один из языков на котором начинают учить людей азам программирования, поэтому я решил внести свой небольшой вклад в популяризацию программы.

Надо сказать, что на «Хабре» уже есть хорошая статья по [применению VB для NanoCAD][1], там рассматривается связка NanoCAD с Excel и то как она в итоге может облегчить строительное проектирование.

Мы же с Вами решим другую, более простую и праздничную задачу, **начертим ёлочку** и поздравим пользователя с новым годом. Несмотря на то, что статья посвящена VB, код на **C#** тоже будет.

А поскольку «Новый год» – праздник затратный то ориентироваться мы будем на **бесплатную для коммерческого использования** версию NanoCAD 5.1 (но по идее без проблем должно работать и под NC 8.X).

Также не обойдем стороной и пользователей **Linux** поскольку код на C# с помощью Mono и Wine можно будет на нём скомпилировать и запустить.

Если честно я сам только недавно начал осваивать API NanoCAD и поэтому моя последняя в этом году предпраздничная статья по сложности кода чем-то напоминает старый добрый графический исполнитель **[«Кенгуренок (ROO)»][2]**, но если Вас это не останавливает, то милости прошу под кат…

![][3]

_P.S. Это первая буква слова «Habrahabr» — на большее меня не хватило =)_
[Читать дальше →][4]

[1]: https://habrahabr.ru/post/238867
[2]: https://ikt-det.jimdo.com/%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B8%D0%BA%D0%B0/%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D0%B8/%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9-%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C-%D0%BA%D0%B5%D0%BD%D0%B3%D1%83%D1%80%D0%B5%D0%BD%D0%BE%D0%BA/
[3]: https://habrastorage.org/webt/pj/yv/3c/pjyv3cf8mcb4ds42dbiuwtba8s0.png
[4]: https://habrahabr.ru/post/345834/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345834#habracut

[>] Установка и обновление сертификата Let's encrypt для почтового сервера Zimbra
habra.16
habrabot(difrex,1) — All
2017-12-30 15:30:05


В прошлый статьях нас попросили рассказать об установке и обновлении сертификатов Let’s Encrypt.

**Let’s Encrypt** — центр сертификации, предоставляющий бесплатные криптографические сертификаты X.509 для TLS шифрования (HTTPS). Процесс выдачи сертификатов полностью автоматизирован.

![image][1]
[Читать дальше →][2]

[1]: https://habrastorage.org/web/524/a74/d9d/524a74d9dc834ae581c7893fc079c693.png
[2]: https://habrahabr.ru/post/345844/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345844#habracut

[>] [Из песочницы] Определение формата файла с помощью Python
habra.16
habrabot(difrex,1) — All
2017-12-30 15:30:05


## Предыстория {#predystoriya}



Всем привет. Совсем недавно я столкнулся с проблемой: по необьяснимым причинам карта памяти начала забрасывать все файлы в папку LOST.DIR без расширений. За долгое время там накопилось более 500 файлов разного типа: картинки, видео, аудио, документы. Самостоятельно понять формат файла было невозможным, по этому я стал искать способ решения этой проблемы программным путем.

[Читать дальше →][1]

[1]: https://habrahabr.ru/post/345822/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345822#habracut

[>] А вы не программируете себе burnout? Или — добрые советы на новый год
habra.16
habrabot(difrex,1) — All
2017-12-30 15:30:05


[![image][1]][2]

Подвержены программисты эмоциональному выгоранию больше чем представители других профессий? Если да — какие факторы риска сушествуют и как с ними бороться? [Читать дальше →][3]

[1]: https://habrastorage.org/getpro/habr/post_images/2f5/30a/68e/2f530a68ed3dcb7de15eea5d41e804ea.jpg
[2]: https://habrahabr.ru/post/345884/
[3]: https://habrahabr.ru/post/345884/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345884#habracut

[>] Простой монитор системы на Flask
habra.16
habrabot(difrex,1) — All
2017-12-30 15:30:05


Привет, Хабр!

Недавно возникла необходимость сделать простой и расширяемый монитор использования системы для сервера на Debian. Хотелось строить диаграммы и наблюдать в реальном времени использование памяти, дисков и тп. Нашел много готовых решений, но в итоге сделал скрипт на python + Flask + psutil. Получилось очень просто и функционально. Можно легко добавлять новые модули.

![][1]
[Читать дальше →][2]

[1]: https://habrastorage.org/webt/9x/qg/lr/9xqglreap-fcaugmloi45fsrb7w.png
[2]: https://habrahabr.ru/post/345848/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345848#habracut

[>] Программирование генератора случайных чисел на Ethereum
habra.16
habrabot(difrex,1) — All
2017-12-30 16:30:05


![image][1]



При разработке смарт-контрактов на Ethereum обычно считается что полагаться на хеш блока как источник рандомности ненадежно, так как майнер может влиять на результат, подбирая хеш блока (см. [Private Information and Randomness][2], [How do you get a random number in a contract?][3])



Насколько в действительности велика возможность для майнера увеличить свои шансы на выигрыш в игре в которой нужно угадать хеш блока c определенным номером (или некое число производимое от хеша блока)?

[Читать дальше →][4]

[1]: https://habrastorage.org/webt/9o/vx/am/9ovxamyuhfsk0tn08ahrlxmmty4.png
[2]: http://solidity.readthedocs.io/en/develop/security-considerations.html?highlight=random#private-information-and-randomness
[3]: http://solidity.readthedocs.io/en/develop/frequently-asked-questions.html?highlight=random#how-do-you-get-a-random-number-in-a-contract-implement-a-self-returning-gambling-contract
[4]: https://habrahabr.ru/post/345904/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345904#habracut

[>] Чем заняться на каникулах: пишем роботов для торговли на бирже на скриптовом языке TradeScript
habra.16
habrabot(difrex,1) — All
2017-12-30 18:00:06


[![][1]][2]

В блоге на Хабре мы много пишем о биржевых технологиях и торговых роботах. В сегодняшнем материале вопрос создания таких систем будет рассмотрен подробнее — на примере встроенного в торговый терминал [SmartX][3] скриптового языка программирования TradeScript. [Читать дальше →][4]

[1]: https://habrastorage.org/webt/96/dm/-d/96dm-droblqvovbhvpc7kwgmlvm.png
[2]: https://habrahabr.ru/company/itinvest/blog/345908/
[3]: https://iticapital.ru/software/smartx-terminal/
[4]: https://habrahabr.ru/post/345908/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345908#habracut

[>] Проверка кода Reiser4 статическим анализатором PVS-Studio
habra.16
habrabot(difrex,1) — All
2017-12-30 18:00:06


![][1]

Доброго времени суток!

Эта статья посвящена применению бесплатной версии (для свободных и открытых проектов) статического анализатора PVS-Studio. Проверять мы будем исходный код файловой системы Reiser4 и ее утилит.
[Читать дальше →][2]

[1]: https://habrastorage.org/webt/0-/ys/nn/0-ysnnrcy2hhtf-6lycsrorktei.jpeg
[2]: https://habrahabr.ru/post/345894/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345894#habracut

[>] [Из песочницы] Оксюморон или как реализовать 7 направленных аутентификаций MicrosoftAD протоколом, 2 из которых LDAP и 2 Авторизации
habra.16
habrabot(difrex,1) — All
2017-12-31 17:00:04


Сегодня я хочу поведать Вам о потрясающем методе постановки задач при управлении проектами. Повествование будет в виде пересказа совещания, проведённого в одной ну очень серьёзной компании.

Отмечу тот факт, что подобный подход, по правде говоря, на самом деле поднимает эффективность процесса управления проектом на недосягаемую высоту, позволяя продуцировать квази-деятельность на чрезвычайно результативном уровне энтропии.
8)

Итак, вечер пятницы. Обычное совещание в одной ну очень серьёзной компании.

— Коллеги, — говорит Морковьева, — сегодня в тим пришла новая агенда. В процессе таргетирования перед нашей скрам-командой был апрувлен мажорный проект. Нам на ретроспекцию поступил спринт-бэклог, в скоупе которого есть деманд, имплементировать несколько релевантных «MicrosoftAD» аутентификаций. Мы готовы акцептовать таски нового стрима?
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/345922/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345922#habracut

[>] Проверки и планы «Деда Роскомнадзора» на 2018 год
habra.16
habrabot(difrex,1) — All
2017-12-31 17:00:04


![][1]

Дед Роскомнадзор весь год ищет операторов персональных данных, которые с точки зрения закона «плохо себя ведут», и выписывает им предписания. В этой статье мы хотели бы рассказать о том, как это происходит, а ещё немного раскрыть планы «дедушки» на 2018 год. Чудесно, если это кому-то поможет подготовиться заранее и избежать проблем. [Читать дальше →][2]

[1]: https://habrastorage.org/webt/98/ao/fw/98aofwblb5ybm1xx2mknlqgo6si.png
[2]: https://habrahabr.ru/post/345928/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345928#habracut

[>] Security Week 52: Telegram и крысиный король, очередные майнеры, масштабный брутфорс Wordpress
habra.16
habrabot(difrex,1) — All
2017-12-31 18:00:04


[Новость на русском][1], [подробнее на английском][2]

Обнаружен новый зловред, причисляемый к семейству Remote Access Trojan, который нашедшие его специалисты назвали Telegram-RAT. От аналогичного ему крысиного поголовья он отличается тем, что активно использует публичные облачные сервисы: API для ботов Telegram в качестве HTTPS-канала связи и Dropbox для хранения боевой нагрузки.
[Читать дальше →][3]

[1]: https://threatpost.ru/telegramrat-exploits-microsoft-office-vulnerability/23868/
[2]: https://www.netskope.com/blog/telegramrat-evades-traditional-defenses-via-cloud/
[3]: https://habrahabr.ru/post/345920/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345920#habracut

[>] ScadaPy — создание мнемосхем
habra.16
habrabot(difrex,1) — All
2018-01-01 18:30:04


В продолжение цикла статей о возможности создания простой scada системы используя язык программирования python, хочу предложить описание редактора мнемосхем, объединяющего все программы, о которых писалось ранее.
В настоящее время многие scada системы в качестве интерфейса отображения или подсистемы отображения используют web браузер, в котором происходит обработка данных, как правило с помощью java script. [Читать дальше →][1]

[1]: https://habrahabr.ru/post/345938/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345938#habracut

[>] [Из песочницы] Пара способов отправить уведомления на смартфон со своего сервера
habra.16
habrabot(difrex,1) — All
2018-01-01 21:00:06


В этом туториале я рассмотрю пошагово, как отправлять со своего сервера уведомления на свой (или не свой) смартфон, какие средства для этого понадобятся. Эти способы универсальны и подойдут для любого языка программирования, т.к. напрямую используют API гугла, без использования библиотек. Отправить можно на смартфоны с Android, iOS и в браузеры с поддержкой Push API (на сегодня это Chrome, Firefox и их производные).

В общем всем тем, кто давно хотел отправлять уведомления со своего домашнего сервера на свой смартфон, но не знал с чего начать, посвящается.
[Хочу отправлять свои уведомления!][1]

[1]: https://habrahabr.ru/post/345942/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345942#habracut

[>] Simula — 50 лет ООП
habra.16
habrabot(difrex,1) — All
2018-01-02 02:00:04


Статья представляет собой очень краткое введение в Simula.

Simula ((SIMIUlation LAnguage) ), первый язык программирования с классами и объектами, незаслуженно почти забытый, но из которого выросло современное ООП в том виде, в котором оно присутствует в нашем коде. Это язык для имитационного моделирования реальности. Разработчики новых языков программирования «оглядывались» на Simula при добавлении механизмов объектно-ориентированного программирования в свой язык. Однако Simula упоминается настолько редко, что в русской википедии на момент публикации был только хеллоуворд, а в сети куча устаревших ссылок.

![][1]

Бьерн Страуструп, говоря о причинах создания C++, сказал так: «Этот язык возник потому, что автору потребовалось написать программы моделирования, управляемые прерываниями. Язык SIMULA-67 идеально подходит для этого, если не учитывать эффективность.»
[Читать дальше →][2]

[1]: https://habrastorage.org/webt/ws/ns/au/wsnsaurs2dhzpafezcrlvdigmtw.png
[2]: https://habrahabr.ru/post/345944/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345944#habracut

[>] [Из песочницы] История 3 места Russian AI Cup 2017
habra.16
habrabot(difrex,1) — All
2018-01-02 15:00:04


Всем привет! В этой статье я хочу кратко изложить ключевые моменты своей стратегии в ходе прошедшего соревнования по программированию искусственного интеллекта Russian AI Cup.

![][1]


## Немного о Russian AI Cup


Суть мероприятия заключается в том, что нужно было написать бота для игры, правила которой задали организаторы и меняли по ходу мероприятия.

Особенность задачи этого года состояла в том, что необходимо было создать искусственный интеллект, управляющий большим количеством боевых единиц.

Правила можно найти [здесь][2].
[Читать дальше →][3]

[1]: https://habrastorage.org/webt/6n/au/ov/6nauovctjocniui6wx6itj2tyao.png
[2]: https://habrahabr.ru/company/mailru/blog/340540/
[3]: https://habrahabr.ru/post/345956/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345956#habracut

[>] [Из песочницы] Как я написал игру за 6 дней
habra.16
habrabot(difrex,1) — All
2018-01-02 16:00:05


![New Year Project][1]



Здравствуйте! Сия статья представляет собой сказ о том, как я решил игру писать за 6 дней до Нового Года, о том, как я это сделал, с какими проблемами столкнулся и как их решил.
[Читать дальше →][2]

[1]: https://preview.ibb.co/gOuT2G/game.png
[2]: https://habrahabr.ru/post/345958/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345958#habracut

[>] Как писать на ассемблере в 2018 году
habra.16
habrabot(difrex,1) — All
2018-01-02 16:00:05


![][1]

Статья посвящена языку ассемблер с учетом актуальных реалий. Представлены преимущества и отличия от ЯВУ, произведено небольшое сравнение компиляторов, скрупулёзно собрано значительное количество лучшей тематической литературы.
[Читать дальше →][2]

[1]: https://habrastorage.org/webt/nz/sl/bk/nzslbk8moxt_2a7a18ugpk4azxq.jpeg
[2]: https://habrahabr.ru/post/345748/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345748#habracut

[>] Кодирование с изъятием информации. Часть 2-я, математическая
habra.16
habrabot(difrex,1) — All
2018-01-02 23:00:07


### Введение {#vvedenie}



В [предыдущей][1] части рассматривалась принципиальная возможность кодирования при котором, в случае, если можно выделить общую часть у ключа и сообщения, то передавать можно меньше информации чем есть в исходном сообщении.


![image][2]

Позвольте немного расскажу откуда вообще взялась эта тема. Давным-давно от одного хорошего человека- [ivlad][3] взял почитать и вот пока никак не отдам (прости пожалуйста) интересную книжку [1], где, написано: «в свою очередь криптография сама может быть разделена на два направления, известные как перестановка и замена».

Соответственно почти сразу появились следующий вопросы:


* т.к. перестановка и замена сохраняют количество информации, то можно ли сделать так, чтобы обойти это ограничение, и передавать информации меньше чем есть в сообщении, — отсюда (из «а не слабо ли») родилась первая часть;
* если задача выглядит решаемой, то есть ли само решение и хотя бы толика математического смысла в нём – этот вопрос и есть тема этой части;
* есть ли во всём этом практический смысл – вопрос пока открыт.[Читать дальше →][4]

[1]: https://habrahabr.ru/post/318848/
[2]: https://habrastorage.org/files/b55/c67/af7/b55c67af7c134a1c8eb669c4d2b2397d.jpg
[3]: https://habrahabr.ru/users/ivlad/
[4]: https://habrahabr.ru/post/345962/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345962#habracut

[>] [Из песочницы] Akumuli — база данных временных рядов
habra.16
habrabot(difrex,1) — All
2018-01-02 23:00:07


Привет! В этой статье я хочу рассказать о проекте Akumuli, специализированной базе данных для сбора и хранения временных рядов. Я работаю над проектом уже больше четырех лет и достиг высокой стабильности, надежности, и возможно изобрел кое-что новое в этой области.



Временной ряд это упорядоченная во времени последовательность измерений, если говорить максимально просто, это то что можно нарисовать на графике. Временные ряды естественным образом возникают во многих приложениях, начиная с финансов и заканчивая анализом ДНК. Наиболее широкое применение базы данных временных рядов находят в мониторинге инфраструктуры. Там же часто наблюдаются самые серьезные нагрузки.



![Time-series in finance][1]



## “Мне не нужна TSDB, у меня уже есть Х” {#mne-ne-nuzhna-tsdb-u-menya-uzhe-est-h}



Х может быть чем угодно, начиная с SQL базы данных и заканчивая плоскими файлами. На самом деле все это действительно можно использовать для хранения временных рядов, с одной оговоркой — у вас мало данных. Если вы делаете 10 000 вставок в свою SQL базу данных — все будет хорошо какое-то время, потом таблица вырастет в размерах настолько, что время выполнения операций вставки увеличится.

[Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/6ce/92d/dba/6ce92ddbad6350acebf5077d86f19f48.jpg
[2]: https://habrahabr.ru/post/345974/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345974#habracut

[>] [Из песочницы] Мошенническое расширение в Google Chrome. Расследование
habra.16
habrabot(difrex,1) — All
2018-01-03 00:30:04


Эта статья обошлась мне в 3343 рубля, именно столько Я потерял при переводе Litecoin на Qiwi RUB и хочу описать мою историю подробно, чтобы Вы дорогие Хабровчане не наступили на те же грабли что и Я.

Мне нужно было вывести средства с биржи Poloniex в фиат. Для этого Я воспользовался популярным сервисом bestchange, на котором нашел сервис 4exchange.cash, он предложил мне перевести средства по указанному адресу

![image][1]
[Читать дальше →][2]

[1]: http://joxi.ru/Vm6KxbzIx6MeX2.png
[2]: https://habrahabr.ru/post/345986/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345986#habracut

[>] [Перевод] Эмоциональное выгорание волонтеров
habra.16
habrabot(difrex,1) — All
2018-01-03 02:00:04


![image][1]

[Ранее][2] я подчеркивал ценность добровольной работы как более аккуратной, честной и творческой по сравнению с оплачиваемой работой. Однако здесь нужно сделать важную оговорку. Некоторые инструменты [Социальной Архитектуры][3] таят в себе опасность. Поставив людям захватывающую цель, вы можете подтолкнуть их в сторону саморазрушения. Это было главной проблемой в [FFII][4] (Foundation for a Free Information Infrastructure), когда я пришел туда, и ее усугублял высокий накал эмоций, характерный для родоплеменной корпоративной культуры организации в то время. Многие ключевые участники были изнурены и эмоционально истощены. Не понаслышке знакомое мне самому состояние.

Исследования эмоционального выгорания, о которых вы можете [прочитать в Википедии][5], на мой взгляд, не соответствуют тому, что происходит в реальной жизни. А реальность всё-таки важнее теории. Я неоднократно наблюдал такую характерную особенность выгорания в добровольных сообществах:
[Читать дальше →][6]

[1]: https://habrastorage.org/getpro/habr/post_images/d11/e17/151/d11e17151160cc5eed3315441c321532.jpg
[2]: https://habrahabr.ru/company/philtech/blog/344090/
[3]: https://habrahabr.ru/company/philtech/blog/344090/
[4]: https://ffii.org/
[5]: https://en.wikipedia.org/wiki/Occupational_burnout
[6]: https://habrahabr.ru/post/345982/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345982#habracut

[>] Принцип Анны Карениной в программировании и ИТ
habra.16
habrabot(difrex,1) — All
2018-01-03 05:30:04


[![][1]][2]
«Принципу Анны Карениной» посвящено немало научных публикаций и даже отдельная статья в Википедии. Применим к ИТ и программированию? А может он уже работает против вашего проекта? [Читать дальше →][3]

[1]: https://habrastorage.org/getpro/habr/post_images/fc1/a4c/f5e/fc1a4cf5eab8b9e64497d695753fc821.jpg
[2]: http://habrahabr.ru/post/345988/
[3]: https://habrahabr.ru/post/345988/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345988#habracut

[>] [Перевод] Параллельная сортировка данных в GPU
habra.16
habrabot(difrex,1) — All
2018-01-03 14:30:49


![][1]



В этой статье я познакомлю вас с концепцией **параллельной сортировки**. Мы обсудим теорию и реализацию шейдера, сортирующего пиксели.

**GIF**
![][2]


#### Введение


Если вы изучали теорию вычислительных машин в 80-х или 90-х, есть вероятность, что вы упорно пытались понять, что же некоторые разработчики находят восхитительного в **алгоритмах сортировки**. То, что поначалу кажется незначительной задачей, оказывается краеугольным камнем Computer Science.

Но что же такое «алгоритм сортировки»? Представьте, что у вас есть список чисел. Алгоритм сортировки — это программа, получающая этот список и изменяющая порядок чисел в нём. Понятие алгоритмов сортировки часто вводится при изучении **вычислительной сложности** — ещё одной обширной области знания, которую я подробно рассмотрю в будущих статьях. Существует бесконечное количество способов сортировки списка элементов, и каждая стратегия обеспечивает свой собственный уникальный компромисс между затратами и скоростью.
[Читать дальше →][3]

[1]: https://habrastorage.org/webt/0t/go/cu/0tgocuz0jmus-tn-7tayej3m8xu.png
[2]: https://habrastorage.org/getpro/habr/post_images/458/e1d/c10/458e1dc1050ae5aa134f55b051d3ffe2.gif
[3]: https://habrahabr.ru/post/345824/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345824#habracut

[>] Как заменить HR-a роботом?
habra.16
habrabot(difrex,1) — All
2018-01-03 22:15:20


А как вы любите смотреть видео или фильмы? Кто-то ложится в кровать, кто-то садится в кресло с едой и чаем. Ну а кому-то и как обычно, за столом, хорошо. В любом случае, предлагаю занять вашу любимую позицию для просмотра. Ведь сегодня я представляю вам интервью Дмитрия Завалишина, основателя группы компаний DZ Systems, с Алексеем Костаревым, одним из создателей Робота Веры. Из него вы узнаете о сложном пути развития компании, проблемах и их решениях, о самой технологии робота, ну и о планах на будущее.

[Читать дальше →][1]

[1]: https://habrahabr.ru/post/345662/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345662#habracut

[>] Как заменить HR-a роботом?
habra.16
habrabot(difrex,1) — All
2018-01-03 22:30:05


А как вы любите смотреть видео или фильмы? Кто-то ложится в кровать, кто-то садится в кресло с едой и чаем. Ну а кому-то и как обычно, за столом, хорошо. В любом случае, предлагаю занять вашу любимую позицию для просмотра. Ведь сегодня я представляю вам интервью Дмитрия Завалишина, основателя группы компаний DZ Systems, с Алексеем Костаревым, одним из создателей Робота Веры. Из него вы узнаете о сложном пути развития компании, проблемах и их решениях, о самой технологии робота, ну и о планах на будущее.

[Читать дальше →][1]

[1]: https://habrahabr.ru/post/345662/?utm_source=habrahabr&utm_medium=rss&utm_campaign=345662#habracut

[>] [Из песочницы] [Перевод] Анемичная модель предметной области — не анти-шаблон, а архитектура по принципам SOLID
habra.16
habrabot(difrex,1) — All
2018-01-04 03:15:20


_От переводчика: На проекте, где я работаю, сейчас идет активное переписывание логики, ранее реализованной в виде богатой модели предметной области (с использованием Active Record и Unit of Work). Новый подход включает в себя классы сущностей без поведения и служб без состояния, взаимодействующих посредством интерфейсов — фактически, он представляет собой анемичную модель, с перспективой перехода в дальнейшем на микросервисную архитектуру. Наблюдая в режиме реального времени, как «макаронный монстр» из примерно полутора миллионов LOC постепенно обретает форму, как упрощаются тестирование, масштабирование и кастомизация системы под нуждый различных заказчиков, я был весьма удивлен, узнав, что такой подход часто рассматривается как архитектурный анти-шаблон. Пытаясь разобраться в причинах этого, я наткнулся на данную статью и размещаю здесь ее перевод, чтобы обсудить с сообществом плюсы и минусы подхода._



Оригинал: [The Anaemic Domain Model is no Anti-Pattern, it’s a SOLID design][1]

[Читать дальше →][2]

[1]: https://blog.inf.ed.ac.uk/sapm/2014/02/04/the-anaemic-domain-model-is-no-anti-pattern-its-a-solid-design/
[2]: https://habrahabr.ru/post/346016/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346016#habracut

[>] [Из песочницы] [Перевод] Анемичная модель предметной области — не анти-шаблон, а архитектура по принципам SOLID
habra.16
habrabot(difrex,1) — All
2018-01-04 03:30:06


_От переводчика: На проекте, где я работаю, сейчас идет активное переписывание логики, ранее реализованной в виде богатой модели предметной области (с использованием Active Record и Unit of Work). Новый подход включает в себя классы сущностей без поведения и служб без состояния, взаимодействующих посредством интерфейсов — фактически, он представляет собой анемичную модель, с перспективой перехода в дальнейшем на микросервисную архитектуру. Наблюдая в режиме реального времени, как «макаронный монстр» из примерно полутора миллионов LOC постепенно обретает форму, как упрощаются тестирование, масштабирование и кастомизация системы под нуждый различных заказчиков, я был весьма удивлен, узнав, что такой подход часто рассматривается как архитектурный анти-шаблон. Пытаясь разобраться в причинах этого, я наткнулся на данную статью и размещаю здесь ее перевод, чтобы обсудить с сообществом плюсы и минусы подхода._



Оригинал: [The Anaemic Domain Model is no Anti-Pattern, it’s a SOLID design][1]

[Читать дальше →][2]

[1]: https://blog.inf.ed.ac.uk/sapm/2014/02/04/the-anaemic-domain-model-is-no-anti-pattern-its-a-solid-design/
[2]: https://habrahabr.ru/post/346016/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346016#habracut

[>] CPU сдаст вас с потрохами: самая серьезная дыра в безопасности за всю историю наблюдений?
habra.16
habrabot(difrex,1) — All
2018-01-04 10:00:04


### Что случилось?


Исследователи Google опубликовали [исследование «Reading privileged memory with a side-channel»][1], в котором они описывают найденную ими аппаратную уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря, уязвимостей целых две. Одной подвержены многие процессоры Intel (на них проводилось исследование). AMD с ARM также уязвимы, но атаку реализовать сложнее.

Атака позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами.

Пожалуй, самое вероятное и неприятное применение на данный момент — получение дампа системной памяти во время выполнения JavaScript.

Другой интересный вариант — эскалация прав чтения памяти из виртуальной машины. Как вам VPS, который ворует данные из других машин хостера?

Эксплуатация уязвимости не оставляет следов.


### Насколько это серьезно?


Это очень серьезно. Мир разделится на «до» и «после» и даже у вас вообще нет компьютера, отдельные последствия косвенно могут догнать вас в офлайне.


### Как защититься?


Установить последние обновления системы и браузера. Если вы не уверены в том что дыра точно закрыта и ваша система совершенно точно в безопасности, лучше отключите JavaScript даже при посещении безопасных сайтов — они могут быть скомпроментированы. Некоторые эксперты считают, что программным образом полностью обезопаситься нельзя и единственный способ решить проблему — сменить процессор на вариант без асбеста заведомо безопасный.


### Прекрасные новости, это всё?


Не все. Судя по тестам, патчи сильно повлияют на производительность существующих систем. Тесты показывают падение на 10-30% в некоторых задачах. Да-да, вы все правильно поняли, ваш _мак_ может навсегда стать медленнее, а AWS [заметно дороже][2].


### Дополнительные данные


[Читать дальше →][3]

[1]: https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html
[2]: https://www.forbes.com/sites/kenkam/2018/01/03/your-intel-cpu-is-about-to-be-hobbled-5-30/#7b122fd844f4
[3]: https://habrahabr.ru/post/346026/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346026#habracut

[>] Парсим с помощью ANTLR 4 хранимки T-SQL для получения связей между таблицами
habra.16
habrabot(difrex,1) — All
2018-01-04 20:00:05


Доброго дня, друзья.

Задачу обозначил как абстрактную, т.е. для освоения методов решения, хотя практическое применение кто-нибудь может и найдет.

Изначально идея возникла когда я пришел в контору скуль-разработчиком. Там были сотни хранимых процедур, битая документация, не было связей между таблицами.

К делу. Далее использование Antlr и примеры кода.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/346038/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346038#habracut

[>] Парсим с помощью ANTLR 4 хранимки T-SQL для получения связей между таблицами
habra.16
habrabot(difrex,1) — All
2018-01-04 20:00:20


Доброго дня, друзья.

Задачу обозначил как абстрактную, т.е. для освоения методов решения, хотя практическое применение кто-нибудь может и найдет.

Изначально идея возникла когда я пришел в контору скуль-разработчиком. Там были сотни хранимых процедур, битая документация, не было связей между таблицами.

К делу. Далее использование Antlr и примеры кода.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/346038/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346038#habracut

[>] [Из песочницы] Oracle – табличные конвейерные функции
habra.16
habrabot(difrex,1) — All
2018-01-04 23:00:03


В промышленных системах часто требуется выполнить преобразования данных с использованием pl/sql кода с возможностью обращения к этим данным в sql запросе. Для этого в oracle используются табличные функции.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/346032/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346032#habracut

[>] [Из песочницы] Oracle – табличные конвейерные функции
habra.16
habrabot(difrex,1) — All
2018-01-04 23:00:11


В промышленных системах часто требуется выполнить преобразования данных с использованием pl/sql кода с возможностью обращения к этим данным в sql запросе. Для этого в oracle используются табличные функции.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/346032/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346032#habracut

[>] [Из песочницы] [Перевод] IOHIDeous — новогодняя zero-day уязвимость от macOS
habra.16
habrabot(difrex,1) — All
2018-01-05 00:30:04


## Что случилось?


Разработчик c GitHub ником [Siguza][1], сделал неортодоксальный новогодний подарок — обнаружил уже долго существующую zero-day уязвимость в macOS, позволяющую атакующему получить root доступ к системе для дальнейшей ее компрометаци. Уязвимость существует уже довольно продолжительный период времени но не предоставляет возможности для удаленного взлома системы.

[Siguza][2], который является программистом и хакером из Швейцарии, детально описал уязвимость и дал ей название IOHIDeous. По заявлению Siguza, данной уязвимости подвержены все версии macOS, выпущенные за последние 15 лет.

Оригинал: [IOHIDeous is a macOS zero-day for the New Year][3]
[Читать дальше →][4]

[1]: https://github.com/siguza
[2]: https://github.com/siguza
[3]: http://searchsecurity.techtarget.com/news/450432538/IOHIDeous-is-a-macOS-zero-day-for-the-New-Year
[4]: https://habrahabr.ru/post/346048/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346048#habracut

[>] [Из песочницы] [Перевод] IOHIDeous — новогодняя zero-day уязвимость от macOS
habra.16
habrabot(difrex,1) — All
2018-01-05 00:30:11


## Что случилось?


Разработчик c GitHub ником [Siguza][1], сделал неортодоксальный новогодний подарок — обнаружил уже долго существующую zero-day уязвимость в macOS, позволяющую атакующему получить root доступ к системе для дальнейшей ее компрометаци. Уязвимость существует уже довольно продолжительный период времени но не предоставляет возможности для удаленного взлома системы.

[Siguza][2], который является программистом и хакером из Швейцарии, детально описал уязвимость и дал ей название IOHIDeous. По заявлению Siguza, данной уязвимости подвержены все версии macOS, выпущенные за последние 15 лет.

Оригинал: [IOHIDeous is a macOS zero-day for the New Year][3]
[Читать дальше →][4]

[1]: https://github.com/siguza
[2]: https://github.com/siguza
[3]: http://searchsecurity.techtarget.com/news/450432538/IOHIDeous-is-a-macOS-zero-day-for-the-New-Year
[4]: https://habrahabr.ru/post/346048/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346048#habracut

[>] Как именно работает Meltdown
habra.16
habrabot(difrex,1) — All
2018-01-05 03:30:11


Уже третий день у всех на слуху слова Meltdown и Spectre, свеженькие уязвимости в процессорах. К сожалению, сходу найти что либо про то, как именно работают данные уязвимости (для начала я сосредоточился на Meldown, она попроще), у меня не удалось, пришлось изучать оригинальные публикации и статьи: [оригинальная статья][1], [блок Google Project Zero][2], [статья аж из лета 2017][3]. Несмотря на то, что на хабре уже есть [перевод введения][4] из оригинальной публикации, хочется поделиться тем, что мне удалось прочитать и понять.

[Читать дальше →][5]

[1]: https://meltdownattack.com/meltdown.pdf
[2]: https://googleprojectzero.blogspot.ru/
[3]: https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/
[4]: https://habrahabr.ru/post/346074/
[5]: https://habrahabr.ru/post/346078/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346078#habracut

[>] [Перевод] Технические подробности. Уязвимость Meltdown — CVE-2017-5754
habra.16
habrabot(difrex,1) — All
2018-01-05 03:30:11


# От автора {#ot-avtora}



**Важно! Уязвимость на самом деле это 3 уязвимости — Meltdown, Spectre 1, Spectre 2**
Здравствуй хабр! Сегодня у нас перевод [заметки][1] про уязвимость Meltdown (CVE-2017-5754). Переведена только первая страница и основная часть заметки для понимания данной уязвимости.



# Meltdown {#meltdown}



## Общее {#obschee}



Безопасность современной компьютерной системы (прим. автора. Смартфоны, компьютеры, практически любые носимые устройства с возможностью запуска кода не от производителя) основывается на изоляции адресного пространства, для примера память ядра помечена недоступной и защищена от доступа со стороны пользователя. В этой заметке мы представляем вам Meltdown. Meltdown эксплуатирует побочный эффект исполнения-вне-очереди (out-of-order execution) в современных процессорах, чтобы прочитать данные из ядра, в том числе личную информацию и пароли. Исполнение-вне-очереди сильно влияет на производительность и включено в большинство современных процессоров. Атака не зависима от операционной системы и не эксплуатирует программные уязвимости. Meltdown ломает всю безопасность системы основанную на изоляции адресного пространства в том числе паравиртуализованного.
Meltdown позволяет читать часть памяти других процессов и виртуальных машин. Мы покажем, что система KAISER имеет важный побочный эффект в виде в блокировке Meltdown (но является костылем). Мы настаиваем на включении KAISER незамедлительно для исключения утечки информации.

[Читать дальше →][2]

[1]: https://meltdownattack.com/meltdown.pdf
[2]: https://habrahabr.ru/post/346074/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346074#habracut

Pages: 1 ... 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210