RSS
Pages: 1 ... 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 ... 210
[>] Манипулирование ценами акций с помощью поддельных новостей: Как не попасться на удочку
habra.15
habrabot(difrex,1) — All
2015-11-09 16:30:03


[![][1]][2] Ранее в нашем блоге мы писали о влиянии, которые различные новости [могут оказывать][3] на фондовый рынок и цену акций. Иногда злоумышленники пользуются этим и с целью заработка публикуют поддельные новости, которые оказывают влияние на цену акций. На прошедшей неделе в поле зрения медиа и общественности попал очередной такой случай — шотландскому трейдеру предъявили обвинения в том, что он для собственной выгоды вызвал колебания акций компаний при помощи фейковых сообщений в Twitter. Сегодня мы разаберемся в том, как работают подобные махинации, и как участники рынка могут отличить поддельные новости от настоящих. [Читать дальше →][4]

[1]: https://habrastorage.org/files/050/f06/ebc/050f06ebcd64483d9370bc5fffc47d9b.jpg
[2]: http://habrahabr.ru/company/itinvest/blog/270487/
[3]: http://habrahabr.ru/company/itinvest/blog/230235/
[4]: http://habrahabr.ru/post/270487/#habracut

[>] Проверка Vim при помощи PVS-Studio в GNU/Linux
habra.14
habrabot(difrex,1) — All
2015-03-19 19:00:03


![][1] Читатель мог бы подумать, что это очередная статья о проверке еще одного проекта из мира свободного ПО, но на самом деле, статья не столько о проверке, сколько о практике использования анализатора PVS-Studio в полностью GNU/Linux окружении. Не случайно выбором проекта для проверки стал Vim, ибо и он в этом деле сослужил свою службу.

### Для начала немного о Vim

Vim () — кроссплатформенный свободный текстовый редактор c 30-летней историей, являющийся наследником редактора vi и пришедший из мира Unix систем. Vim весьма широко применяется в администрировании и разработке, во многих дистрибутивах GNU/Linux он является редактором по умолчанию. От других текстовых редакторов Vim отличается ориентацией на использование исключительно клавиатуры, текстовый интерфейс, богатыми возможностями расширения через систему написанных на Vim Script плагинов. [Читать дальше →][2]

[1]: http://habrastorage.org/getpro/habr/post_images/5f5/b54/09e/5f5b5409ed7c9c4c6dbb07c5f2d13bfd.png
[2]: http://habrahabr.ru/post/253553/#habracut

[>] [Из песочницы] Оповещения Zabbix через sms используя GSM модем. Простая настройка
habra.15
habrabot(difrex,1) — All
2015-11-09 18:00:04


![][1] Zabbix сервер — это хорошо. Правильно настроенный, он мониторит серваки и необходимые мне узлы. В случае проблем на них он с радостью уведомляет меня по электронной почте. Не так давно выяснилось, что оба наших любимых провайдера (основной и резервный интернет каналы) решили не обеспечивать ИБП свое сетевое оборудование в здании. Поэтому когда вырубают электричество (а бывает такое!) Zabbix бы и рад разбудить веселым письмом, а никак! В общем, решил заморочиться уведомлением по sms. Именно через GSM модем чтобы не было зависимости от интернета. Поискав по интернету варианты отправки sms Zabbix-ом, нашел [варианты решения][2], но они показались мне длинными. Поэтому сделал по своему «на коленке». Постараюсь подробно описать не сложное рабочее решение и «грабли». [Читать дальше →][3]

[1]: https://habrastorage.org/files/c75/23b/6b5/c7523b6b523f4c3fb6ba6a514a446c27.jpg
[2]: http://habrahabr.ru/post/155321/
[3]: http://habrahabr.ru/post/270497/#habracut

[>] Pwn2Own 2015: первые итоги
habra.14
habrabot(difrex,1) — All
2015-03-19 22:30:03


Завершился [первый день][1] известного контеста [Pwn2Own][2] 2015, на котором участникам предлагалось продемонстрировать успешные механизмы эксплуатации Remote Code Execution, а также Local Privilege Escalation уязвимостей. В этом году денежные вознаграждения были снижены, но увеличена сложность: для демонстрации брались 64-битные приложения & OS. ![][3] Участникам предлагалось удаленно исполнить свой код в браузерах и в известных плагинах типа Adobe Flash Player & Reader. В качестве браузеров были выбраны 64-битные версии Google Chrome, MS IE11 в режиме [sandbox (EPM)][4], Mozilla Firefox, Apple Safari, а также вышеупомянутые плагины Flash Player и Reader на IE11 в режиме sandbox. В результате успешная эксплуатация постигла все заявленные в первый день браузеры. [Читать дальше →][5]

[1]: http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Pwn2Own-2015-Day-One-results/ba-p/6722204#.VQrk5lWsVgM
[2]: http://en.wikipedia.org/wiki/Pwn2Own
[3]: //habrastorage.org/files/3e3/b39/6fc/3e3b396fca0b4efdbcdc1c151ce94e64.png
[4]: http://habrahabr.ru/company/eset/blog/204084/
[5]: http://habrahabr.ru/post/253557/#habracut

[>] Криптовымогатели придумывают новые способы шантажа пользователей
habra.15
habrabot(difrex,1) — All
2015-11-10 05:30:03


![][1] Программы-вымогатели, использующие шифрование данных пользователей для выманивания денег у жертв, используют все более изощренные пути шантажа. Создатели такого ПО стараются увеличить свои доходы, придумывая новые и новые функции для своих программ, например, как [мы рассказывали ранее][2], некоторые уже стали шифровать данные в «оффлайне». На этот раз речь пойдет об одном из новичков рынка ransomware, криптовымогателе Chimera, который старается выбирать только представителей бизнеса. Эта категория пользователей обычно очень дорожит своими данными, и расчет, в общем-то, верный: бизнесмен, скорее всего, заплатит за возможность получить свои файлы обратно. При этом сумма, которую требуют у жертвы, значительно выше «среднего по больнице» показателя — $638, в биткоинах. При этом Chimera угрожает выложить личные данные пользователя в Сети, если оплаты не будет. [Читать дальше →][3]

[1]: https://habrastorage.org/getpro/habr/post_images/436/94d/fd8/43694dfd84ce553ff586a0b75941b3a9.png
[2]: http://habrahabr.ru/company/ua-hosting/blog/270307/
[3]: http://habrahabr.ru/post/270525/#habracut

[>] SaltStack: Создание зависимых или ссылающихся конфигураций сервисов
habra.14
habrabot(difrex,1) — All
2015-03-20 01:30:02




#### **О чем эта статья?**

Знакомство с возможностями SaltStack по созданию конфигураций сервисов зависимых друг от друга; от сервисов расположенных на других или всех остальных подчиненных системах и т. д. Если проще — рассмотрим как каждая подчиненная система может получить данные с других таких же систем в момент создания и распространения своих конфигураций. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/253443/#habracut

[>] Про Parboiled (Часть 2)
habra.15
habrabot(difrex,1) — All
2015-11-10 05:30:03


**Часть 2. Сопоставление текста** Во второй части цикла мы поговорим об основных правилах сопоставления символов в Parboiled. Мы не будем касаться всех правил — для этого есть документация, я всего лишь хочу, чтобы вы чувствовали себя уверенно с базовым синтаксисом правил, используемым в Parboiled. Для закрепления знаний мы напишем простой распознаватель для несложной грамматики. Именно распознаватель (recognizer), а не полноценный парсер, так как он будет только сопоставлять входной текст c описанными нами правилами (также называемыми _продукциями_), но не будет извлекать из сопоставленного текста какие-либо значения. Распознаватель может быть полезным и сам по себе, так как может работать в качестве валидатора: если вход оказался некорректным, распознаватель даст об этом знать и расскажет, что пошло не так и где. А совсем классным наш распознаватель станет тогда, когда мы узнаем, как извлекать разобранные значения и причем тут какой-то «value stack». Ну что, поехали? **Структура цикла:**

* [Часть 1. Почему Parboiled?][1]
* Часть 2. Сопоставление текста
* Часть 3. Извлечение данных
* Часть 4. Суровая действительность

[Читать дальше →][2]

[1]: http://habrahabr.ru/post/270233
[2]: http://habrahabr.ru/post/270531/#habracut

[>] Нейропластичность в искусственных нейронных сетях
habra.14
habrabot(difrex,1) — All
2015-03-20 12:00:03


Привет, Хабр, давно не виделись. В этом посте мне хотелось бы рассказать о таком относительно новом понятии в машинном обучении, как [transfer learning][1]. Так как я не нашел какого-либо устоявшегося перевода этого термина, то и в названии поста фигурирует хоть и другой, но близкий по смыслу термин, который как бы является биологической предпосылкой к формализации теории передачи знаний от одной модели к другой. Итак, план такой: для начала рассмотрим биологические предпосылки; после коснемся отличия transfer learning от очень похожей идеи [предобучения глубокой нейронной сети][2]; а в конце обсудим реальную задачу семантического хеширования изображений. Для этого мы не будем скромничать и возьмем глубокую (19 слоев) сверточную нейросеть победителей конкурса [imagenet 2014 года][3] в разделе «локализация и классификация» ([Visual Geometry Group][4], University of Oxford), сделаем ей небольшую трепанацию, извлечем часть слоев и используем их в своих целях. Поехали. [Читать дальше →][5]

[1]: http://en.wikipedia.org/wiki/Inductive_transfer
[2]: http://habrahabr.ru/post/163819/
[3]: http://image-net.org/challenges/LSVRC/2014/results#clsloc
[4]: http://www.robots.ox.ac.uk/~vgg/research/very_deep/
[5]: http://habrahabr.ru/post/252965/#habracut

[>] Docker 1.9 + Weave 1.2.1 bridge mode
habra.15
habrabot(difrex,1) — All
2015-11-10 08:30:03


Сегодня, после обновления на Docker 1.9 у меня вполне ожидаемо сломался ранее прекрасной работающий [Weave][1]. Описание возникших проблем и их решение под катом. [Читать дальше →][2]

[1]: http://weave.works
[2]: http://habrahabr.ru/post/270521/#habracut

[>] [Перевод] Rivulet — аудио плеер для торрентов
habra.14
habrabot(difrex,1) — All
2015-03-20 12:30:03




#### Что такое rivulet.audio?

[rivulet.audio][1] – новый способ скачивания и прослушивания музыки. Вы создаёте плейлисты, а программа автоматически находит музыкальные файлы в торрентах. Этими плейлистами можно делиться с другими и публиковать где угодно, потому что они не содержат нелегального контента сами по себе, и в них нет информации о том, где можно нелегально скачать песни. Когда кто-либо импортирует ваш плейлист, его клиент автоматически начинает поиск торрентов и проигрывает песни. Исходный код проекта открыт.

#### Демо

(эти сайты не имеют отношения к авторам проекта rivulet.audio) [Читать дальше →][2]

[1]: http://rivulet.audio/
[2]: http://habrahabr.ru/post/253597/#habracut

[>] Официальный Firebird 3.0 Release Candidate 1 и бета документации для Firebird 3.0
habra.15
habrabot(difrex,1) — All
2015-11-10 09:00:03


![][1] Официальная версия Firebird 3.0 Release Candidate 1 для Windows и Linux (а также исходники) доступна для скачивания на [www.firebirdsql.org][2]. Список новых функций и возможностей можно найти в Firebird Release Notes (идут в составе архива установщиков Firebird). Для российских пользователей Firebird "[Московская Биржа][3]" и наша компания ([IBase][4]/[IBSurgeon][5]) приготовили специальный, очень приятный бонус — бета-версию документации по языку Firebird 3.0 ([PDF][6]). Полная версия документации ожидается вместе с релизом Firebird 3.0. И еще — будет второй релиз-кандидат, ориентировочно через месяц. [][7]

[1]: https://habrastorage.org/files/539/e86/a27/539e86a27eb94cc8a8b9bc330b580c48.gif
[2]: http://www.firebirdsql.org/en/news/firebird-3-0-release-candidate-1-is-available-for-testing-77358/
[3]: http://moex.com/
[4]: http://ibase.ru
[5]: http://ib-aid.com
[6]: http://ib-aid.com/download/docs/firebird-language-reference-30-rus.pdf
[7]: http://habrahabr.ru/post/270527/#habracut

[>] [Перевод] Поддержка DOM L3 XPath в Project Spartan
habra.14
habrabot(difrex,1) — All
2015-03-20 12:30:03


Примечание от переводчика: _я серверный Java-программист, но при этом так исторически сложилось, что работаю исключительно под Windows. В команде все сидят в основном на Mac или Linux, но кто-то же должен вживую тестировать веб-интерфейсы проектов под настоящим IE, кому как не мне? Так что я уже довольно много лет использую его и по рабочей необходимости, и — в силу лени — в качестве основного браузера. По-моему, с каждой новой версией, начиная с девятой, он становится всё более и более достойным, а Project Spartan и вовсе обещает быть отличным. По крайней мере, в технологическом плане — на равных с другими. Предлагаю вашему вниманию перевод статьи из блога разработчиков, дающей некоторые основания на это надеяться._ ![image][1]

## Обеспечивая совместимость с DOM L3 XPath

Поставив перед собой задачу обеспечить в Windows 10 по-настоящему совместимую и современную веб-платформу, мы постоянно работаем над улучшением поддержки стандартов, в частности, в отношении [DOM L3 XPath][2]. Сегодня нам хотелось бы рассказать, как мы этого добились в Project Spartan. [Читать дальше →][3]

[1]: http://habrastorage.org/files/af6/8f7/86d/af68f786d01c4a16838db206e7d9d588.gif
[2]: http://www.w3.org/TR/DOM-Level-3-XPath/Overview.html
[3]: http://habrahabr.ru/post/253595/#habracut

[>] [Перевод] Перевод: как gitLab использует unicorn и unicorn-worker-killer
habra.15
habrabot(difrex,1) — All
2015-11-10 10:30:05


![][1]Предлагаю вашему вниманию перевод небольшой статьи, в которой инженеры GitLab рассказывают как их приложение работает на Unicorn и что они делают с памятью, которая течет. Эту статью можно рассматривать как упрощенную версию уже [переведенной][2] на хабре статьи другого автора. [Читать дальше →][3]

[1]: https://habrastorage.org/files/5e8/afa/b1f/5e8afab1f6d649539c9ac8bb448e3063.jpg
[2]: http://habrahabr.ru/post/206840/
[3]: http://habrahabr.ru/post/270227/#habracut

[>] [Перевод] Intel® RealSense™. Работа с потоками необработанных данных
habra.14
habrabot(difrex,1) — All
2015-03-20 15:00:03


![][1] Разработчикам, которые интересуются возможностями, доступными при внедрении управления без помощи контроллеров в своих приложениях, достаточно ознакомиться с Intel RealSense SDK, сопутствующими примерами и ресурсами в Интернете. Если вы «погрузитесь» в это решение, то обнаружите широкий набор функций, позволяющих создавать совершенно новые, великолепные интерфейсы с использованием новых технологий. В этой статье мы поговорим о потоках различных необработанных данных, о доступе к ним и о способах их использования. За счет прямого доступа к необработанным данным мы не только сможем работать с метаданными, но и получим самый быстрый способ определять, что делает пользователь в реальном мире. [Читать дальше →][2]

[1]: //habrastorage.org/files/ef4/b5c/2e3/ef4b5c2e31f74a8c8bbaa1b8035bb08c.jpg
[2]: http://habrahabr.ru/post/253361/#habracut

[>] Анализ покупательских корзин в ритейле
habra.15
habrabot(difrex,1) — All
2015-11-10 15:30:03


Задача № 1 для ритейлера — понять, кто конкретно совершает покупки в магазине, изучить поведение покупателей, выделить типичные модели, и с помощью этих знаний влиять на количество и качество покупок. Решение возможно, используя такие подходы:

* анализ данных из программ лояльности и другие формы изучения персон и поведения покупателей;
* анализ данных о покупках и транзакциях.

Перефразируя второй подход — какие товары покупатель положил в свою корзину? [][1]



[Читать дальше →][2]

[1]: http://habrahabr.ru/company/datawiz/blog/270503/
[2]: http://habrahabr.ru/post/270503/#habracut

[>] Разбор задач тренировочного warmup-раунда Russian Code Cup 2015
habra.14
habrabot(difrex,1) — All
2015-03-20 19:00:03






В воскресенье прошел тренировочный warmup-раунд Russian Code Cup. Первое место занял Михаил «mmaxio» Майоров из Перми. Второе — Игорь «kraskevich» Краскевич из Москвы. Третье — Валентин «ValenKof» Кофман из Москвы. Поздравляем победителей! Впереди квалификационные раунды чемпионата. Напоминаем, что первый квалификационный раунд состоится 28 марта в 18:00 мск, а регистрация на чемпионат проходит на сайте до начала третьего квалификационного раунда. Russian Code Cup — это возможность для русскоязычных программистов со всего мира проверить свои силы и продемонстрировать мастерство, решая оригинальные задачи различной сложности, а также заявить о себе экспертному IT-сообществу. Олимпиада проходит в три этапа: квалификационные раунды, отборочный тур и финал, — на каждом из которых участникам олимпиады предлагается от четырех до восьми разноплановых задач. Задания и техническую часть соревнования обеспечивают специалисты Mail.Ru Group и эксперты Университета ИТМО — соорганизатора Russian Code Cup. А сейчас разберемся с решением задач warmup-раунда. **Задача A. [Воздушные шарики][1] ** [Читать дальше →][2]

[1]: http://www.russiancodecup.ru/championship/round/34/problem/A/
[2]: http://habrahabr.ru/post/253401/#habracut

[>] [Из песочницы] LinOTP+RADIUS. Аутентификация с помощью одноразовых паролей
habra.15
habrabot(difrex,1) — All
2015-11-10 15:30:03




#### 1\. Основные сведения

В данной инструкции описывается процесс интеграции LinOTP и FreeRadius на машинах под управлением CentOS а также настройка аутентификации пользователей SSH по ОТР, сгенерированному с помощью программного обеспечения Google Authenticator (или любого, использующий аналогичный алгоритм). [Читать дальше →][1]

[1]: http://habrahabr.ru/post/270571/#habracut

[>] Как я защищался от фишинга, и написал велосипед, но свой собственный
habra.14
habrabot(difrex,1) — All
2015-03-20 19:00:03


Во времена “дикого” интернета на почту приходило много спама, среди них было много фишинговых писем. Например: “Вам новое сообщение посмотрите по ссылке на сайте vkontate”; “Добавьте друзей на сайте Одноклассники”. Мама и другие родственники на это велись. Привязки к телефону тогда ещё не было, приходилось все время восстанавливать аккакунты, либо менять пароли. Наступил момент когда мне это надоело и захотелось решить проблему раз и навсегда. В голову пришла идея плагина типа [Web OF Trust][1], но было какое-то подозрение, что красный индикатор не остановит родных от ввода пароля на левых сайтах. Подумав немного, придумал другую идею, написал скриптик и поставил в хром. Родным сказал пользоваться только хромом, пароли нигде не вводить, если автоматически не входит — значит сайт поддельный, заходить на нужный сайт через закладки. Некоторым не выдал и вовсе их пароли :). [А теперь подробнее][2]

[1]: http://chrome.google.com/webstore/detail/wot/bhmmomiinigofkjcapegjjndpbikblnp
[2]: http://habrahabr.ru/post/253617/#habracut

[>] Ещё один виртуальный интерфейс
habra.15
habrabot(difrex,1) — All
2015-11-10 15:30:03


В [предыдущей заметке][1] был показан набросок кода модуля ядра Linux для создания дополнительного виртуального сетевого интерфейса. Это был упрощённый фрагмент **из реального проекта**, отработавшего несколько лет без сбоев и рекламаций, так что он вполне может служить шаблоном для дальнейшего улучшения, исправления и развития. Но такой подход к реализации, во-первых, не единственный, а, во-вторых, в некоторых ситуациях он может быть и неприемлемым (например, во встраиваемой системе с ядром младше 2.6.36, где ещё нет вызова netdev\_rx\_handler\_register()). Ниже будет рассмотрен альтернативный вариант с той же функциональностью, но реализующий её на совсем другом слое сетевого стека TCP/IP. [Читать дальше →][2]

[1]: http://habrahabr.ru/company/ua-hosting/blog/269987/
[2]: http://habrahabr.ru/post/270517/#habracut

[>] [Перевод] Использование VTune Amplifier 2016 для анализа приложения HelloOpenCL для GPU
habra.15
habrabot(difrex,1) — All
2015-11-10 15:30:03


![][1] VTune Amplifier 2016 можно использовать для анализа программ OpenCL. В этой статье вы узнаете, как использовать это решение, а также как создать простую программу OpenCL под названием HelloOpenCL с помощью Microsoft Visual Studio и Intel OpenCL code builder. [Читать дальше →][2]

[1]: https://habrastorage.org/files/cb6/173/fde/cb6173fde67c4899a7b105814e53cf3d.png
[2]: http://habrahabr.ru/post/270551/#habracut

[>] [Из песочницы] Ускоряем работу с Emmet, или мой первый шаг к Open Source
habra.15
habrabot(difrex,1) — All
2015-11-10 15:30:03


Не претендуя на новаторство и особую глубину рассуждений, я решил написать эту статью с двумя целями:

1. Рассказать о моем первом опыте в написании чего-то полезного для IT-сообщества (а конкретно — плагина для редактора Sublime Text). Возможно, это подтолкнет к созданию open-source проектов тех, кто этим еще никогда не занимался, стесняется, боится, что квалификации не хватит или что нужно обязательно писать что-то глобальное и т.п.
2. Показать коллегам-верстальщикам созданный в результате плагин, который вполне может сэкономить им драгоценные минуты жизни.

Начнем же, перекрестясь. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/270579/#habracut

[>] Анонимные платежи: Darkcoin или Bitcoin+Миксеры?
habra.14
habrabot(difrex,1) — All
2015-03-20 21:00:02


![image][1] Иногда важно сохранять не только свою личную анонимность, но также анонимность своих финансов. Когда вашим деньгам требуется анонимность — ошибки недопустимы. **ПОТРЕБНОСТЬ** Правительства многих стран результативно работают над установлением тотального мониторинга и контроля за движением денег как своих граждан, так и граждан других государств. Общественному мнению навязывается стереотип: «Если кто-то что-то скрывает, значит наверняка он — преступник, уклоняется от уплаты налогов, спонсирует терроризм или замешан в прочих грехах». В некоторых странах использование наличных, драгметаллов, криптовалют, офшоров и других инструментов, затрудняющих финансовый мониторинг, автоматически наводит на вас подозрения. Но здравый смысл подсказывает людям, что выражение «Деньги любят тишину» связано не с криминалом, а основано на элементарной бытовой осторожности. Никто в здравом уме не кричит о том, сколько у него в кармане денег, не пишет везде о размере своих доходов и не выставляет всем напоказ банковскую выписку с перечнем операций по карте. Организации также стараются не афишировать подробности своей финансовой деятельности, не публикуют списки клиентов с детализацией их заказов, ведь это как минимум расстроит клиентов и привлечет недоброжелателей (включая конкурентов). И если граждане высокоразвитых стран могут хотя бы надеяться, что финансовая слежка за ними ведется в неких национальных интересах, то в странах с высоким уровнем коррупции люди обоснованно опасаются того, что их приватная информация с высокой вероятностью попадет к людям с враждебными намерениями. Хорошо, я не буду углубляться в философию, а просто констатирую тот факт, что у большинства людей и бизнесов имеется желание (а зачастую — необходимость) сохранить анонимность своих финансов. И причина этого не в том, что они замышляют что-то плохое, а в том, что они сами не хотят стать жертвами чужих злонамеренных или преступных планов. [Читать дальше →][2]

[1]: http://habrastorage.org/getpro/habr/post_images/eb6/48e/309/eb648e309b82562708b1784770a014d1.png
[2]: http://habrahabr.ru/post/253623/#habracut

[>] Опубликована программа конференции «Linux Piter»
habra.15
habrabot(difrex,1) — All
2015-11-10 15:30:03


Конференция «Linux Piter 2015» посвященная свободному программному обеспечению и ориентирована на инженеров IT-компаний, использующих GNU/Linux и сопутствующие технологии при разработке собственных готовых решений и продуктов. ![image][1] Список утвержденных докладов (стоит отметить, что это еще не все): [Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/f4f/67e/a75/f4f67ea75d239c8e1b178bc14008a617.png
[2]: http://habrahabr.ru/post/270581/#habracut

[>] Администрирование глазами C++ программиста
habra.14
habrabot(difrex,1) — All
2015-03-20 22:00:03


![][1] Продолжаем цикл пятничных статей "_X_ глазами C++ программиста" ([1][2], [$$][3]). В этот раз под катом вас ждут впечатления заядлого С++ программиста от мира администрирования. Боль, страдания, радости и прочие эмоции как всегда вынесены под спойлеры. Надеюсь будет интересно профессиональным администраторам посмотреть на потуги С++ника, ну а С++ разработчикам узнать для себя что-то новое. [Показывай конфиги][4]

[1]: http://habrastorage.org/files/f2c/cbd/603/f2ccbd603d5f47468351a0e569f7c963.jpg
[2]: http://habrahabr.ru/post/250825/
[3]: http://habrahabr.ru/post/252675/
[4]: http://habrahabr.ru/post/252675/#habracut

[>] [Перевод] Поиск с помощью регулярных выражений может быть простым и быстрым
habra.15
habrabot(difrex,1) — All
2015-11-10 16:30:02


В этой статье мы рассмотрим два способа поиска с помощью регулярных выражений. Один широко распространён и используется в стандартных интерпретаторах многих языков. Второй мало где применяется, в основном в реализациях awk и grep. Оба подхода сильно различаются по своей производительности: ![][1] ![][2] В первом случае поиск занимает A? лет. Причём он взят лишь для примера, во многих других языках наблюдается та же картина — в Python, PHP, Ruby и т. д. Ниже мы рассмотрим этот вопрос более детально. Наверняка вам трудно поверить приведённым данным. Если вы работали с Perl, то вряд ли подмечали за ним низкую производительность при работе с регулярными выражениями. Дело в том, что в большинстве случаев Perl обращается с ними достаточно быстро. Однако, как следует из графика, можно столкнуться с так называемыми патологическими регулярными выражениями, на которых Perl начинает буксовать. В то же время у Thompson NFA такой проблемы нет. Возникает логичный вопрос: а почему бы в Perl не использовать метод Thompson NFA? Это возможно и следует делать, и об этом пойдёт далее речь. [Читать дальше →][3]

[1]: https://habrastorage.org/files/6fe/449/288/6fe44928826a4306a4c11b441da9ac94.png
[2]: https://habrastorage.org/files/0f7/f0d/5d6/0f7f0d5d608e4dbbb602934d3b5c3b7e.png
[3]: http://habrahabr.ru/post/270507/#habracut

[>] Mirantis OpenStack 6.0: теперь с плагинами
habra.14
habrabot(difrex,1) — All
2015-03-21 08:30:02


_Авторы: Николай Марков, Илья Стечкин, Ирина Поволоцкая_ Неудержимо приближается глобальный OpenStack-саммит. Эта заоблачная тусовка проходит два раза в год в разных городах мира (в этот раз, например, чести принимать мероприятие удостоился [Ванкувер][1]) и дает возможность всем, кто так или иначе заинтересован в развитии экосистемы OpenStack, обменяться новостями и заодно определить, в каком направлении будет развиваться платформа. А кроме того, саммит дисциплинирует разработчиков, заставляя оперативно допиливать новые версии дистрибутивов, чтобы представить их почтеннейшему собранию. Mirantis — не исключение. [Читать дальше →][2]

[1]: https://www.openstack.org/summit/vancouver-2015/
[2]: http://habrahabr.ru/post/253613/#habracut

[>] Червь который изменил Интернет
habra.15
habrabot(difrex,1) — All
2015-11-10 21:30:03


Сэми Камка, главный герой истории, не хотел быть «героем» для каждого, он даже не собирался заводить новых друзей. Но благодаря нескольким строчкам умного кода он за сутки стал «героем» и «другом» для более чем миллиона людей. ![][1] Все произошло около полуночи 4 октября 2005 года в солнечном городе Лос-Анджелес. Тогда 19-летний хакер Сэми Камка выпустил в сеть нечто, более известное теперь как “червь Samy”. Это был первый самый быстрый и самораспространяющийся вирус, который навсегда изменил мир веб-безопасности. [Читать дальше →][2]

[1]: https://habrastorage.org/files/777/d24/916/777d249165bd40f78700af69557f8170.jpg
[2]: http://habrahabr.ru/post/270599/#habracut

[>] [Перевод] Более 350 бесплатных инструментов для разработчиков
habra.15
habrabot(difrex,1) — All
2015-11-10 21:30:03


![][1] **Примечание переводчика:** _На [хабре][2] и в нашем [блоге о корпоративном IaaS][3] мы много рассказываем об облачных технологиях и их применении в реальных проектах. Сегодня мы представляем вашему вниманию адаптированный перевод материала со списком из более 350 инструментов (в том числе облачных) для разработчиков, который позволяют создавать по-настоящему качественные проекты._ Сегодня огромное количество самых разнообразных сервисов предлагает бесплатные пакеты и услуги для разработчиков открытого программного обеспечения, вот только найти и узнать о пакетах и услугах бывает крайне сложно. Нижеизложенный список – это список программного обеспечения и сервисов (SaaS, PaaS, IaaS и так далее), имеющих бесплатные пакеты для разработчиков. Здесь представлены только сервисы, которые могут оказаться полезными для разработчи-ков инфраструктуры ПО (системных администраторов, специалистов по внедрению ПО/инженеров DevOps и так далее). Бесплатные сервисы – это всегда хорошо, но лучше ограничить себя несколькими категориями. Некоторые сервисы сложно отнести к опреде-ленному разделу, поэтому если чего-либо в списке не хватает, не стоит обижаться – все это чисто субъективное мнение. Дополняйте и советуйте что-то свое в комментариях. _В списке приведены только ресурсы, предоставляемые по модели «as-a-Service» («как услуга») – в нем нет self-hosting-приложений._ [Читать дальше →][4]

[1]: https://habrastorage.org/files/62a/96e/772/62a96e7722154fe9904374e582aad7be.jpg
[2]: http://habrahabr.ru/company/it-grad/blog/
[3]: http://iaas-blog.it-grad.ru/
[4]: http://habrahabr.ru/post/270589/#habracut

[>] [Перевод] Простое объяснение движения денег в банковской системе
habra.14
habrabot(difrex,1) — All
2015-03-21 16:00:01


**От переводчика:** _В последние месяцы в жизнь многих людей прочно вошли новости сферы финансов. Одна из недавних тем — возможное отключение России от [системы SWIFT][1]. Угроза выглядит очень серьезно, но что на самом деле грозит стране, если события будут развиваться по этому сценарию? Наш сегодняшний материал призван помочь разобраться с тем, как все устроено в глобальном мире финансов._ На прошлой неделе [статья опубликована в ноябре 2013] Twitter сошел с ума из-за того, что кто-то перевел почти 150 миллионов долларов за одну транзакцию в криптовалюте. Появление такого [твита][2] было в порядке вещей: [![][3]][4] _Транзакция 194 993 биткоинов стоимостью в 147 миллионов долларов порождает много тайн и спекуляций_ Было много комментариев о том, насколько дорого и сложно было бы это реализовать в обычной банковской системе, и, вполне возможно, что так оно и есть. Но при этом я обратил внимание вот на что: по своему опыту знаю, что почти никто не понимает, как на самом деле работают платежные системы. То есть: когда вы «перечисляете» денежные средства поставщику или «производите платеж» на чей-либо счет, как деньги переходят с _вашего_ счета на счета _других_? С помощью этой статьи я попытаюсь изменить ситуацию и проведу простой, но, надеюсь, не слишком упрощенный, анализ в этой области. [Читать дальше →][5]

[1]: https://meduza.io/cards/chem-grozit-rossii-otklyuchenie-ot-swift
[2]: https://twitter.com/coindesk/status/404039534444560384
[3]: //habrastorage.org/files/032/fe9/2cc/032fe92ccb1546e5a5bae1130a545035.png
[4]: http://habrahabr.ru/company/itinvest/blog/253675/
[5]: http://habrahabr.ru/post/253675/#habracut

[>] Kaggle: определение тональности текстов
habra.15
habrabot(difrex,1) — All
2015-11-10 23:30:03


Привет, хабр! ![][1] **\#\{Data Science для новичков\}** Меня зовут Глеб Морозов, мы с Вами уже знакомы по предыдущим статьям. По многочисленным просьбам продолжаю описывать опыт своего участия в образовательных проектах [MLClass.ru][2] (кстати, кто еще не успел — рекомендую [скачать материалы][3], пока они еще доступны). [Читать дальше →][4]

[1]: https://habrastorage.org/files/012/7ad/f21/0127adf21d9c410ca5777c78a92a7bf8.png
[2]: http://dscourse.mlclass.ru/
[3]: http://dscourse.mlclass.ru/
[4]: http://habrahabr.ru/post/270591/#habracut

[>] Пишем компонент движения для RTS в Unreal engine 4
habra.14
habrabot(difrex,1) — All
2015-03-22 16:00:03


Привет, меня зовут Дмитрий, программист из Snowforged Entertainment. Я только что закончил рефакторинг компонента движения кораблей для проекта Starfall Tactics — тактической игры в реальном времени, в которой игроки могут собрать свой собственный космический флот и повести его в бой. Компонент движения переписывался уже три раза, от релиза до начала разработки альфа версии. Было собрано множество граблей, как архитектурных, так и сетевых. Постараюсь подбить весь этот опыт и рассказать вам о: Navigation Volume, Movement component, AIController, Pawn. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/253711/#habracut

[>] Червь, который изменил Интернет
habra.15
habrabot(difrex,1) — All
2015-11-11 02:00:03


Сэми Камка, главный герой истории, не хотел быть «героем» для каждого, он даже не собирался заводить новых друзей. Но благодаря нескольким строчкам умного кода он за сутки стал «героем» и «другом» для более чем миллиона людей. ![][1] Все произошло около полуночи 4 октября 2005 года в солнечном городе Лос-Анджелес. Тогда 19-летний хакер Сэми Камка выпустил в сеть нечто, более известное теперь как “червь Samy”. Это был первый самый быстрый и самораспространяющийся вирус, который навсегда изменил мир веб-безопасности. [Читать дальше →][2]

[1]: https://habrastorage.org/files/777/d24/916/777d249165bd40f78700af69557f8170.jpg
[2]: http://habrahabr.ru/post/270599/#habracut

[>] Pwn2Own 2015: итоги
habra.14
habrabot(difrex,1) — All
2015-03-22 22:30:03


Второй день Pwn2Own [завершился][1] успешной эксплуатацией уязвимостей во всех заявленных браузерах: Google Chrome, Microsoft IE11, Apple Safari, Mozilla Firefox. Информацию о первом дне соревнований мы размещали в [предыдущем][2] посте, там же была указана используемая конфигурация браузеров и ОС. В отличие от первого дня, на сей раз было продемонстрировано удаленное исполнение кода и в браузере Google Chrome. ![][3] Обновление для браузера Mozilla Firefox, которое устраняет продемонстрированные на контесте уязвимости уже было выпущено для пользователей. Обновления для других браузеров придут позднее. За два дня соревнования ресерчерам удалось заработать $557,500, причем успешному взлому подверглись все заявленные браузеры и плагины для них. [Читать дальше →][4]

[1]: http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Pwn2Own-2015-Day-Two-results/ba-p/6722884#.VQ7te-6sVgM
[2]: http://habrahabr.ru/company/eset/blog/253557/
[3]: //habrastorage.org/files/ed0/69c/ec0/ed069cec0dae42baaaa5a9d6d1dcd2e8.png
[4]: http://habrahabr.ru/post/253727/#habracut

[>] [Из песочницы] Прозрачный обход блокировок в домашней сети
habra.15
habrabot(difrex,1) — All
2015-11-11 16:30:02


Последние новости в очередной раз заострили проблему блокировок интернет-ресурсов. С одной стороны [о способах их обхода][1] [написано][2] [немало][3], и пережевывать эту тему в очередной раз казалось бы незачем. С другой, регулярно предпринимать какие-то дополнительные действия для посещения нужного ресурса — это не совсем то, что должно удовлетворить айтишника (и не всегда то, с чем может справится человек к айти неблизкий). Нужно простое и прозрачное для пользователей решение, которое, будучи единожды настроенным, позволит просто пользоваться интернетом, не задумываясь, что же сегодня заблокировали по заявкам очередных [копирастов-плагиаторов][4]. Сама собой напрашивается мысль о том, чтобы обходить блокировку уже на домашнем маршрутизаторе. [Читать дальше →][5]

[1]: http://habrahabr.ru/post/219623/
[2]: http://rutracker.wiki/Как_обойти_блокировку_сайта_провайдером
[3]: http://rublacklist.net/bypass/
[4]: http://geektimes.ru/post/265514/#comment_8869950
[5]: http://habrahabr.ru/post/270657/#habracut

[>] [Перевод] Скармливающие операторы в Perl 6
habra.14
habrabot(difrex,1) — All
2015-03-23 12:30:03


Программисты Perl 5 сталкивались с такой структурой в коде:

my @new = sort { ... } map { ... } grep { ... } @original;


Здесь данные идут справа налево, от массива `@original`, который скармливают в grep, который, в свою очередь, скармливает данные в map, а тот в sort, и в конце всё это присваивается массиву `@new`. Каждый из них принимает список в качестве аргумента. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/253701/#habracut

[>] Ruby Together – фонд развития языка Ruby
habra.14
habrabot(difrex,1) — All
2015-03-23 12:30:03


![][1] Пару раз проскочив в условном Ruby Weekly, сайт инициативы Ruby Together не зацепил моего внимания, хотя должен был. Давайте разберемся, на что нам предлагают потратить свой трудовой доллар. [Ruby Together][2] — некоммерческая организация, занятая привлечением и распределением денег на развитие инфраструктуры языка Ruby. Уже сейчас под крылом организации находятся столпы экосистемы Ruby: гем [bundler][3], репозиторий [rubygems.org][4] и сам проект [rubygems][5]. Организация управляется [советом директоров][6], который состоит из хорошо знакомых всем рубистам имен: André Arko, Aaron Patterson ([интервью для хабра][7]), Steve Klabnik ([интервью для хабра][8], [«Как я нахожу время?»][9]), Sarah Mei, Terence Lee, Ines Sombra, Joel Watson. Индивидуальное членство в организации стоит $40 в месяц, корпоративное членство – $800. Взносы дают право голоса и ряд бонусов, о которых под катом. Для тех, кто просто хочет помочь проекту деньгами, существует статус «друга», без доступа к внутренним ресурсам и права голоса, с ежемесячным взносом $10, либо разовым взносом произвольной суммы. На текущий момент к проекту присоединились компании Stripe и Engine Yard, а также более 30 индивидуальных участников. [Принять участие][10]. [Читать дальше →][11]

[1]: //habrastorage.org/files/075/e73/0c9/075e730c98a04f03ab393b00c8b9d273.png
[2]: https://rubytogether.org/
[3]: http://bundler.io
[4]: https://rubygems.org
[5]: https://github.com/rubygems/
[6]: https://rubytogether.org/team
[7]: http://habrahabr.ru/company/railsclub/blog/236041/
[8]: http://habrahabr.ru/company/railsclub/blog/150734/
[9]: http://habrahabr.ru/post/161713/
[10]: https://rubytogether.org/join
[11]: http://habrahabr.ru/post/253703/#habracut

[>] Случайный взлом: зачем ломают низкопосещаемые сайты
habra.15
habrabot(difrex,1) — All
2015-11-11 17:00:03


![][1] С каждым годом рост количества атак на веб-приложения только увеличивается. Все больше и больше случаев резонансных взломов крупных компаний и сервисов (пример взломанных компаний за последние две недели):

> Хакер обнаружил уязвимость нулевого дня в vBulletin, одном из самых популярных форумных движков. Подробная информация о бреши в настоящее время недоступна, но предполагается, что злоумышленник осуществил SQL-инъекцию, после чего загрузил на официальный форум компании vBulletin собственный шелл и с его помощью похитил персональные данные всех зарегистрированных пользователей, включая логины, инициалы, секретные вопросы и ответы на них, а также значения соли для паролей.
>
>
>
>
>
> Британский оператор связи TalkTalk подтвердил факт взлома своей компьютерной системы, в результате которого злоумышленники похитили персональные данные клиентов компании. Информация включала имена, номера счетов, адреса и телефонные номера пользователей.
>
>
>
>
>
> На компанию 000Webhost, которая является самым популярным в мире бесплатным хостингом, была осуществлена кибератака, в ходе которой скомпрометироваными оказались данные 13,5 миллионов пользователей. Похищенная информация включает в себя имена, фамилии, пароли в виде обычного текста, адреса электронной почты и IP-адреса.
>
>

Это крупные компании и такого рода инциденты, как правило, оказываются в топах новостных лент. Что же касается маленьких и низкопосещаемых сайтов — их ломают тысячами каждый час (для примера одна из [дефейс-мирроринг лент][2]). Эти атаки направлены на конкретные сайты и злоумышленники атакуют одну цель, пока не достигнут своего результата (или оставят жертву в покое, не сумев преодолеть защитные средства). Это т.н. «целевые атаки», с выбором конкретной жертвы, атака идет на минимальное количество жертв с максимальным количеством трудозатрат злоумышленников. [Читать дальше →][3]

[1]: https://habrastorage.org/files/edd/2f2/7a2/edd2f27a2e5d479bb88ebc6c1d15e9db.png
[2]: http://www.zone-h.org/archive?zh=1
[3]: http://habrahabr.ru/post/270633/#habracut

[>] Разбираемся с загрузкой ArchLinux по сети
habra.14
habrabot(difrex,1) — All
2015-03-23 12:30:03


В [предыдущей статье][1] мы подготовили базовую систему. Здесь мы создадим новую систему Arch Linux, способную загружаться по сети и автоматически запускать браузер Firefox, а между делом разберёмся с необходимой функциональностью загрузочного сервера. Потом настроим сам сервер и попробуем с него загрузиться. Всё произойдёт в точности, как на картинке, которую нашёл гугл по запросу «PXE»: ![][2] [Читать дальше →][3]

[1]: http://habrahabr.ru/post/253256/
[2]: //habrastorage.org/files/d01/7d4/5c8/d017d45c8fa84b22929222d40306129b.png
[3]: http://habrahabr.ru/post/253573/#habracut

[>] Создание подсказок для сайта с помощью EnjoyHint
habra.15
habrabot(difrex,1) — All
2015-11-11 19:30:03


Друзья мои! Время от времени каждый из нас сталкивается с ситуацией, когда, попав на новый для себя сайт, приходится хорошенько поразмыслить минуту-другую, чтобы понять, как там все устроено. Примерно в таком же положении можно оказаться, обнаружив радикальные (или не очень) перемены во внешнем облике любимых сайтов, будь то last.fm или Кинопоиск. Существуют разные способы примирить пользователей с новым дизайном: от постепенного знакомства с привнесенными новшествами («Попробуйте бета-версию обновленного сайта прямо сейчас!») до создания пошагового гайда по новым возможностям. О последнем варианте мы сегодня и поговорим. ![finding a way][1] [Читать дальше][2]

[1]: https://habrastorage.org/files/71b/a04/976/71ba049766ed476598df725f4473eb90.jpg
[2]: http://habrahabr.ru/post/270665/#habracut

[>] Хакер, криптограф или экстрасенс. Обыкновенное волшебство
habra.15
habrabot(difrex,1) — All
2015-11-11 21:30:05




#### **На грани: искусство крипто-хакинга или волшебство**

![][1] В 2007 году в Калифорнии, по заказу властей штата, во время предвыборной компании за короткий срок были собраны несколько сильных хакерских команд, которые проанализировали применяемые системы электронных машин для голосования и, о «ужас», показали чудовищную слабость каждой из них. Поразительно, что за более чем десятилетний срок использования компьютерных систем на выборах верховной политической власти в США (номинально наиболее демократичной страны мира), оборудование для голосования официально не подвергалось всесторонней, независимой аудиторской проверке на безопасность. Изготовители предоставили полную документацию, внутренние технические описания и тексты исходных кодов программ. Срок на исследования был ограничен тремя неделями, но их оказалось вполне как достаточно для демонстрации слабой защиты всех электронных систем голосования от злоупотреблений и манипуляций голосами избирателей. [почитать дальше][2]

[1]: https://habrastorage.org/files/4c7/ee1/94f/4c7ee194fd504a3d8737774bdffa075f.jpg
[2]: http://habrahabr.ru/post/267163/#habracut

[>] Критическая уязвимость в ряде Java Application Server
habra.15
habrabot(difrex,1) — All
2015-11-11 21:30:05


Вчера в блоге Apache FSF появилась интересная [запись][1]. Уязвимым оказалось практически все ПО, которое использует сериализацию и десереализацию данных совместно с apache commons collections и некоторыми другими библиотеками. Сама уязвимость [была описана][2] 6 ноября, а сегодня Oracle [выпустил][3] первые патчи к WebLogic.

### Кратко

**Тип**: Удаленное исполнение кода **Опасность**: высокая **Уязвимое ПО**: Oracle WebLogic, IBM WebSphere, JBoss, Jenkins, OpenNMS и другое ПО с commons collections в classpath. **Описание**: Уязвимость позволяет злоумышленнику создать такой пакет сериализованных данных, который при распаковке заставит уязвимый сервер исполнить произвольный код. [Читать дальше →][4]

[1]: https://blogs.apache.org/foundation/entry/apache_commons_statement_to_widespread
[2]: http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/
[3]: http://www.oracle.com/technetwork/topics/security/alert-cve-2015-4852-2763333.html?elq_mid=31779&sh=2623141813826231418131513266106&cmid=WWMK14064193MPP032C013
[4]: http://habrahabr.ru/post/270679/#habracut

[>] Intel® Graphics Technology. Часть III: эффективные вычисления на графике
habra.14
habrabot(difrex,1) — All
2015-03-23 12:30:03






В комментариях к прошлому [посту ][1]был поднят весьма важный вопрос – а будет ли вообще выигрыш в производительности от выгрузки вычислений на интегрированную графику, по сравнению с выполнением только на CPU? Конечно, он будет, но нужно соблюдать определенные правила программирования для эффективных вычислений на GFX+CPU. В подтверждение моих слов, сразу представлю график ускорения, получаемого при выполнении вычислений на интегрированной графике, для различных алгоритмов и с разной долей вовлеченности CPU. На КДПВ мы видим, что выигрыш более чем весомый. [Читать дальше →][2]

[1]: http://habrahabr.ru/company/intel/blog/250545/
[2]: http://habrahabr.ru/post/253425/#habracut

[>] Настройка IPv6 в ОС Linux Debian v7.XX, Ubuntu v14.XX, CentOS v6.XX и FreeBSD v10.XX
habra.15
habrabot(difrex,1) — All
2015-11-11 21:30:05


![][1]Изложенный ниже материал не претендует на эксклюзивность. Однако мне пришлось собирать его по крупицам из разных источников, что-то проверяя экспериментально. После этого родилась идея систематизировать полученные знания и опыт, изложив все в одной заметке. [Читать дальше →][2]

[1]: https://habrastorage.org/files/52d/d3d/b62/52dd3db62d06490da5b5db0a83a96bf5.png
[2]: http://habrahabr.ru/post/270611/#habracut

[>] [Из песочницы] Файловая система Linux полностью на tmpfs — скорость без компромиссов
habra.14
habrabot(difrex,1) — All
2015-03-23 14:00:02




#### Предыстория

Так сложилось, что уже пять лет мой раздел ntfs с операционной системой Windows располагается на рамдиске. Решено это не аппаратным, а чисто программным способом, доступным на любом ПК с достаточным количеством оперативной памяти: рамдиск создается средствами загрузчика grub4dos, а Windows распознаёт его при помощи драйвера firadisk. Однако до недавнего времени мне не был известен способ, как реализовать подобное для Linux. Нет, безусловно, существует огромное количество линуксовых LiveCD, загружающихся в память при помощи опций ядра toram, copy2ram и т. д., однако это не совсем то. Во-первых, это сжатые файловые системы, обычно squashfs, поэтому любое чтение с них сопровождается накладными расходами на распаковку, что вредит производительности. Во-вторых, это достаточно сложная каскадная система монтирования (так как squashfs — рид-онли система, а для функционирования ОС нужна запись), а мне хотелось по возможности простого способа, которым можно «вот так взять и превратить» любой установленный на жесткий диск Linux в загружаемый целиком в RAM. Ниже я опишу такой способ, который был с успехом опробован. Для опытов был взят самый заслуженный дистрибутив Linux — Debian. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/253759/#habracut

[>] Nginx + Lua + Redis. Эффективно обрабатываем сессию и отдаем данные
habra.15
habrabot(difrex,1) — All
2015-11-11 21:30:05


![image][1] Предположим, у вас есть данные, которые вы хотите кэшировать и отдавать, не используя тяжелые языки, как **php**, при этом проверяя, что пользователь аутентифицирован и имеет право на доступ к данным. Сегодня я расскажу, как, используя связку **nginx lua redis**, выполнить эту задачу, снять нагрузку с сервера и увеличить скорость отдачи информации сервером в десятки раз. [Читать дальше →][2]

[1]: https://habrastorage.org/files/adf/e6d/10e/adfe6d10e2ec4c2a8f0631c45e7d5499.png
[2]: http://habrahabr.ru/post/270463/#habracut

[>] Приглашаем принять участие в Security Meetup 9 апреля
habra.14
habrabot(difrex,1) — All
2015-03-23 15:00:02


![][1] Приглашаем экспертов в области интернет-безопасности, а также всех интересующихся этой темой на наш очередной Security Meetup, который состоится в четверг, 9 апреля, в 19:30. Вечер обещает быть насыщенным интересной и актуальной информацией, в программе пять докладов об уязвимостях и различных аспектах их эксплуатации. [Читать дальше →][2]

[1]: //habrastorage.org/files/4f7/fd7/214/4f7fd72148bf4e0db37d409a66ea5a78.jpg
[2]: http://habrahabr.ru/post/253767/#habracut

[>] Использование технологии Microsoft Active Accessibility для доступа к содержимому браузера
habra.14
habrabot(difrex,1) — All
2015-03-23 15:30:03


Давайте придумаем решение вот такой-вот простенькой задачи. **Имеется**: браузер (IE, Chrome или Firefox), уже запущенный пользователем. **Требуется**: написать программу, которая получит URL, который в данный момент введён в адресной строке. Давайте подумаем, каким образом эту простенькую задачу решить НЕ получится: **1\.** FindWindow + GetWindowText




**2\.** Браузерное расширение, которое отдаст URL нашей программе (например, через запрос к localhost)




**3\.** Давайте напишем сниффер и посмотрим что там пользователь открывал




**4\.** Давайте воспользуемся [Remote Debugging Protocol][1] ну или каким-нибудь Selenium-ом




**5\.** Может быть, [хуки][2]?




**6\.** Скриншот окна браузера, определение положения адресной строки, распознавание текста с картинки!




**7\.** Ваш вариант А напишите в комментариях, какие ещё решения вам приходят в голову и мы подумаем, получится или нет. А теперь один из правильных ответов: мы воспользуемся уже старенькой, но весьма стабильной и поддерживаемой всеми браузерами во всех ОС с Win95 до Win10 технологией [Microsoft Active Accessibility][3], которая даст нам возможность не только получить текущий URL (при чём одинаковым образом для всех браузеров), но и вообще дать доступ ко всему контенту браузера — от самого родительского окна с его заголовком, меню, тулбаром, вкладками и до содержимого открытой веб-страницы вплоть до самого последнего её элемента. [Читать дальше →][4]

[1]: http://habrahabr.ru/company/infopulse/blog/217121/
[2]: http://habrahabr.ru/company/infopulse/blog/140456/
[3]: https://ru.wikipedia.org/wiki/Microsoft_Active_Accessibility
[4]: http://habrahabr.ru/post/253729/#habracut

[>] [Из песочницы] WoSign Free SSL — конец большой китайской халявы
habra.15
habrabot(difrex,1) — All
2015-11-11 22:00:03


Некоторое время назад Китайская компания [WoSign][1], начала бесплатно раздавать SSL сертификаты, о чем ни раз писалось на Хабре. Сначала они выдавали сертификаты на 2 года [Бесплатные SSL-сертификаты на 2 года с поддержкой до 100 доменов][2], [Бесплатные SSL-сертификаты на 2 года от WoSign][3], а потом решили давать аж на целых три года [Бесплатные SSL-сертификаты — теперь на 3 года от WoSign][4]. ![image][5] 18 сентября они в очередной раз изменили условия предоставления бесплатных SSL сертификатов. [Читать дальше →][6]

[1]: https://buy.wosign.com/
[2]: http://habrahabr.ru/post/249529/
[3]: http://habrahabr.ru/post/252529/
[4]: http://habrahabr.ru/post/257207/
[5]: https://habrastorage.org/files/f57/f7c/738/f57f7c7386484cf4a90251db19a3a787.png
[6]: http://habrahabr.ru/post/270681/#habracut

[>] Как поймать то, чего нет. Часть вторая: снаряд и броня
habra.14
habrabot(difrex,1) — All
2015-03-23 16:30:02


Часть первая была посвящена выбору определения для понятия «вредоносная программа» и, вполне логично, что статья привлекла мало внимания — ну в самом деле, кому какая разница, какого цвета крыса — главное, чтобы кошка исправно их душила. Во второй части мы постараемся определить, чем же должен заниматься антивирус в локальной сети. Если кто-то еще думает, что антивирус должен ловить вирусы — просим под кат. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/253769/#habracut

[>] Кто же был на сервере?
habra.15
habrabot(difrex,1) — All
2015-11-12 00:00:03


Наступает момент, когда системному администратору необходимо определить дату последнего входа в систему каждого из пользователей, а также подготовить список тех аккаунтов, которые этого так и не сделали. Если б Вы ранее не знали команду **lastlog**, то удивились бы, насколько легко и быстро она может предоставить Вам эти данные. ![][1] [Читать дальше →][2]

[1]: https://habrastorage.org/files/f23/026/8fc/f230268fc02240e4b288e05108e62b65.jpg
[2]: http://habrahabr.ru/post/270687/#habracut

Pages: 1 ... 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 ... 210