RSS
Pages: 1 ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 ... 210
[>] 19 принципов разработки по БЭМ, или что должен знать каждый разработчик библиотек
habra.15
habrabot(difrex,1) — All
2015-09-29 17:00:06


БЭМ набирает популярность и становится актуальнее — например, недавно Google выпустил новую библиотеку блоков под названием [Material Design Lite][1], реализованную по [БЭМ-методологии][2]. Команда БЭМ тоже не сидела без дела — мы выпустили новую версию библиотеки [bem-components][3], на базе которой построены сайты и проекты не только Яндекса, но и других разработчиков. Эти события натолкнули нас на мысль ещё раз вспомнить и рассказать вам, как сформировались принципы разработки библиотек в БЭМ-методологии. Надеемся, что многим это будет интересно и полезно. Итак, поехали. ![image][4] Долгое время мы создавали библиотеки блоков, пользуясь в основном интуицией и, как нам тогда казалось, чувством прекрасного. На этом тернистом пути было набито много шишек и усвоено много уроков. В результате у нас родился новый [документ][5], содержащий принципы разработки библиотек, которым мы пользуемся сейчас как чеклистом при разработке каждого нового блока. На наш взгляд, эти простые и очевидные принципы дают нам возможность получить продуманный, удобный, масштабируемый и легкий в поддержке код. Если вы хотите узнать на примерах, как мы пришли к нашим принципам разработки, добро пожаловать под кат. [Читать дальше →][6]

[1]: http://www.getmdl.io/
[2]: https://ru.bem.info/method
[3]: https://ru.bem.info/libs/bem-components/
[4]: https://habrastorage.org/getpro/habr/post_images/7ba/448/9c2/7ba4489c2aad1438364cc16b518f2dd4.png
[5]: https://ru.bem.info/libs/principles
[6]: http://habrahabr.ru/post/267875/#habracut

[>] Контейниризируй это! Что такое Fuel и для чего он использует Docker
habra.14
habrabot(difrex,1) — All
2015-02-13 23:00:03


Пока [патентные войны остаются скрытой угрозой][1] для экосистемы OpenStack, давайте поговорим о технологии, позволяющей разворачивать OpenStack практически в один клик. Название этого проекта многократно встречалось в постах нашего блога, но не было ни одного текста, посвященного именно [Fuel][2]. Между тем — именно этот проект существенно упростил процедуру развертывания OpenStack и сделал менее трудоемким процесс дальнейшего управления облаком. Безусловно, можно действовать по старинке. Использование Fuel не является обязательным для работы с OpenStack. Однако мы считаем, что если театр начинается с вешалки, то OpenStack начинается с Fuel. По крайней мере — Mirantis OpenStack (MOS). [Читать дальше →][3]

[1]: http://habrahabr.ru/company/mirantis_openstack/blog/248777/
[2]: https://wiki.openstack.org/wiki/Fuel
[3]: http://habrahabr.ru/post/250493/#habracut

[>] Еще один алгоритм определения пересечения двух отрезков
habra.15
habrabot(difrex,1) — All
2015-09-29 18:00:06


Недавно была публикация "[Простой алгоритм определения пересечения двух отрезков][1]". Я решил попробовать решить задачу пересечения двух отрезков немного по-другому, более геометрически. [Читать дальше →][2]

[1]: http://habrahabr.ru/post/267037
[2]: http://habrahabr.ru/post/267461/#habracut

[>] Практическое программирование искуственного интеллекта
habra.14
habrabot(difrex,1) — All
2015-02-14 14:30:03


Подъем, овощи! Все, кто еще не, срочно идем и регистрируемся на курс [CS188.1x — «Artificial Intelligence»][1]. Курс стартовал 6.2.2015 и уже доступны материалы второй недели (первая проходится за три часа — она вводная). Оправдание принимается только одно — «не понимаю по-английски». В этом случае идешь и начинаешь учить английский! [Читать дальше →][2]

[1]: https://www.edx.org/course/artificial-intelligence-uc-berkeleyx-cs188-1x-0
[2]: http://habrahabr.ru/post/250557/#habracut

[>] [Перевод] Использование GATT в Bluetooth LE на Intel Edison
habra.15
habrabot(difrex,1) — All
2015-09-29 18:00:06


[][1] Intel Edison способен стать мозгом любого устройства из армии интернета вещей. Мозг умеет обрабатывать информацию, но для того, чтобы её получать, ему нужны органы чувств. Например, как Edison может узнать, жарко или холодно сейчас в помещении? Ответ прост – с помощью температурного сенсора. Из этого материала вы узнаете о том, как использовать профиль общих атрибутов (Generic Attribute Profile, GATT) при организации взаимодействия Intel Edison с Texas Instruments SensorTag по протоколу Bluetooth Low Energy. [Читать дальше →][2]

[1]: http://habrahabr.ru/company/intel/blog/267763/
[2]: http://habrahabr.ru/post/267763/#habracut

[>] Киберпреступники похитили отпечатки пальцев 5,6 млн американских госслужащих
habra.15
habrabot(difrex,1) — All
2015-09-29 18:00:06


[![][1]][2] Если злоумышленники украдут пароль человека, то его можно сменить, однако если похищены отпечатки пальцев, это открывает широкий простор для совершения преступлений против конкретного гражданина на протяжении всей его жизни. Об этом, в частности, в своем недавнем интервью говорил исследователь Карстен Ноль (мы публиковали [выдержки из него][3] в блоге на Хабре). Теперь этот тезис получил еще одно подтверждение. В начале лета 2015 года стало известно о том, что неизвестные злоумышленники осуществили атаку на Управление кадровой службы США (US Office of Personnel Management, OPM) и похитили личные данные более 21 миллионов американских госслужащих. Теперь Управление [призналось][4] в том, что среди украденной информации содержались и отпечатки пальцев 5,6 млн служащих. [Читать дальше →][5]

[1]: https://habrastorage.org/files/dd0/cd4/f9a/dd0cd4f9a9c7419b8c427343ef50d711.jpg
[2]: http://habrahabr.ru/company/pt/blog/267931/
[3]: http://habrahabr.ru/company/pt/blog/266135/
[4]: http://www.reuters.com/article/2015/09/23/us-usa-cybersecurity-fingerprints-idUSKCN0RN1V820150923
[5]: http://habrahabr.ru/post/267931/#habracut

[>] Разработка менеджера закачек на GO
habra.15
habrabot(difrex,1) — All
2015-09-29 23:30:04


Менеджер многопоточных закачек на GO. [http://loafter.github.io/godownloader/][1] ![][2]

#### Вступление

Давным-давно, в году этак 1998, для выхода в интернет я использовал модем на работе у отца. Он его включал вечером после работы и я мог наслаждаться просторами сети интернет на скорости аж 31.2 кбит/c. В то время не было истеричных блогеров, страницы не весили по мегабайту, а в новостных сайтах говорили только правду. Естественно основной интерес представляли ресурсы. Картинки, программы, всякие дополнения к играм, вроде машинок. Как сейчас помню качать через IE было сущим адом. Скачать файл весом больше 500 кб было просто невозможно, древний осел был намного упрямей. [Читать дальше →][3]

[1]: http://loafter.github.io/godownloader
[2]: https://habrastorage.org/files/32c/876/eb5/32c876eb51264ca084e258a2bfb08e76.jpeg
[3]: http://habrahabr.ru/post/267943/#habracut

[>] О безопасности UEFI, часть пятая
habra.15
habrabot(difrex,1) — All
2015-09-30 06:00:02


![][1] После небольшого перерыва продолжаем разговор о безопасности UEFI. В этот раз речь пойдет о технологии SecureBoot, ее преимуществах и недостатках, об атаках на нее и защите от них. Впервые о SecureBoot речь зашла в стандарте UEFI 2.2 в 2011 году, но окончательно все аспекты были реализованы в версии 2.3.1C в начале 2012 года. Основным разработчиком технологии была Microsoft, которая сразу же заявила, что для получения сертификата _Windows 8 Ready_ для своей еще не выпущенной новой ОС требуется реализация и включение SecureBoot по умолчанию на всех новых ПК. Это заявление вызвало волну резкой критики со стороны сторонников свободного ПО, [которая][2] [успешно][3] [докатилась][4] [и][5] [до][6] [Хабра][7]. Если вам интересно, чем именно закончилось противостояние MS и сообщества, как SecureBoot выглядит после почти 4 лет взросления, и какие атаки на него все еще возможны — добро пожаловать под кат. Стоп, чуть не забыл: по доброй традиции, [набор][8] [ссылок][9] [на предыдущие][10] [части][11], для тех, кто умудрился их пропустить. [Читать дальше →][12]

[1]: https://habrastorage.org/files/17b/199/fd3/17b199fd3d1b4ef18486371019e40c5d.jpg
[2]: http://habrahabr.ru/post/185492/
[3]: http://habrahabr.ru/post/136504/
[4]: http://habrahabr.ru/post/129069/
[5]: http://habrahabr.ru/post/131484/
[6]: http://habrahabr.ru/post/127975/
[7]: http://habrahabr.ru/post/13067/
[8]: http://habrahabr.ru/post/266935/
[9]: http://habrahabr.ru/post/267197/
[10]: http://habrahabr.ru/post/267237/
[11]: http://habrahabr.ru/post/267491/
[12]: http://habrahabr.ru/post/267953/#habracut

[>] [Из песочницы] Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 14. «The Raid»
habra.15
habrabot(difrex,1) — All
2015-09-30 13:30:03


![][1]Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «[одного своего знакомого][2]». В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров. Начало и план перевода тут: «[Шкворень: школьники переводят книгу про хакеров][3]». Логика выбора книги для работы со школьниками у меня следующая:

* книг про хакеров на русском языке мало (полторы)
* книг про кардинг на русском нет вообще (**UPD** нашлась [одна][4])
* Кевин Поулсен — редактор WIRED, не глупый товарищ, авторитетный
* приобщить молодежь к переводу и творчеству на Хабре и получить обратную связь от старших
* работать в спайке школьники-студенты-специалисты очень эффективно для обучения и показывает значимость работы
* текст не сильно хардкорный и доступен широкому кругу, но затрагивает вопросы информационной безопасности, уязвимости платежных систем, структуру кардингового подполья, базовые понятия инфраструктуры интернет
* книга иллюстрирует, что «кормиться» на подпольных форумах — плохо заканчивается

Книгу полностью перевели, сейчас [переводим статьи Пола Грэма][5]. Кто хочет помочь — пишите в личку [magisterludi][6].

#### Глава 14. «The Raid»

_(за перевод спасибо хабраюзеру [Find\_The\_Truth][7])_ «Классный телевизор!», — сказал Тим, любуясь на 61 дюймовую плазму от Sony, висящую на стене. Черити, заядлый читатель ненавидел этот новый плоский экран, который доминировал над всем пространством в их новой гостиной, но он любил свои гаджеты, а этот был самой достойной игрушкой. Этот телевизор был символом вновь обретенного финансового благополучия. Друзья Макса знали, что он чем-то занимался, но не только потому, что он перестал сводить концы с концами. Макс занимался записью свежих эксплоитов на CD болванки, давая системным администраторам преимущество в работе по защите их парка машин. Затем было его таинственное заявление на ежемесячном обеде Голодных Программистов в Цзин-Цзин Пало-Альто. Когда все закончили с представлениями их продуктов, Макс сказал: «Ух ты, видимо, только я один делаю что-то полезное». Но никто не стал интересоваться деталями его занятия. Им оставалось только надеяться, что это будет чето-то, по крайней мере, легальное. Хакер тщательно избегал разговоров с друзьями о его двойной жизни, даже когда он окончательно вышел из их круга, но лишь до того момента, пока один из его взломов не последовал за ним. [Читать дальше →][8]

[1]: https://habrastorage.org/files/353/64b/a0e/35364ba0e409475fbd05cd11e8132734.jpg
[2]: https://en.wikipedia.org/wiki/Max_Butler
[3]: http://habrahabr.ru/post/261491/
[4]: http://habrahabr.ru/company/piter/blog/204042/
[5]: http://habrahabr.ru/company/tceh/blog/253311/
[6]: http://habrahabr.ru/users/magisterludi/
[7]: http://habrahabr.ru/users/find_the_truth/
[8]: http://habrahabr.ru/post/267959/#habracut

[>] Критическая уязвимость WinRAR
habra.15
habrabot(difrex,1) — All
2015-09-30 17:00:03


![image][1] Иранский исследователь Mohammad Reza Espargham обнаружил уязвимость RCE (remote code execution) в одной из популярнейших утилит для создания архивов — WinRAR. Данной утилитой пользуются порядка 500 миллионов пользователей по всему миру, что делает уязвимость достаточно распространенной. Уязвимость содержится в недостаточной обработке данных из панели модуля «Text», вкладки «Text to display in SFX window». Атакующий может снабдить sfx архив дополнительной полезной нагрузкой (payload) для атаки на целевую систему. Опасность состоит в том, что пользователь, даже заподозрив и проверив файл антивирусом скорее всего не сможет обнаружить «скрытый сюрприз» во вложении архива. Уязвимость связана с возможностью модификации самораспаковывающихся архивов (SFX) WinRAR таким образом, чтобы в момент запуска они запускали исполняемый код. [Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/ddd/75b/ff0/ddd75bff0fb56ecec524e738e86f0cce.jpg
[2]: http://habrahabr.ru/post/267983/#habracut

[>] Обзор площадки для тестирования веб-уязвимостей OWASP Top-10 на примере bWAPP
habra.14
habrabot(difrex,1) — All
2015-02-14 21:30:03


Привет, Хабр! В этой статье предлагаю читателю ознакомится с уязвимостями веб-приложений (и не только), по классификации OWASP Top-10, и их эксплуатацией на примере bWAPP. ![image][1] [Читать дальше →][2]

[1]: http://habrastorage.org/getpro/habr/post_images/f75/e2e/73c/f75e2e73ca61f2cbd9f166895a6b833c.png
[2]: http://habrahabr.ru/post/250551/#habracut

[>] Проектирование программного обеспечения
habra.15
habrabot(difrex,1) — All
2015-09-30 22:30:03


Если бы мы запланировали статью, которая не будет никому интересна, то наверное написали про важность проектирования зданий перед их постройкой. Но, к счастью, любой человек понимает, почему не стоит строить дома на глазок, добавляя фичи прямо в процессе строительства. При разработке же программного обеспечения по-прежнему полезно напоминать о том, что начинать её следует с проектирования — т.е. с полного планирования того, что непосредственно нам придётся разрабтывать, в какие сроки, с какими исходными данными и ожидаемым результатом. ![][1] За 13 лет опыта компании [«Эдисон»][2] в аутсорс-разработке для средних и крупных компаний из России, США, Европы и Австралии мы выработали собственную схему [проектирования ПО][3], о которой в этом посте и расскажем. [Читать дальше →][4]

[1]: https://habrastorage.org/files/711/7c8/dd2/7117c8dd2d7b4dfd99cb5227bd660073.jpg
[2]: http://www.edsd.ru/
[3]: http://www.edsd.ru/ru/uslugi/poektirovanie
[4]: http://habrahabr.ru/post/267569/#habracut

[>] [recovery mode] Тройки Хоара
habra.15
habrabot(difrex,1) — All
2015-10-01 13:30:03


Я больше 15 лет при программировании использую [логику Хоара][1] и нахожу этот подход очень полезным и хочу поделится опытом. Естественно не надо «стрелять из пушки по воробьям», но при написании достаточно сложных алгоритмов или нетривиальных кусков кода применение логики Хоара сэкономит Ваше время и позволит внести элементы некоторого «промышленного» стандарта при программировании. [Читать дальше →][2]

[1]: http://ru.wikipedia.org/wiki/%D0%9B%D0%BE%D0%B3%D0%B8%D0%BA%D0%B0_%D0%A5%D0%BE%D0%B0%D1%80%D0%B0
[2]: http://habrahabr.ru/post/268013/#habracut

[>] Перчатка для определения положения руки на коленке
habra.14
habrabot(difrex,1) — All
2015-02-14 22:30:02


От названия может возникнуть впечатление, будто бы это перчатка для определения положения руки, которая в свою очередь находится на коленке. Но на самом деле это не так. Я надеюсь, что у читателей основания рук находятся довольно далеко от коленки, так еще и имеют довольно большой радиус кривизны. Но сделать это, тем не менее, под силу даже школьнику. ![][1] [Читать дальше →][2]

[1]: //habrastorage.org/files/53f/55c/644/53f55c644c4f41b3a9db9d87bee34d6e.jpg
[2]: http://habrahabr.ru/post/250555/#habracut

[>] [Перевод] Rust 1.0: текущее состояние и окончательное расписание выхода версий
habra.14
habrabot(difrex,1) — All
2015-02-14 22:30:02


![Rust logo][1] Прошло пять недель с тех пор как вышла альфа версия Rust 1.0! До того как выйдет следующая предварительная версия Rust, мы хотели бы рассказать о текущем состоянии языка и о том, что мы еще намерены сделать по пути к стабильной версии 1.0. **TL;DR: Rust 1.0 выйдет 15 мая 2015 года** [Читать дальше →][2]

[1]: http://habrastorage.org/getpro/habr/post_images/3e5/11e/a6f/3e511ea6f5963a2c86ed90176d924c50.png
[2]: http://habrahabr.ru/post/250577/#habracut

[>] [Из песочницы] Масштабируемая библиотека сериализации/десериализации JSON
habra.15
habrabot(difrex,1) — All
2015-10-01 15:00:03


Не так давно я участвовал в проекте написания прошивки для некоторого устройства. В процессе работы возник вопрос, а как, собственно, взаимодействовать с «большим братом» (управляющим компьютером)? Поскольку в качестве «большого брата» закладывались совершенно разные устройства (различные смартфоны, планшеты, ноутбуки с различными ОС и прочее), планировалось использовать web-приложение, что диктовало использование JSON для обмена сообщениями. В итоге получилась легкая и быстрая библиотека сериализации/десериализации JSON. Основные фичи данной библиотеки:

* в базовом функционале (без использования контейнеров STL) не использует динамическую память, вообще;
* состоит только из заголовочных файлов (headers-only);
* есть поддержка контейнеров STL;
* позволяет создавать расширения для обработки произвольных типов.

[Читать дальше →][1]

[1]: http://habrahabr.ru/post/268015/#habracut

[>] Ботнет из Linux-устройств организует DDoS-атаки с потоком трафика 150 Гбит/с и выше
habra.15
habrabot(difrex,1) — All
2015-10-01 17:00:07


![image][1] Ботнет из Linux-устройств разросся настолько, что может генерировать атаки с потоком более 150 Гбит/с, что многократно превышает запас прочности инфраструктуры среднестатистической компании. О начале подобных DDoS-атак сообщили исследователи из Akamai Technologies. Сетевой червь, более известный как [XOR DDoS][2], при помощи которого и был собран ботнет, выявили еще в сентябре 2014 года. В январе этого года пользователь Хабра [Patr1ot07][3] [опубликовал статью][4], в которой рассказал о том, как работает зловред.

> Инфицирование начинается с попытки брут-форса SSH, используя логин root. В случае успеха злоумышленники получают доступ к скомпрометированной машине, а затем устанавливают троян, как правило, с помощью шелл-скрипта. Скрипт содержит такие процедуры, как main, check, compiler, uncompress, setup, generate, upload, checkbuild и т.д. и переменные \_\_host\_32\_\_, \_\_host\_64\_\_, \_\_kernel\_\_, \_\_remote\_\_,, и т.д. Процедура main расшифровывает и выбирает C&C сервер, основываясь на архитектуре системы.

[Читать дальше →][5]

[1]: https://habrastorage.org/getpro/habr/post_images/9e0/22c/1b4/9e022c1b45c80711299285f2da92cc33.jpg
[2]: http://blog.malwaremustdie.org/2014/09/mmd-0028-2014-fuzzy-reversing-new-china.html
[3]: http://habrahabr.ru/users/patr1ot07/
[4]: http://habrahabr.ru/post/248933/
[5]: http://habrahabr.ru/post/268007/#habracut

[>] PyNSK #3 — третья встреча Новосибирского Python сообщества
habra.15
habrabot(difrex,1) — All
2015-10-01 19:30:02






IT-досуг в Новосибирске не отстает от столицы — почти каждую неделю можно пообщаться о технологиях в кругу единомышленников. Для любителей Python организовано сообщество PyNSK. 11-го октября (воскресенье) состоится третья встреча. Она пройдет в анти-кафе [«Самовар»][1] и начнется 13-00. На встрече вас ждет море общения и 2 доклада: [Узнать о докладах][2]

[1]: http://go.2gis.com/b20p
[2]: http://habrahabr.ru/post/268011/#habracut

[>] Ускоряем векторизацию и обращения к памяти в DL_MESO: примеры оптимизации с Vectorization Advisor на большом проекте
habra.15
habrabot(difrex,1) — All
2015-10-01 19:30:02


Мы уже писали [про Vectorization Advisor][1] и примеры его применения [на простых сэмплах][2]. Сегодня поделимся информацией том, как инженеры Intel совместно с исследователями из STFC Daresbury Laboratory в Великобритании оптимизировали пакет DL\_MESO. ![][3] [DL\_MESO][4] – научный пакет для симуляции конденсированных сред на мезоскопическом уровне (да простят меня химики и физики, если не совсем корректно перевёл). Пакет разработан в лаборатории Дарсбери и широко применяется как в исследовательском сообществе, так и в индустрии (компаниями Unilever, Syngenta, Infineum). С помощью этого ПО ищутся оптимальные формулы для шампуней, удобрений и топливных присадок. Этот процесс называют “Computer Aided Formulation” (CAF) – я перевёл как «САПР в области разработки химических формул». Симуляция CAF – очень ресурсоёмкие вычисления, поэтому разработчики были сразу заинтересованы в максимально производительном дизайне. И DL\_MESO был выбран одним из совместных проектов в “Intel Parallel Computing Center” (IPCC) между Intel и Hartree. Разработчики DL\_MESO хотели воспользоваться аппаратными возможностями векторного параллелизма, ведь грядущие технологии вроде AVX-512 потенциально могут сделать код в 8 раз быстрее на числах с двойной точностью (по сравнению с не векторизованным кодом). В этом посте мы расскажем, как учёные из Дарсбери использовали Vectorization Advisor для анализа кода Lattice Boltzmann Equation в DL\_MESO, какие конкретно проблемы они нашли, и как исправили свой код, чтобы разогнать его в 2.5 раза. [Читать дальше →][5]

[1]: http://habrahabr.ru/company/intel/blog/255731/
[2]: http://habrahabr.ru/company/intel/blog/257309/
[3]: https://habrastorage.org/files/e72/343/cf4/e72343cf40df43378e0b666b41d56d39.png
[4]: http://www.scd.stfc.ac.uk/40694.aspx
[5]: http://habrahabr.ru/post/266685/#habracut

[>] Язык программирования музыки Sonic Pi, Всероссийский конкурс по программированию и встреча волонтеров в эту пятницу
habra.15
habrabot(difrex,1) — All
2015-10-01 19:30:02


Прошедшим летом мы, разбираясь с одной из купленных для детского лагеря Raspberry Pi, наткнулись на чудесный [Sonic Pi][1]. Язык программирования для музыки. Чем больше мы в него погружались, тем больше проникались. И включили его в наш конкурс, к участию в котором ждем и ваших детей. ![image][2] [Читать дальше →][3]

[1]: http://sonic-pi.net/
[2]: https://habrastorage.org/getpro/habr/post_images/908/28d/f08/90828df08a407ae431097326921c1f05.png
[3]: http://habrahabr.ru/post/268005/#habracut

[>] VirusTotal будет отслеживать false positive
habra.14
habrabot(difrex,1) — All
2015-02-15 04:00:03


Авторитетный веб-ресурс [VirusTotal][1], который является наиболее распространенным сервисом онлайн-проверки файлов и URL-ссылок различными AV-сканерами, [внедрил][2] дополнительный механизм уведомления о т. н. false positive. Под этим понятием подразумевается чистый (не зараженный) файл, обнаруживаемый (ошибочно) как вредоносная программа одним или несколькими антивирусными сканерами. Сами false positive являются довольно распространенным явлением и обнаружение с чистого файла может быть убрано вендором за несколько часов, тем не менее, такой подход вводит пользователя в заблуждение. ![][3] [Читать дальше →][4]

[1]: https://www.virustotal.com/
[2]: http://blog.virustotal.com/2015/02/a-first-shot-at-false-positives.html
[3]: //habrastorage.org/files/d81/c72/5f1/d81c725f1cd440fc871a774896c9c4f2.png
[4]: http://habrahabr.ru/post/250565/#habracut

[>] Практическая подготовка в пентест-лабораториях. Часть 4
habra.15
habrabot(difrex,1) — All
2015-10-01 19:30:02


![][1] «[Корпоративные лаборатории][2]» — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях). В данной статье будет рассмотрено содержание именно практической базы, составляющей порядка 80% от общей программы обучения. [Читать дальше →][3]

[1]: https://habrastorage.org/files/982/252/4f8/9822524f808b467cac636f48bf9d9628.png
[2]: https://www.pentestit.ru/labs/corp-lab
[3]: http://habrahabr.ru/post/267949/#habracut

[>] Демократия и Программный комитет
habra.15
habrabot(difrex,1) — All
2015-10-02 08:30:03


[![][1]][2] В одном из [предыдущих постов][3] было сказано несколько слов о принципах подбора докладов **Программным комитетом** конференции HighLoad++, среди которых было и такое громкое заявление, как: _«Демократия не работает»._ Хотелось бы пояснить, что, конечно же, это не так. Ещё как работает – секрет успеха в правильном приготовлении. Основная приправа – это коллективные встречи, проходящие несколько раз в год. Это настоящие мозговые штурмы, вход на которые открыт любому желающему, в смысле – вообще любой человек, вне зависимости от того, участник он или докладчик. [Читать дальше →][4]

[1]: https://habrastorage.org/files/3f4/ec6/ad9/3f4ec6ad981b4801a930ed980980b2db.jpg
[2]: http://habrahabr.ru/company/oleg-bunin/blog/268061/
[3]: http://habrahabr.ru/company/oleg-bunin/blog/266393/
[4]: http://habrahabr.ru/post/268061/#habracut

[>] Собираем перчатку для определения положения руки сами
habra.14
habrabot(difrex,1) — All
2015-02-15 08:30:03


В этой статье я расскажу о том, как мы собирали перчатку для определения положения руки на конкурс. Сложности в ее изготовлении конечно есть, но собрать ее под силу даже школьнику. Такую перчатку можно использовать как для управления электроникой, так и в качестве манипулятора для различных игр. ![][1] [Читать дальше →][2]

[1]: //habrastorage.org/files/53f/55c/644/53f55c644c4f41b3a9db9d87bee34d6e.jpg
[2]: http://habrahabr.ru/post/250555/#habracut

[>] [Из песочницы] Введение в использование OpenGL 4.0 в .NET
habra.15
habrabot(difrex,1) — All
2015-10-02 13:00:02


![][1]

#### Введение

На хабрахабре (и на русском языке вообще) мало информации по использованию современного OpenGL (тем более, на достаточно популярной сегодня платформе .NET) так что для восполнения данного пробела я решил попробовать написать эту статью. Данная статья является введением в использование OpenGL 4.0 на языке C# с помощью OpenTK, однако весь приведённый здесь код, прямо относящийся к OpenGL может быть легко перенесён на любой другой язык. OpenTK — фреймворк для .NET, который включает в себя врапперы над OpenGL и OpenAL, вспомогательные математические функции, функции для кроссплатформенного создания окна и работы с ним. [Читать дальше →][2]

[1]: https://habrastorage.org/files/6e7/0b3/24b/6e70b324b1d248bebbac912b3a1128d2.png
[2]: http://habrahabr.ru/post/268085/#habracut

[>] [Перевод] Хакеры совершили одно из крупнейших в истории банковских ограблений
habra.14
habrabot(difrex,1) — All
2015-02-15 14:30:02


В конце 2013-го банкомат в Киеве начал выдавать деньги в совершенно произвольные моменты. Никто не вставлял в него карточки и не прикасался к кнопкам. Камеры зафиксировали, что деньги забирали люди, случайно оказавшиеся рядом в тот момент. Но когда для расследования привлекли [«Лабораторию Касперского»][1], она обнаружила, что «сбрендившее» устройство — наименьшая из проблем банка. На банковских компьютерах, с помощью которых сотрудники совершали ежедневные переводы и вели бухучет, было зловредное ПО, позволявшее киберпреступникам регистрировать каждый шаг. Согласно результатам расследования, ПО скрывалось там месяцами, отправляя видеозаписи и изображения, сообщившие преступной группе — в которую входили россияне, китайцы и европейцы — как банк совершал свои ежедневные операции. Затем злоумышленники выдавали себя за сотрудников банка, не только включая устройства для выдачи денег, но и переводя миллионы долларов из банков в Россию, Японию, Швейцарию, США и Голландию на подставные счета. В отчете, который планируется опубликовать в понедельник и который заранее предоставили The New York Times, «Лаборатория Касперского» говорит, что масштаб этой атаки на более чем 100 банков и других финансовых организаций в 30 странах может сделать это одним из крупнейших ограблений банков в истории — и при этом лишенным обычных признаков ограбления. [Читать дальше →][2]

[1]: http://habrahabr.ru/company/kaspersky/
[2]: http://habrahabr.ru/post/250597/#habracut

[>] Лекции Технопарка. Программирование в управлении. История одного студента Бауманки
habra.14
habrabot(difrex,1) — All
2015-02-15 16:30:02


Сегодня мы продолжаем цикл публикаций лекций Технопарка (кстати, недавно проекту [исполнилось 3 года][1]). В этой лекции Кирилл Маркин, студент МГТУ им. Баумана, поделится своим опытом по созданию небольшой компании «Диафентис», которая занимается внедрением различных программных комплексов. Конспект лекции смотрите под катом.




Подписывайтесь на наш [youtube-канал][2], там будет еще много интересного! [Читать дальше →][3]

[1]: http://habrahabr.ru/company/mailru/blog/250219/
[2]: https://www.youtube.com/user/TPMGTU/feed
[3]: http://habrahabr.ru/post/250593/#habracut

[>] Технический отчет о деятельности преступной группы, занимающейся целевыми атаками — Anunak
habra.14
habrabot(difrex,1) — All
2015-02-15 20:30:02


Во второй половине 2014 года мы уже неоднократно упоминали про целевые атаки на крупные финансовые учреждения как новую ступень мошенничества. Ведь теперь денежные средства похищают не у «мелких юрлиц», а у крупных финансовых компаний, в которых, казалось бы безопасность должна быть на высшем уровне и сложность совершения преступления приближается к «Hell». Однако, учитывая не стихающий поток подобных преступлений, а также особую актуальность на фоне текущего финансового состояния страны, мы решили обновить пост и добавить новых подробностей касательно группы Anunak, которая использует одноименного трояна, также известного как Carbanak. Название Carbanak происходит от склейки двух слов Anunak+Carberp.

###

После задержаний членов группы Carberp в России, некоторые участники остались без работы, однако, полученный за долгие годы работы опыт позволил им занять новую нишу. Один из участников быстро понял, что можно украсть тысячу раз по $2 000 и заработать 2 миллиона долларов, а можно украсть всего лишь один раз и сразу всю сумму. С 2013г. активизировалась организованная преступная группа, нацеленная на банки и электронные платежные системы России и пост советского пространства. Особенностью является то, что мошенничество происходит внутри корпоративной сети, с использованием внутренних платежных шлюзов и банковских систем. Таким образом денежные средства похищаются не у клиентов, а у самих банков и платежных систем. Если доступ был получен злоумышленниками в сеть государственного предприятия, то целью злоумышленников является промышленный шпионаж. Основной костяк преступной группы составляют граждане России и Украины, однако есть лица, оказывающие им поддержку из Белоруссии. Средняя сумма хищения на территории России и пост советского пространства составляла 2 миллиона долларов США по курсу осени 2014г. С 2013 года ими были успешно получены доступы в сети более 50 Российских банков и 5 платежных систем, некоторые из них были лишены банковской лицензии. На текущий момент итоговая сумма хищений составляет более 1 миллиарда рублей (около 300 миллионов долларов США), большая часть из которой приходится на второе полугодие 2014г. Среднее время с момента проникновения во внутреннею сеть финансовой организации до момента хищения составляет 42 дня. В результате доступа во внутренние сети финансовой организации хакерам удавалось получать доступ к серверам управления банкоматами и заражать их своими вредоносными программами, что позволяло в дальнейшем опустошать их по команде. Также результатом проникновения в сеть был доступ к управлению платежными шлюзами (в случае платежных систем) и счетами банка. С 2014 года участники преступной группы начали активно проявлять интерес к Европейским ритейл компаниям. Для проникновения во внутреннею сеть используются целевые рассылки по электронной почте, или через другие бот-сети, для чего постоянно поддерживается контакт с владельцами крупных бот-сетей. С августа 2014 года они начали создавать свою крупную бот-сеть используя массовые рассылки по электронной почте, а не Driveby.

###

Первое успешное ограбление банка было совершено ими в январе 2013 года. Во всех первых случаях злоумышленники использовали для удаленного доступа в сеть банка программу RDPdoor, а для удаления следов и вывода Windows компьютеров и серверов из строя программу MBR Eraser. Обе программы использовались участниками преступной группы Carberp, которой управлял Germes. Для снижения рисков лишиться доступа во внутреннею сеть банка, кроме вредоносных программ, злоумышленники использовали и легитимные программы для удаленного доступа как Ammy Admin и Team Viewer. В последствии от использования RDPdoor и Team Viewer злоумышленник полностью отказались. Кроме самих банковских и платежных систем хакеры получали доступы к серверам электронной почты, для контроля всех внутренних коммуникаций. Это позволяло им выяснить, что в сети банка была зафиксирована аномальная активность как она была установлена и какие меры будут предприниматься сотрудниками банка для решения проблемы. Контроль над почтой успешно устанавливался независимо от того был это MS Exchange или Lotus. Это позволяло им принимать обратные меры, позволяя сотрудникам банков и платежных систем получить ощущение что проблема была решена. Основные этапы развития атаки: 1. Первичное заражение компьютера рядового сотрудника. 2. Получение пароля пользователя с административными прорвами на некоторых компьютерах. Например, специалист технической поддержки. 3. Получение легитимного доступа к одному из серверов. 4. Компрометация пароля доменного администратора с сервера. 5. Получение доступа на контроллер домена и компрометация всех доменных активных учетных записей. 6. Получение доступа к серверам электронной почты и документооборота. 7. Получение доступа к рабочим станциям администраторов серверов и банковских систем. 8. Установка программного обеспечения для контроля активности операторов интересующих их систем. Обычно это фото и видео фиксация. 9. Настройка удаленного доступа к интересующим серверам включая изменения на межсетевых экранах. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250627/#habracut

[>] Взлом пароля на Mac с Arduino и OpenCV
habra.14
habrabot(difrex,1) — All
2015-02-15 23:00:03


О том, как взламывали запароленный мак с помощью Arduino и OpenCV. По мотивам статьи [Брутфорсим EFI с Arduino][1]. ![][2] [Читать дальше →][3]

[1]: http://habrahabr.ru/post/240291/
[2]: //habrastorage.org/files/e0d/b43/aed/e0db43aed0934be19cbacd8ae4f98355.jpg
[3]: http://habrahabr.ru/post/250347/#habracut

[>] Контейнеризируй это! Что такое Fuel и для чего он использует Docker
habra.14
habrabot(difrex,1) — All
2015-02-15 23:00:03


Пока [патентные войны остаются скрытой угрозой][1] для экосистемы OpenStack, давайте поговорим о технологии, позволяющей разворачивать OpenStack практически в один клик. Название этого проекта многократно встречалось в постах нашего блога, но не было ни одного текста, посвященного именно [Fuel][2]. Между тем — именно этот проект существенно упростил процедуру развертывания OpenStack и сделал менее трудоемким процесс дальнейшего управления облаком. Безусловно, можно действовать по старинке. Использование Fuel не является обязательным для работы с OpenStack. Однако мы считаем, что если театр начинается с вешалки, то OpenStack начинается с Fuel. По крайней мере — Mirantis OpenStack (MOS). [Читать дальше →][3]

[1]: http://habrahabr.ru/company/mirantis_openstack/blog/248777/
[2]: https://wiki.openstack.org/wiki/Fuel
[3]: http://habrahabr.ru/post/250493/#habracut

[>] [Перевод] Подробно о внутренней кухне AngularJS
habra.14
habrabot(difrex,1) — All
2015-02-16 08:00:04


У фреймворка AngularJS есть несколько интересных решений в коде. Сегодня мы рассмотрим два из них – как работают области видимости и директивы. Первое, чему обучают всех в AngularJS – директивы должны взаимодействовать с DOM. А больше всего новичка запутывает процесс взаимодействия между областями видимости, директивами и контроллерами. В этой статье мы рассмотрим подробности работы областей видимости и жизненный цикл Angular-приложения. Если в следующей картинке вам что-то непонятно – эта статья для вас. ![image][1] _(В статье рассматривается AngularJS 1.3.0)_ [Читать дальше →][2]

[1]: http://habrastorage.org/getpro/habr/post_images/52a/3fa/5ec/52a3fa5ecd1df19ee05105e70068e231.png
[2]: http://habrahabr.ru/post/250637/#habracut

[>] Хавала: Алгоритм работы системы подпольного банкинга, сохранившейся с древних времен
habra.15
habrabot(difrex,1) — All
2015-10-02 14:00:02


[![][1]][2] Несколько месяцев назад на Хабре был опубликован [материал][3], в котором описывался алгоритм движения денег в банковской системе. Однако привычные нам банки — не единственный инструмент, которые жители разных стран мира используют для работы с финансами. Одна из таких финансово-расчетных систем получила название «Хавала». Она зародилась в Индостане задолго до появления банковской системы западного образца (по разным оценкам, она работала уже в 8 веке), и до сих пор используется многими гражданами стран Среднего Востока, Африки и Азии в качестве альтернативного инструмента расчетов. [Читать дальше →][4]

[1]: https://habrastorage.org/files/f8d/59e/f35/f8d59ef35dec4e71837c08206f570025.jpg
[2]: http://habrahabr.ru/company/latera/blog/267961/
[3]: http://habrahabr.ru/company/itinvest/blog/253675/
[4]: http://habrahabr.ru/post/267961/#habracut

[>] Как работает мозг?
habra.14
habrabot(difrex,1) — All
2015-02-16 09:30:02




> Этот пост написан по мотивам лекции
>
> [Джеймса Смита][1]
>
> , профессора Висконсинского университета в Мадисоне, специализирующегося в микроэлектронике и архитектуре вычислительных машин.

История компьютерных наук в целом сводится к тому, что учёные пытаются понять, как работает человеческий мозг, и воссоздать нечто аналогичное по своим возможностям. Как именно учёные его исследуют? Представим, что в XXI веке на Землю прилетают инопланетяне, никогда не видевшие привычных нам компьютеров, и пытаются исследовать устройство такого компьютера. Скорее всего, они начнут с измерения напряжений на проводниках, и обнаружат, что данные передаются в двоичном виде: точное значение напряжения не важно, важно только его наличие либо отсутствие. Затем, возможно, они поймут, что все электронные схемы составлены из одинаковых «логических вентилей», у которых есть вход и выход, и сигнал внутри схемы всегда передаётся в одном направлении. Если инопланетяне достаточно сообразительные, то они смогут разобраться, как работают [комбинационные схемы][2] — одних их достаточно, чтобы построить сравнительно сложные вычислительные устройства. Может быть, инопланетяне разгадают роль тактового сигнала и обратной связи; но вряд ли они смогут, изучая современный процессор, распознать в нём фон-неймановскую архитектуру с общей памятью, счётчиком команд, набором регистров и т.п. Дело в том, что по итогам сорока лет погони за производительностью в процессорах появилась целая иерархия «памятей» с хитроумными протоколами синхронизации между ними; несколько параллельных конвейеров, снабжённых предсказателями переходов, так что понятие «счётчика команд» фактически теряет смысл; с каждой командой связано собственное содержимое регистров, и т.д. Для реализации микропроцессора достаточно нескольких тысяч транзисторов; чтобы его производительность достигла привычного нам уровня, требуются сотни миллионов. Смысл этого примера в том, что для ответа на вопрос «как работает компьютер?» не нужно разбираться в работе сотен миллионов транзисторов: они лишь заслоняют собой простую идею, лежащую в основе архитектуры наших ЭВМ.

### Моделирование нейронов

Кора человеческого мозга состоит из порядка ста миллиардов нейронов. Исторически сложилось так, что учёные, исследующие работу мозга, пытались охватить своей теорией всю эту колоссальную конструкцию. Строение мозга описано иерархически: кора состоит из долей, доли — из [«гиперколонок»][3], те — из [«миниколонок»][4]… Миниколонка состоит из примерно сотни отдельных нейронов. По аналогии с устройством компьютера, абсолютное большинство этих нейронов нужны для скорости и эффективности работы, для устойчивости ко сбоям, и т.п.; но основные принципы устройства мозга так же невозможно обнаружить при помощи микроскопа, как невозможно обнаружить счётчик команд, рассматривая под микроскопом микропроцессор. Поэтому более плодотворный подход — попытаться понять устройство мозга на самом низком уровне, на уровне отдельных нейронов и их колонок; и затем, опираясь на их свойства — попытаться предположить, как мог бы работать мозг целиком. Примерно так пришельцы, поняв работу логических вентилей, могли бы со временем составить из них простейший процессор, — и убедиться, что он эквивалентен по своим способностям настоящим процессорам, даже хотя те намного сложнее и мощнее. [Читать дальше →][5]

[1]: http://en.wikipedia.org/wiki/James_E._Smith_%28engineer%29
[2]: https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%B1%D0%B8%D0%BD%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BB%D0%BE%D0%B3%D0%B8%D0%BA%D0%B0
[3]: https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BB%D0%BE%D0%BD%D0%BA%D0%B0_%D0%BA%D0%BE%D1%80%D1%82%D0%B5%D0%BA%D1%81%D0%B0
[4]: https://ru.wikipedia.org/wiki/%D0%9C%D0%B8%D0%BD%D0%B8%D0%BA%D0%BE%D0%BB%D0%BE%D0%BD%D0%BA%D0%B0_%D0%BA%D0%BE%D1%80%D1%82%D0%B5%D0%BA%D1%81%D0%B0
[5]: http://habrahabr.ru/post/250625/#habracut

[>] Security Week 40: неуязвимость в WinRAR, баг-ветеран в Firefox, упс-апдейт Microsoft
habra.15
habrabot(difrex,1) — All
2015-10-02 14:00:02


![][1]Интересно, а что произойдет, когда все проблемы с информационной безопасностью будут решены? Наш новостной сайт [Threatpost.ru][2] переквалифицируется в дайджест фото котиков? А такое светлое будущее вообще наступит? Да, если считать, что IT-индустрия растет слишком быстро, и до сих пор лечит «детские» болезни, а когда вылечит — наступит благодать. Я верю, что когда-то в будущем подход к цифровой безопасности качественно изменится. Но не надо забывать, что интернет — это модель реального мира, в которой есть все — и гении-одиночки, собирающие в гараже новый Гугл, и крупные компании со своими интересами, и просто люди, и наконец, те, кто готов поживиться за их счет. Жизнь киберпреступникам можно значительно усложнить, но можно ли от них избавиться вовсе? А навело меня на эти размышления неординарное событие: одна из самых посещаемых новостей за прошедшую неделю (про баг в Firefox) вообще не относится к безопасности. Ну, почти не относится. Тем не менее, интерес аудитории Threatpost к ней был максимальным (редакции определенно стоит попробовать котиков!). Вторая новость — про уязвимость, которой на самом деле как бы и нет. Третья — про апдейт Microsoft, который ничего не делал и пропал. Короче, на этой неделе ничего не произошло. Раз так, поговорим о том, какая есть разница между реальными угрозами и теоретическими. Традиционные правила: каждую неделю редакция новостного сайта [Threatpost][3] выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти [тут][4]. [Читать дальше →][5]

[1]: https://habrastorage.org/files/5df/9e2/768/5df9e27683164d6e9d238af9d5e4027e.jpg
[2]: https://threatpost.ru/
[3]: https://threatpost.ru/
[4]: http://habrahabr.ru/search/?target_type=posts&q=%5Bklsw%5D%20&order_by=date
[5]: http://habrahabr.ru/post/268067/#habracut

[>] [Перевод] 7 правил написания программ, которые не умрут вместе с вами
habra.14
habrabot(difrex,1) — All
2015-02-16 12:00:03


Ваши программы – это ваше наследие. Решайте сами, как долго оно будет существовать. Жизнь заканчивается, но программы не обязательно должны умирать. После [серии моих твитов ][1]на тему того, как нужно писать программы, меня попросили раскрыть эту тему. Предупреждаю, что редко в каком проекте удаётся чётко следовать всем семи правилам. У меня самого это часто не получается. Но чем больше правил вы соблюдаете, тем больше ваши программы проживут. Каждый символ добавляет что-то к общей экосистеме, и наша задача, как инженеров, поддерживать экосистему в чистоте и порядке. Что можно получить, выдавая хороший код? Разве не имеет права на жизнь подход в обучении под названием «двигайся быстрее, ломая всё на своём пути?» Нет. Обучиться писать код – это навык, это доступно каждому. Обучиться писать хороший код – это искусство. Это требует усилий, времени и целеустремлённости. [Читать дальше →][2]

[1]: https://twitter.com/karangoel/status/555939307458789376
[2]: http://habrahabr.ru/post/250645/#habracut

[>] [Перевод] Пятничный формат: Как писать код, который никто не сможет сопровождать
habra.15
habrabot(difrex,1) — All
2015-10-02 14:30:03


[][1] Благодаря советам экспертов в области Java вы научитесь писать код, который будет настолько сложно сопровождать, что любому, кто будет с ним работать после вас, потребуются годы, чтобы внести даже малейшие правки. Более того, если будете неизменно следовать этим правилам, вы сможете гарантировать себе пожизненное рабочее место, так как никто кроме вас не сможет разобраться в вашем коде. [Читать дальше →][2]

[1]: http://habrahabr.ru/company/friifond/blog/268063/
[2]: http://habrahabr.ru/post/268063/#habracut

[>] [Перевод] Антипаттерны проектирования: Poltergeists
habra.14
habrabot(difrex,1) — All
2015-02-16 12:30:02


_«Я точно не знаю, что делает этот класс, но я уверен, что это важно!»_ У паттернов проектирования — типовых решений, есть антиподы — типовые ошибки в проектировании. О паттернах проектирования написано достаточно книг, о антипаттернах — единицы. Вашему вниманию представлен вольный перевод статьи с сайта [SourceMaking][1], описывающий один из таких антипаттернов (всего на сайте в разделе _Software Development Antipatterns_ их представлено 14). ![][2] **Наименование:** Poltergeists (полтергейсты) **Другие наименования:** Gypsy (цыган), Proliferation of Classes (рост количества классов), Big DoIt Controller Class **Масштаб:** приложение **Рефакторинг:** Ghostbusting (охота за привидениями) **Причина появления: **непонимание концепций ООП, лень продумать архитектуру классов [Читать дальше →][3]

[1]: http://sourcemaking.com/antipatterns/poltergeists
[2]: http://habrastorage.org/getpro/habr/post_images/9de/371/1c3/9de3711c3935304c17eafc7ed833c35b.jpg
[3]: http://habrahabr.ru/post/217847/#habracut

[>] В криптософте TrueCrypt обнаружены критические уязвимости
habra.15
habrabot(difrex,1) — All
2015-10-02 15:00:04


[![][1]][2] Член команды Google Project Zero Джеймс Форшоу (James Forshaw) [обнаружил][3] две критические уязвимости в драйвере TrueCrypt, который программа устанавливает в Windows-системах. Ошибки безопасности [CVE-2015-7358][4], [CVE-2015-7359][5] позволяют злоумышленникам осуществить эскалацию привилегий, получив полные права администратора и доступ ко всем данным пользователя даже в том случае, если они зашифрованы. [Читать дальше →][6]

[1]: https://habrastorage.org/files/3aa/544/f8a/3aa544f8a2c14ee4a85f06299446e5c0.jpg
[2]: http://habrahabr.ru/company/pt/blog/268087/
[3]: https://twitter.com/tiraniddo/status/648293501050986496
[4]: https://code.google.com/p/google-security-research/issues/detail?id=538
[5]: https://code.google.com/p/google-security-research/issues/detail?id=537
[6]: http://habrahabr.ru/post/268087/#habracut

[>] [Из песочницы] Собираем новости в один список
habra.14
habrabot(difrex,1) — All
2015-02-16 12:30:02


В этом посте я хочу поделится решением, наверно, популярной проблемы — большого количества новостей. Получать их хочется не из одного источника, а из нескольких, но количество сразу становится огромным и приходится тратить длительное время, чтобы только просмотреть их заголовки. RSS-каналы дают фиксированное количество новостей, значит нельзя загрузить новости за определенный период, но если источник дублирует их в Twitter, то можно. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250567/#habracut

[>] DevCon Digest #2. Погружаемся в ASP.NET
habra.14
habrabot(difrex,1) — All
2015-02-16 13:00:02


![][1] Приветствую! Мы продолжаем серию тематичных подборок материалов по темам [конференции DevCon][2]. Если в прошлый раз мы погружались в [материалы, связанные в целом с .NET][3], то сегодня мы посмотрим глубже в сторону серверных технологий, а точнее – [новый ASP.NET][4]. [Читать дальше →][5]

[1]: //habrastorage.org/files/b1d/c2a/1b7/b1dc2a1b721f4edb9a53af6a8fbcd52b.jpg
[2]: http://www.msdevcon.ru/
[3]: http://habrahabr.ru/company/microsoft/blog/250073/
[4]: http://www.asp.net/vnext/overview/aspnet-vnext
[5]: http://habrahabr.ru/post/250657/#habracut

[>] Совместное использование криптодисков на ПК и Android
habra.14
habrabot(difrex,1) — All
2015-02-16 13:30:03


В данной статье будет рассмотрен пример совместного использования криптодисков CyberSafe Mobile на персональном компьютере и Android-устройстве. ![][1] [Читать дальше →][2]

[1]: //habrastorage.org/files/af6/4df/432/af64df4324f44e8cbc0d87cbac0363d2.jpg
[2]: http://habrahabr.ru/post/250599/#habracut

[>] [Из песочницы] Небезопасное хранение паролей в IBM WebSphere
habra.14
habrabot(difrex,1) — All
2015-02-16 13:30:03


По работе часто сталкиваюсь с продуктами IBM: WebSphere Application Server (WAS) и другими на его основе. И как и все иногда забываю пароли, в особенности это касается тестовых систем или тех, которым не уделяешь должного внимания. В очередной раз не вспомнив пароля, решил посмотреть, а как его хранит наш сервер приложений. Проанализировав несколько файлов конфигурации, таких как security.xml, wimconfig.xml и resources.xml обнаружил все пароли когда-либо введённые в консоли администрирования, в том числе и пароль главного админа. Хранились они во вполне безобидном на первый взгляд виде.

serverPassword="{xor}KD4sPjsyNjE="


[Читать дальше →][1]

[1]: http://habrahabr.ru/post/250671/#habracut

[>] [Из песочницы] Просто редактор использованием OpenCV
habra.15
habrabot(difrex,1) — All
2015-10-02 16:00:03


В этой статье я расскажу, как достаточно быстро и просто написать редактор изображений на C++ с использованием библиотеки компьютерного зрения opencv. Реализованы такие эффекты, как насыщенность, экспозиция, резкость, контрастность и другие. Никакой магии! ![image][1] Внимание! Под катом много графики и кода. [Читать дальше →][2]

[1]: https://habrastorage.org/files/6c4/b8c/05c/6c4b8c05ceb140f7a1cb06ee92291772.jpg
[2]: http://habrahabr.ru/post/268115/#habracut

[>] Седьмая ежегодная Летняя школа Microsoft Research. На этот раз про машинное обучение и интеллект
habra.14
habrabot(difrex,1) — All
2015-02-16 13:30:03


Привет! 29 июля, в очередной, уже седьмой раз, в Санкт-Петербурге откроется [ежегодная Летняя школа Microsoft Research][1]. На этот раз тема школы – **машинное обучение и интеллект**. В программу школы включены лекции и семинары ученых мирового уровня из ведущих университетов со всего мира, в том числе из России, а также исследователей Microsoft Research. Руководитель школы – Эвелин Виегас, директор направления «семантические вычисления» Microsoft Research Redmond. Подробности под катом. ![][2] [Читать дальше →][3]

[1]: http://machinelearning2015.ru/
[2]: //habrastorage.org/files/726/46f/310/72646f310fcf40cfadfafccb07045c3d.jpg
[3]: http://habrahabr.ru/post/250669/#habracut

[>] Алгоритм формирования кроссвордов
habra.14
habrabot(difrex,1) — All
2015-02-16 14:30:03


Эта история начинается с [этой][1] статьи на Хабре. В ней приведен один из самых сложных кроссвордов, составленных программой (см. ниже).



Я был уверен, что все кроссворды давным-давно генерируются программно и был несколько удивлен тем, что это может быть проблемой. Замечу, что речь идет именно о «канадских» кроссвордах, в которых каждое слово имеет пересечение с другим словом на каждой букве или очень близких к ним по сложности. В моей работе аналитика, не так много действительно сложных задач, поэтому мне стало интересно попробовать разработать алгоритм, который мог бы это сделать. Результат размышлений, подкрепленный программой для генерации кроссвордов, приводится в этой статье… [Читать дальше →][2]

[1]: http://geektimes.ru/post/243643/
[2]: http://habrahabr.ru/post/249899/#habracut

[>] Безопасное криптопрограммирование. Часть 1
habra.15
habrabot(difrex,1) — All
2015-10-02 16:30:02


В данном посте мы бы хотели познакомить пользователей Хабра с базовыми правилами программирования криптографических алгоритмов. Этот набор правил под названием «Стандарт криптографического программирования» (“Cryptography coding standard”) был создан в 2013 году по инициативе одного из гуру современной криптографии [Жана-Филиппа Омассона][1]. Несмотря на то, что описанные в нем подходы хорошо известны тем, кто профессионально занимается разработкой систем защиты, новичкам и студентам, думаем, будет интересно ознакомиться с предлагаемым текстом, являющимся переводом набора правил с сайта [ cryptocoding.net][2]. [Читать дальше →][3]

[1]: https://131002.net/
[2]: https://cryptocoding.net
[3]: http://habrahabr.ru/post/268113/#habracut

[>] ЧПУ фрезерный станок с автономным контроллером на STM32
habra.14
habrabot(difrex,1) — All
2015-02-16 15:00:03


Поскольку я давно собрал для себя ЧПУ станок и давно и регулярно эксплуатирую его для хоббийных целей, то мой опыт, надеюсь, будет полезен, как и исходные коды контроллера. Постарался написать только те моменты, которые лично мне показались важными. Ссылка на исходники контроллера и настроенную оболочку Eclipse+gcc и пр. лежат там же где ролик:




[Читать дальше →][1]

[1]: http://habrahabr.ru/post/250677/#habracut

[>] [Из песочницы] Простой редактор с использованием OpenCV
habra.15
habrabot(difrex,1) — All
2015-10-02 16:30:02


В этой статье я расскажу, как достаточно быстро и просто написать редактор изображений на C++ с использованием библиотеки компьютерного зрения opencv. Реализованы такие эффекты, как насыщенность, экспозиция, резкость, контрастность и другие. Никакой магии! ![image][1] Внимание! Под катом много графики и кода. [Читать дальше →][2]

[1]: https://habrastorage.org/files/6c4/b8c/05c/6c4b8c05ceb140f7a1cb06ee92291772.jpg
[2]: http://habrahabr.ru/post/268115/#habracut

[>] [Из песочницы] Поиск похожих документов с MinHash + LHS
habra.14
habrabot(difrex,1) — All
2015-02-16 17:30:02


В этой публикации я расскажу о том, как можно находить похожие документы с помощью MinHash + Locality Sensitive Hashing. Описание LHS и Minhash в «Википедии» изобилует ужасающим количеством формул. На самом деле все довольно просто. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250673/#habracut

Pages: 1 ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 ... 210