RSS
Pages: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ... 41
[>] VirusTotal будет отслеживать false positive
habra.14
habrabot(difrex,1) — All
2015-02-15 04:00:03


Авторитетный веб-ресурс [VirusTotal][1], который является наиболее распространенным сервисом онлайн-проверки файлов и URL-ссылок различными AV-сканерами, [внедрил][2] дополнительный механизм уведомления о т. н. false positive. Под этим понятием подразумевается чистый (не зараженный) файл, обнаруживаемый (ошибочно) как вредоносная программа одним или несколькими антивирусными сканерами. Сами false positive являются довольно распространенным явлением и обнаружение с чистого файла может быть убрано вендором за несколько часов, тем не менее, такой подход вводит пользователя в заблуждение. ![][3] [Читать дальше →][4]

[1]: https://www.virustotal.com/
[2]: http://blog.virustotal.com/2015/02/a-first-shot-at-false-positives.html
[3]: //habrastorage.org/files/d81/c72/5f1/d81c725f1cd440fc871a774896c9c4f2.png
[4]: http://habrahabr.ru/post/250565/#habracut

[>] Собираем перчатку для определения положения руки сами
habra.14
habrabot(difrex,1) — All
2015-02-15 08:30:03


В этой статье я расскажу о том, как мы собирали перчатку для определения положения руки на конкурс. Сложности в ее изготовлении конечно есть, но собрать ее под силу даже школьнику. Такую перчатку можно использовать как для управления электроникой, так и в качестве манипулятора для различных игр. ![][1] [Читать дальше →][2]

[1]: //habrastorage.org/files/53f/55c/644/53f55c644c4f41b3a9db9d87bee34d6e.jpg
[2]: http://habrahabr.ru/post/250555/#habracut

[>] [Перевод] Хакеры совершили одно из крупнейших в истории банковских ограблений
habra.14
habrabot(difrex,1) — All
2015-02-15 14:30:02


В конце 2013-го банкомат в Киеве начал выдавать деньги в совершенно произвольные моменты. Никто не вставлял в него карточки и не прикасался к кнопкам. Камеры зафиксировали, что деньги забирали люди, случайно оказавшиеся рядом в тот момент. Но когда для расследования привлекли [«Лабораторию Касперского»][1], она обнаружила, что «сбрендившее» устройство — наименьшая из проблем банка. На банковских компьютерах, с помощью которых сотрудники совершали ежедневные переводы и вели бухучет, было зловредное ПО, позволявшее киберпреступникам регистрировать каждый шаг. Согласно результатам расследования, ПО скрывалось там месяцами, отправляя видеозаписи и изображения, сообщившие преступной группе — в которую входили россияне, китайцы и европейцы — как банк совершал свои ежедневные операции. Затем злоумышленники выдавали себя за сотрудников банка, не только включая устройства для выдачи денег, но и переводя миллионы долларов из банков в Россию, Японию, Швейцарию, США и Голландию на подставные счета. В отчете, который планируется опубликовать в понедельник и который заранее предоставили The New York Times, «Лаборатория Касперского» говорит, что масштаб этой атаки на более чем 100 банков и других финансовых организаций в 30 странах может сделать это одним из крупнейших ограблений банков в истории — и при этом лишенным обычных признаков ограбления. [Читать дальше →][2]

[1]: http://habrahabr.ru/company/kaspersky/
[2]: http://habrahabr.ru/post/250597/#habracut

[>] Лекции Технопарка. Программирование в управлении. История одного студента Бауманки
habra.14
habrabot(difrex,1) — All
2015-02-15 16:30:02


Сегодня мы продолжаем цикл публикаций лекций Технопарка (кстати, недавно проекту [исполнилось 3 года][1]). В этой лекции Кирилл Маркин, студент МГТУ им. Баумана, поделится своим опытом по созданию небольшой компании «Диафентис», которая занимается внедрением различных программных комплексов. Конспект лекции смотрите под катом.




Подписывайтесь на наш [youtube-канал][2], там будет еще много интересного! [Читать дальше →][3]

[1]: http://habrahabr.ru/company/mailru/blog/250219/
[2]: https://www.youtube.com/user/TPMGTU/feed
[3]: http://habrahabr.ru/post/250593/#habracut

[>] Технический отчет о деятельности преступной группы, занимающейся целевыми атаками — Anunak
habra.14
habrabot(difrex,1) — All
2015-02-15 20:30:02


Во второй половине 2014 года мы уже неоднократно упоминали про целевые атаки на крупные финансовые учреждения как новую ступень мошенничества. Ведь теперь денежные средства похищают не у «мелких юрлиц», а у крупных финансовых компаний, в которых, казалось бы безопасность должна быть на высшем уровне и сложность совершения преступления приближается к «Hell». Однако, учитывая не стихающий поток подобных преступлений, а также особую актуальность на фоне текущего финансового состояния страны, мы решили обновить пост и добавить новых подробностей касательно группы Anunak, которая использует одноименного трояна, также известного как Carbanak. Название Carbanak происходит от склейки двух слов Anunak+Carberp.

###

После задержаний членов группы Carberp в России, некоторые участники остались без работы, однако, полученный за долгие годы работы опыт позволил им занять новую нишу. Один из участников быстро понял, что можно украсть тысячу раз по $2 000 и заработать 2 миллиона долларов, а можно украсть всего лишь один раз и сразу всю сумму. С 2013г. активизировалась организованная преступная группа, нацеленная на банки и электронные платежные системы России и пост советского пространства. Особенностью является то, что мошенничество происходит внутри корпоративной сети, с использованием внутренних платежных шлюзов и банковских систем. Таким образом денежные средства похищаются не у клиентов, а у самих банков и платежных систем. Если доступ был получен злоумышленниками в сеть государственного предприятия, то целью злоумышленников является промышленный шпионаж. Основной костяк преступной группы составляют граждане России и Украины, однако есть лица, оказывающие им поддержку из Белоруссии. Средняя сумма хищения на территории России и пост советского пространства составляла 2 миллиона долларов США по курсу осени 2014г. С 2013 года ими были успешно получены доступы в сети более 50 Российских банков и 5 платежных систем, некоторые из них были лишены банковской лицензии. На текущий момент итоговая сумма хищений составляет более 1 миллиарда рублей (около 300 миллионов долларов США), большая часть из которой приходится на второе полугодие 2014г. Среднее время с момента проникновения во внутреннею сеть финансовой организации до момента хищения составляет 42 дня. В результате доступа во внутренние сети финансовой организации хакерам удавалось получать доступ к серверам управления банкоматами и заражать их своими вредоносными программами, что позволяло в дальнейшем опустошать их по команде. Также результатом проникновения в сеть был доступ к управлению платежными шлюзами (в случае платежных систем) и счетами банка. С 2014 года участники преступной группы начали активно проявлять интерес к Европейским ритейл компаниям. Для проникновения во внутреннею сеть используются целевые рассылки по электронной почте, или через другие бот-сети, для чего постоянно поддерживается контакт с владельцами крупных бот-сетей. С августа 2014 года они начали создавать свою крупную бот-сеть используя массовые рассылки по электронной почте, а не Driveby.

###

Первое успешное ограбление банка было совершено ими в январе 2013 года. Во всех первых случаях злоумышленники использовали для удаленного доступа в сеть банка программу RDPdoor, а для удаления следов и вывода Windows компьютеров и серверов из строя программу MBR Eraser. Обе программы использовались участниками преступной группы Carberp, которой управлял Germes. Для снижения рисков лишиться доступа во внутреннею сеть банка, кроме вредоносных программ, злоумышленники использовали и легитимные программы для удаленного доступа как Ammy Admin и Team Viewer. В последствии от использования RDPdoor и Team Viewer злоумышленник полностью отказались. Кроме самих банковских и платежных систем хакеры получали доступы к серверам электронной почты, для контроля всех внутренних коммуникаций. Это позволяло им выяснить, что в сети банка была зафиксирована аномальная активность как она была установлена и какие меры будут предприниматься сотрудниками банка для решения проблемы. Контроль над почтой успешно устанавливался независимо от того был это MS Exchange или Lotus. Это позволяло им принимать обратные меры, позволяя сотрудникам банков и платежных систем получить ощущение что проблема была решена. Основные этапы развития атаки: 1. Первичное заражение компьютера рядового сотрудника. 2. Получение пароля пользователя с административными прорвами на некоторых компьютерах. Например, специалист технической поддержки. 3. Получение легитимного доступа к одному из серверов. 4. Компрометация пароля доменного администратора с сервера. 5. Получение доступа на контроллер домена и компрометация всех доменных активных учетных записей. 6. Получение доступа к серверам электронной почты и документооборота. 7. Получение доступа к рабочим станциям администраторов серверов и банковских систем. 8. Установка программного обеспечения для контроля активности операторов интересующих их систем. Обычно это фото и видео фиксация. 9. Настройка удаленного доступа к интересующим серверам включая изменения на межсетевых экранах. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250627/#habracut

[>] Взлом пароля на Mac с Arduino и OpenCV
habra.14
habrabot(difrex,1) — All
2015-02-15 23:00:03


О том, как взламывали запароленный мак с помощью Arduino и OpenCV. По мотивам статьи [Брутфорсим EFI с Arduino][1]. ![][2] [Читать дальше →][3]

[1]: http://habrahabr.ru/post/240291/
[2]: //habrastorage.org/files/e0d/b43/aed/e0db43aed0934be19cbacd8ae4f98355.jpg
[3]: http://habrahabr.ru/post/250347/#habracut

[>] Контейнеризируй это! Что такое Fuel и для чего он использует Docker
habra.14
habrabot(difrex,1) — All
2015-02-15 23:00:03


Пока [патентные войны остаются скрытой угрозой][1] для экосистемы OpenStack, давайте поговорим о технологии, позволяющей разворачивать OpenStack практически в один клик. Название этого проекта многократно встречалось в постах нашего блога, но не было ни одного текста, посвященного именно [Fuel][2]. Между тем — именно этот проект существенно упростил процедуру развертывания OpenStack и сделал менее трудоемким процесс дальнейшего управления облаком. Безусловно, можно действовать по старинке. Использование Fuel не является обязательным для работы с OpenStack. Однако мы считаем, что если театр начинается с вешалки, то OpenStack начинается с Fuel. По крайней мере — Mirantis OpenStack (MOS). [Читать дальше →][3]

[1]: http://habrahabr.ru/company/mirantis_openstack/blog/248777/
[2]: https://wiki.openstack.org/wiki/Fuel
[3]: http://habrahabr.ru/post/250493/#habracut

[>] [Перевод] Подробно о внутренней кухне AngularJS
habra.14
habrabot(difrex,1) — All
2015-02-16 08:00:04


У фреймворка AngularJS есть несколько интересных решений в коде. Сегодня мы рассмотрим два из них – как работают области видимости и директивы. Первое, чему обучают всех в AngularJS – директивы должны взаимодействовать с DOM. А больше всего новичка запутывает процесс взаимодействия между областями видимости, директивами и контроллерами. В этой статье мы рассмотрим подробности работы областей видимости и жизненный цикл Angular-приложения. Если в следующей картинке вам что-то непонятно – эта статья для вас. ![image][1] _(В статье рассматривается AngularJS 1.3.0)_ [Читать дальше →][2]

[1]: http://habrastorage.org/getpro/habr/post_images/52a/3fa/5ec/52a3fa5ecd1df19ee05105e70068e231.png
[2]: http://habrahabr.ru/post/250637/#habracut

[>] Как работает мозг?
habra.14
habrabot(difrex,1) — All
2015-02-16 09:30:02




> Этот пост написан по мотивам лекции
>
> [Джеймса Смита][1]
>
> , профессора Висконсинского университета в Мадисоне, специализирующегося в микроэлектронике и архитектуре вычислительных машин.

История компьютерных наук в целом сводится к тому, что учёные пытаются понять, как работает человеческий мозг, и воссоздать нечто аналогичное по своим возможностям. Как именно учёные его исследуют? Представим, что в XXI веке на Землю прилетают инопланетяне, никогда не видевшие привычных нам компьютеров, и пытаются исследовать устройство такого компьютера. Скорее всего, они начнут с измерения напряжений на проводниках, и обнаружат, что данные передаются в двоичном виде: точное значение напряжения не важно, важно только его наличие либо отсутствие. Затем, возможно, они поймут, что все электронные схемы составлены из одинаковых «логических вентилей», у которых есть вход и выход, и сигнал внутри схемы всегда передаётся в одном направлении. Если инопланетяне достаточно сообразительные, то они смогут разобраться, как работают [комбинационные схемы][2] — одних их достаточно, чтобы построить сравнительно сложные вычислительные устройства. Может быть, инопланетяне разгадают роль тактового сигнала и обратной связи; но вряд ли они смогут, изучая современный процессор, распознать в нём фон-неймановскую архитектуру с общей памятью, счётчиком команд, набором регистров и т.п. Дело в том, что по итогам сорока лет погони за производительностью в процессорах появилась целая иерархия «памятей» с хитроумными протоколами синхронизации между ними; несколько параллельных конвейеров, снабжённых предсказателями переходов, так что понятие «счётчика команд» фактически теряет смысл; с каждой командой связано собственное содержимое регистров, и т.д. Для реализации микропроцессора достаточно нескольких тысяч транзисторов; чтобы его производительность достигла привычного нам уровня, требуются сотни миллионов. Смысл этого примера в том, что для ответа на вопрос «как работает компьютер?» не нужно разбираться в работе сотен миллионов транзисторов: они лишь заслоняют собой простую идею, лежащую в основе архитектуры наших ЭВМ.

### Моделирование нейронов

Кора человеческого мозга состоит из порядка ста миллиардов нейронов. Исторически сложилось так, что учёные, исследующие работу мозга, пытались охватить своей теорией всю эту колоссальную конструкцию. Строение мозга описано иерархически: кора состоит из долей, доли — из [«гиперколонок»][3], те — из [«миниколонок»][4]… Миниколонка состоит из примерно сотни отдельных нейронов. По аналогии с устройством компьютера, абсолютное большинство этих нейронов нужны для скорости и эффективности работы, для устойчивости ко сбоям, и т.п.; но основные принципы устройства мозга так же невозможно обнаружить при помощи микроскопа, как невозможно обнаружить счётчик команд, рассматривая под микроскопом микропроцессор. Поэтому более плодотворный подход — попытаться понять устройство мозга на самом низком уровне, на уровне отдельных нейронов и их колонок; и затем, опираясь на их свойства — попытаться предположить, как мог бы работать мозг целиком. Примерно так пришельцы, поняв работу логических вентилей, могли бы со временем составить из них простейший процессор, — и убедиться, что он эквивалентен по своим способностям настоящим процессорам, даже хотя те намного сложнее и мощнее. [Читать дальше →][5]

[1]: http://en.wikipedia.org/wiki/James_E._Smith_%28engineer%29
[2]: https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%B1%D0%B8%D0%BD%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BB%D0%BE%D0%B3%D0%B8%D0%BA%D0%B0
[3]: https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BB%D0%BE%D0%BD%D0%BA%D0%B0_%D0%BA%D0%BE%D1%80%D1%82%D0%B5%D0%BA%D1%81%D0%B0
[4]: https://ru.wikipedia.org/wiki/%D0%9C%D0%B8%D0%BD%D0%B8%D0%BA%D0%BE%D0%BB%D0%BE%D0%BD%D0%BA%D0%B0_%D0%BA%D0%BE%D1%80%D1%82%D0%B5%D0%BA%D1%81%D0%B0
[5]: http://habrahabr.ru/post/250625/#habracut

[>] [Перевод] 7 правил написания программ, которые не умрут вместе с вами
habra.14
habrabot(difrex,1) — All
2015-02-16 12:00:03


Ваши программы – это ваше наследие. Решайте сами, как долго оно будет существовать. Жизнь заканчивается, но программы не обязательно должны умирать. После [серии моих твитов ][1]на тему того, как нужно писать программы, меня попросили раскрыть эту тему. Предупреждаю, что редко в каком проекте удаётся чётко следовать всем семи правилам. У меня самого это часто не получается. Но чем больше правил вы соблюдаете, тем больше ваши программы проживут. Каждый символ добавляет что-то к общей экосистеме, и наша задача, как инженеров, поддерживать экосистему в чистоте и порядке. Что можно получить, выдавая хороший код? Разве не имеет права на жизнь подход в обучении под названием «двигайся быстрее, ломая всё на своём пути?» Нет. Обучиться писать код – это навык, это доступно каждому. Обучиться писать хороший код – это искусство. Это требует усилий, времени и целеустремлённости. [Читать дальше →][2]

[1]: https://twitter.com/karangoel/status/555939307458789376
[2]: http://habrahabr.ru/post/250645/#habracut

[>] [Перевод] Антипаттерны проектирования: Poltergeists
habra.14
habrabot(difrex,1) — All
2015-02-16 12:30:02


_«Я точно не знаю, что делает этот класс, но я уверен, что это важно!»_ У паттернов проектирования — типовых решений, есть антиподы — типовые ошибки в проектировании. О паттернах проектирования написано достаточно книг, о антипаттернах — единицы. Вашему вниманию представлен вольный перевод статьи с сайта [SourceMaking][1], описывающий один из таких антипаттернов (всего на сайте в разделе _Software Development Antipatterns_ их представлено 14). ![][2] **Наименование:** Poltergeists (полтергейсты) **Другие наименования:** Gypsy (цыган), Proliferation of Classes (рост количества классов), Big DoIt Controller Class **Масштаб:** приложение **Рефакторинг:** Ghostbusting (охота за привидениями) **Причина появления: **непонимание концепций ООП, лень продумать архитектуру классов [Читать дальше →][3]

[1]: http://sourcemaking.com/antipatterns/poltergeists
[2]: http://habrastorage.org/getpro/habr/post_images/9de/371/1c3/9de3711c3935304c17eafc7ed833c35b.jpg
[3]: http://habrahabr.ru/post/217847/#habracut

[>] [Из песочницы] Собираем новости в один список
habra.14
habrabot(difrex,1) — All
2015-02-16 12:30:02


В этом посте я хочу поделится решением, наверно, популярной проблемы — большого количества новостей. Получать их хочется не из одного источника, а из нескольких, но количество сразу становится огромным и приходится тратить длительное время, чтобы только просмотреть их заголовки. RSS-каналы дают фиксированное количество новостей, значит нельзя загрузить новости за определенный период, но если источник дублирует их в Twitter, то можно. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250567/#habracut

[>] DevCon Digest #2. Погружаемся в ASP.NET
habra.14
habrabot(difrex,1) — All
2015-02-16 13:00:02


![][1] Приветствую! Мы продолжаем серию тематичных подборок материалов по темам [конференции DevCon][2]. Если в прошлый раз мы погружались в [материалы, связанные в целом с .NET][3], то сегодня мы посмотрим глубже в сторону серверных технологий, а точнее – [новый ASP.NET][4]. [Читать дальше →][5]

[1]: //habrastorage.org/files/b1d/c2a/1b7/b1dc2a1b721f4edb9a53af6a8fbcd52b.jpg
[2]: http://www.msdevcon.ru/
[3]: http://habrahabr.ru/company/microsoft/blog/250073/
[4]: http://www.asp.net/vnext/overview/aspnet-vnext
[5]: http://habrahabr.ru/post/250657/#habracut

[>] Совместное использование криптодисков на ПК и Android
habra.14
habrabot(difrex,1) — All
2015-02-16 13:30:03


В данной статье будет рассмотрен пример совместного использования криптодисков CyberSafe Mobile на персональном компьютере и Android-устройстве. ![][1] [Читать дальше →][2]

[1]: //habrastorage.org/files/af6/4df/432/af64df4324f44e8cbc0d87cbac0363d2.jpg
[2]: http://habrahabr.ru/post/250599/#habracut

[>] [Из песочницы] Небезопасное хранение паролей в IBM WebSphere
habra.14
habrabot(difrex,1) — All
2015-02-16 13:30:03


По работе часто сталкиваюсь с продуктами IBM: WebSphere Application Server (WAS) и другими на его основе. И как и все иногда забываю пароли, в особенности это касается тестовых систем или тех, которым не уделяешь должного внимания. В очередной раз не вспомнив пароля, решил посмотреть, а как его хранит наш сервер приложений. Проанализировав несколько файлов конфигурации, таких как security.xml, wimconfig.xml и resources.xml обнаружил все пароли когда-либо введённые в консоли администрирования, в том числе и пароль главного админа. Хранились они во вполне безобидном на первый взгляд виде.

serverPassword="{xor}KD4sPjsyNjE="


[Читать дальше →][1]

[1]: http://habrahabr.ru/post/250671/#habracut

[>] Седьмая ежегодная Летняя школа Microsoft Research. На этот раз про машинное обучение и интеллект
habra.14
habrabot(difrex,1) — All
2015-02-16 13:30:03


Привет! 29 июля, в очередной, уже седьмой раз, в Санкт-Петербурге откроется [ежегодная Летняя школа Microsoft Research][1]. На этот раз тема школы – **машинное обучение и интеллект**. В программу школы включены лекции и семинары ученых мирового уровня из ведущих университетов со всего мира, в том числе из России, а также исследователей Microsoft Research. Руководитель школы – Эвелин Виегас, директор направления «семантические вычисления» Microsoft Research Redmond. Подробности под катом. ![][2] [Читать дальше →][3]

[1]: http://machinelearning2015.ru/
[2]: //habrastorage.org/files/726/46f/310/72646f310fcf40cfadfafccb07045c3d.jpg
[3]: http://habrahabr.ru/post/250669/#habracut

[>] Алгоритм формирования кроссвордов
habra.14
habrabot(difrex,1) — All
2015-02-16 14:30:03


Эта история начинается с [этой][1] статьи на Хабре. В ней приведен один из самых сложных кроссвордов, составленных программой (см. ниже).



Я был уверен, что все кроссворды давным-давно генерируются программно и был несколько удивлен тем, что это может быть проблемой. Замечу, что речь идет именно о «канадских» кроссвордах, в которых каждое слово имеет пересечение с другим словом на каждой букве или очень близких к ним по сложности. В моей работе аналитика, не так много действительно сложных задач, поэтому мне стало интересно попробовать разработать алгоритм, который мог бы это сделать. Результат размышлений, подкрепленный программой для генерации кроссвордов, приводится в этой статье… [Читать дальше →][2]

[1]: http://geektimes.ru/post/243643/
[2]: http://habrahabr.ru/post/249899/#habracut

[>] ЧПУ фрезерный станок с автономным контроллером на STM32
habra.14
habrabot(difrex,1) — All
2015-02-16 15:00:03


Поскольку я давно собрал для себя ЧПУ станок и давно и регулярно эксплуатирую его для хоббийных целей, то мой опыт, надеюсь, будет полезен, как и исходные коды контроллера. Постарался написать только те моменты, которые лично мне показались важными. Ссылка на исходники контроллера и настроенную оболочку Eclipse+gcc и пр. лежат там же где ролик:




[Читать дальше →][1]

[1]: http://habrahabr.ru/post/250677/#habracut

[>] [Из песочницы] Поиск похожих документов с MinHash + LHS
habra.14
habrabot(difrex,1) — All
2015-02-16 17:30:02


В этой публикации я расскажу о том, как можно находить похожие документы с помощью MinHash + Locality Sensitive Hashing. Описание LHS и Minhash в «Википедии» изобилует ужасающим количеством формул. На самом деле все довольно просто. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250673/#habracut

[>] Делаем свободное ПО безопасней: баги и фиксы InstantCMS
habra.14
habrabot(difrex,1) — All
2015-02-16 17:30:02


Этой статьёй мы начинаем серию материалов, посвященных поиску уязвимостей в популярных системах с открытым кодом. Ошибки в OpenSSL и glibc показали, что [тысячи глаз][1], имеющих доступ к коду, — не гарантия безопасности open source. Конечно, и закрытый код не становится безопаснее от самого факта закрытости. Просто при наличии правильных инструментов доступность исходного кода позволяет выявить гораздо больше уязвимостей, чем при тестировании методом «чёрного ящика». Вопрос лишь в том, кто этим воспользуется раньше – разработчики или злоумышленники. Последние два года в ходе разработки системы анализа исходных кодов PT Application Inspector мы проверяли на стендах и «в поле» сотни бесплатных и коммерческих, открытых и проприетарных приложений. В ходе этих тестов было найдено значительное число уязвимостей нулевого дня. Часть этих проблем была закрыта и известна по последним докладам о [безопасности SCADA][2], часть ожидает своей погибели в ходе ответственного разглашения. Воспользуемся же открытостью open source и покажем, как выявляются и анализируются уязвимости в исходном коде. В роли первого подопытного выступает бесплатная система управления сообществами InstantCMS, работающая на PHP и MySQL. На базе данного конструктора создано [немало][3] социальных сетей, сайтов знакомств, онлайн-клубов, городских порталов и государственных ресурсов. [Читать дальше →][4]

[1]: https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%BA%D0%BE%D0%BD_%D0%9B%D0%B8%D0%BD%D1%83%D1%81%D0%B0
[2]: http://habrahabr.ru/company/pt/blog/247129/
[3]: http://www.cmsmagazine.ru/catalogue/instantcms/works/?sk=tcy&so=desc&st=&bt=&server=&cpp=30&pn=1
[4]: http://habrahabr.ru/post/250675/#habracut

[>] [Из песочницы] Отчёт с Moscow Django MeetUp № 25
habra.14
habrabot(difrex,1) — All
2015-02-16 17:30:02


![][1] Десятого февраля в медиа-центре ФРИИ (Фонд Развития Интернет-Инициатив) на Серебрянической набережной прошел юбилейный 25-й Moscow Django Meetup. Это ежемесячная встреча Django-разработчиков. Каждую встречу несколько человек выступают перед публикой с докладами, так или иначе связанными с веб-разработкой, Python и Django. [Читать дальше →][2]

[1]: //habrastorage.org/files/514/3ec/50d/5143ec50d857441a9be28925777adf37.jpg
[2]: http://habrahabr.ru/post/250679/#habracut

[>] Результаты тестирования алгоритмов российских биометрических компаний на мировом рынке
habra.14
habrabot(difrex,1) — All
2015-02-16 22:00:03


В России обсуждают вопросы о создании мега Национального биометрического Центра с объемом базы данных 100 – 150 млн. записей. А в Госдумму [уже внесен проект закона][1] об обязательной биометрической регистрации. Так как работать все это, теоретически, обязано на патриотическом оборудовании, то есть из соображений защиты информации желательно и мозги и оборудование географически должно располагаться внутри страны, я думаю, вам будет интересно ознакомится с тем, что же хорошего, теоретически, у нас может с этим получиться. Совсем недавно завершилось двухлетнее тестирование pVTE-12 (Fingerprint Vendor Technology Evaluation 2012) при национальном институте стандартов США (НИСТ). ![][2] Цель тестирования – оценка реальных возможностей систем идентификации по отпечаткам пальцев на сегодняшний день. Это самое крупное тестирование (крупные базы и типы данных), которое длилось в течение двух лет. [Читать дальше →][3]

[1]: http://www.interfax.ru/russia/407995
[2]: //habrastorage.org/files/e0c/71d/1d3/e0c71d1d340449449e7e541da28d795a.jpg
[3]: http://habrahabr.ru/post/250725/#habracut

[>] Обзор Astra Linux Common Edition 1.10
habra.14
habrabot(difrex,1) — All
2015-02-16 23:30:02






**Astra Linux Common Edition** (релиз «Орел») является «гражданским» аналогом основного продукта линейки операционных систем компании [РусБИТех][1] — операционной системы в погонах **Astra Linux Special Edition** (релиз «Смоленск»). Если распространение ОС специального назначения ограничено, то дистрибутив версии общего назначения доступен для загрузки. Согласно описанию с [страницы дистрибутива][2] Astra Linux CE:

> представляет собой операционную систему класса Linux, функционирующую на аппаратной платформе с архитектурой x86-64, включающую в свой состав компоненты свободного программного обеспечения и авторские решения разработчиков операционной системы Astra Linux Common Edition, позволяющие расширить возможности ее применения в качестве серверной платформы или на рабочих местах пользователей.

В статье описан личный опыт использования Astra Linux CE в качестве «домашней» операционной системы. [Скриншоты][3]

[1]: http://www.rusbitech.ru/
[2]: http://www.astra-linux.com/products/module-positions.html
[3]: http://habrahabr.ru/post/250707/#habracut

[>] [Из песочницы] Что не договаривают сервисы по защите от DDoS или почему защита не работает
habra.14
habrabot(difrex,1) — All
2015-02-16 23:30:02


Поводом для этой статьи послужил аудит безопасности в одном интернет-проекте. Заказчик попросил разобраться с их системой безопасности и проверить, насколько они подвержены тем или иным атакам. При этом, нас уверяли, что от DDoS-атак они защищены полностью и нет повода беспокоиться, так как они под защитой одного из лидеров рынка – Incapsula. Тут-то нас и ждало большое удивление — заказчик был абсолютно не защищен. Давайте разберемся что же произошло, но сначала немного теории. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250735/#habracut

[>] [Перевод] Откуда берутся бреши в безопасности программ?
habra.14
habrabot(difrex,1) — All
2015-02-17 00:00:04




— У нас дыра в безопасности.
— Ну, хоть что-то у нас в безопасности.
Анекдот

![image][1] Если вы Windows-пользователь, то вам должны быть знакомы всплывающие каждый второй вторник месяца окошки, рапортующие об установке «критических обновлений безопасности». Microsoft прилагает немалые усилия, постоянно работая над исправлениями уязвимостей в своих операционных системах, но оно того стоит: в мире, где число кибератак день ото дня только возрастает, ни одна лазейка в обороне наших компьютеров не должна оставаться открытой для потенциальных злоумышленников. [Недавнее обсуждение][2] в списке рассылки, посвящённого 66192-й SVN ревизии ReactOS, показало как это легко — внести в код ядра критическую уязвимость. Я буду использовать этот случай как пример простой, но влияющей на безопасность ошибки, а также для наглядного представления некоторых мер, которым необходимо подвергать код ядра, если вы действительно хотите получить безопасную систему.

#### Отыщем уязвимость

[Читать дальше →][3]

[1]: http://habrastorage.org/getpro/habr/post_images/0fd/ac7/c50/0fdac7c503af3b05487605e38164f87d.jpg
[2]: https://www.reactos.org/pipermail/ros-dev/2015-February/017103.html
[3]: http://habrahabr.ru/post/250749/#habracut

[>] [Из песочницы] Разбор задачи «Зеркало в коридоре» и негодование
habra.14
habrabot(difrex,1) — All
2015-02-17 00:30:02


Хочу более подробно разобрать задачу из публикации [«Олимпиады по программированию среди школьников»][1], а также показать, что она действительно нетривиальная. Хотя в результате программа и состоит из трех присваиваний и двух сравнений, прийти к этому результату не так уж и просто, тем более, если нет под рукой справочника по аналитической геометрии. ![][2] [Читать дальше →][3]

[1]: http://habrahabr.ru/company/cognitive/blog/250349/
[2]: //habrastorage.org/files/bc7/8b4/3ca/bc78b43cae344a69982b74ad1974df64.jpg
[3]: http://habrahabr.ru/post/250763/#habracut

[>] Говорила же мама: не доверяй прошивкам жёстких дисков
habra.14
habrabot(difrex,1) — All
2015-02-17 07:30:06


_Отбирая хлеб новостников...._ По всем каналам пролетела новость, небезынтересная для технических специалистов. А также, для разгадывателей голволомок и кроссвордов. Правило, которое иллюстрирует данный факт, говорит: проблема не всегда отыскивается под фонарём, где светло и удобно искать. Уязвимость и «жучки» скрываться могут и на другом уровне поиска. Страхуясь от уязвимостей в программах, надо не забывать, что они могут быть встроены в аппаратуру. Далее — цитируем «РБК».

## «Касперский» раскрыл уникальную американскую шпионскую программу



> Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках, производимых Western Digital, Seagate, Toshiba и другими ведущими изготовителями, получая таким образом доступ к информации на большинстве компьютеров в мире. Об этом
>
> [сообщает][1]
>
> Reuters со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ.

[Читать дальше →][2]

[1]: http://www.reuters.com/article/2015/02/16/us-usa-cyberspying-idUSKBN0LK1QV20150216
[2]: http://habrahabr.ru/post/250775/#habracut

[>] [Из песочницы] Использование альтернативного аллокатора памяти в проекте на C/C++
habra.14
habrabot(difrex,1) — All
2015-02-17 14:00:02


Эта статья написана прежде всего для программистов C/C++, использующих в своей работе Visual Studio 2013. Поскольку я, как говорится, totally windows guy, то я не могу оценить полезность этой статьи для программистов, не использующих эту среду в своей работе. Итак. Не секрет, что стандартный аллокатор new/delete/malloc/free в языке C/C++ не блещет быстродействием. Конечно, всё зависит от реализации, но, если говорить об оной от компании Microsoft, то это факт. Кроме того, стандартная реализация аллокатора обладает еще одним фатальным недостатком — фрагментацией памяти. Если в вашей программе происходят частые выделения/освобождения памяти, вы можете обнаружить, что спустя несколько часов работы ваша программа упала по причине нехватки памяти, хотя свободной памяти еще достаточно — просто в результате фрагментации в пуле аллокатора не осталось свободного участка достаточного размера. (Это, кстати, абсолютно реальный случай, который случился на одном из проектов, в котором я принимал непосредственное участие.) [И что же делать?][1]

[1]: http://habrahabr.ru/post/250809/#habracut

[>] Поддержка TLS1.1+ для устаревших версий CommuniGate
habra.14
habrabot(difrex,1) — All
2015-02-17 14:00:02


Почтовый сервер CommuniGate Pro достаточно известен и популярен в России. Это действительно производительный и очень функциональный почтовый сервер (сейчас, впрочем, уже и VOIP/Messanger/etc). Впрочем, недостатки у него тоже есть. Закрытый код и ощутимо дорогая лицензия. Она ограничивает не только количество пользователей, но время обновлений. К сожалению, далеко не во всех ситуациях покупка обновленной лицензии возможна или целесообразна. Однако интернет меняется, в протоколах находят уязвимости, поддержку старых протоколов отменяют и с этим тоже как-то надо жить. Задача в том, чтобы дать возможность legacy пользователям отправлять почту с авторизацией и поддержкой TLS1.1/TLS1.2, не внося каких-то серьезных архитектурных изменений в существующую систему. Под катом добавление поддержки TLS1.1+ для старых версий <5.1.3 СommuniGate c помощью Postfix и LDAP. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250767/#habracut

[>] PHDays V: взлом Wi-Fi в метро, M&A в «Яндексе», химическая атака и отец киберпанка
habra.14
habrabot(difrex,1) — All
2015-02-17 14:30:02


[![image][1]][2] В начале декабря стартовал прием заявок от желающих выступить на Positive Hack Days V, позднее мы анонсировали [первую группу докладчиков][3], среди которых создатель Shodan Джон Мэтерли, кибердетектив Джон Бамбенек и профессиональный социнженер Крис Хаднаги. Первый этап Call for Papers завершился в конце января, и сегодня мы представляем новую порцию докладов, которые вошли в техническую, практическую и бизнес- программу грядущего [PHDays][4]. Гости форума узнают, как превратить обычную корпоративную IТ-систему в неприступную цифровую крепость, как обходят авторизацию в сети Wi-Fi в московском метро, как злоумышленники эксплуатируют уязвимости физических процессов. [Читать дальше →][5]

[1]: http://habrastorage.org/getpro/habr/post_images/100/98d/24b/10098d24b90f899fcdff7c8d5eee594f.png
[2]: http://habrahabr.ru/company/pt/blog/250793/
[3]: http://habrahabr.ru/company/pt/blog/248205/
[4]: http://www.phdays.ru/
[5]: http://habrahabr.ru/post/250793/#habracut

[>] [Из песочницы] Паттерн для cоздания DSL на Scala для оперирования единицами измерения
habra.14
habrabot(difrex,1) — All
2015-02-17 14:30:02


Вашему вниманию будет представлен паттерн для создания «мини-DSL» на Scala для оперирования единицами измерения. Одну из реализаций этого паттерна можно увидеть в стандартной библиотеке Scala, а именно — в scala.concurrent.duration.\_. Пример из документации по Akka[1]:

implicit val timeout = Timeout(5 seconds)


В данном случае Int неявно конвертируется в объект с методом «seconds», который затем возвращает требуемый функции тип. Далее будет рассмотрено пошаговое создание «мини-DSL» для оперирования частотой. В конечном итоге планируется получить возможность задавать частоту естественным образом, например, 5 kHz. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250787/#habracut

[>] Введение в Apache Spark
habra.14
habrabot(difrex,1) — All
2015-02-17 15:30:04


Привет, хабр! ![image][1] В прошлый раз мы рассмотрели замечательный инструмент [Vowpal Wabbit][2], который бывает полезен в случаях, когда приходится обучаться на выборках, не помещающихся в оперативную память. Напомним, что особенностью данного инструмента является то, что он позволяет строить в первую очередь линейные модели (которые, к слову, имеют хорошую обобщающую способность), а высокое качество алгоритмов достигается за счет отбора и генерации признаков, регуляризации и прочих дополнительных приемов. Сегодня рассмотрим инструмент, который более популярен и предназначен для обработки больших обьемов данных — **Apache Spark**. [Читать дальше →][3]

[1]: http://habrastorage.org/getpro/habr/post_images/550/b31/bd9/550b31bd91269dd77ce8b0041798d8f8.png
[2]: http://habrahabr.ru/post/248779/
[3]: http://habrahabr.ru/post/250811/#habracut

[>] Как Linux работает с памятью. Семинар в Яндексе
habra.14
habrabot(difrex,1) — All
2015-02-17 16:00:07


Привет. Меня зовут Вячеслав Бирюков. В Яндексе я руковожу группой эксплуатации поиска. Недавно для студентов Курсов информационных технологий Яндекса я прочитал лекцию о работе с памятью в Linux. Почему именно память? Главный ответ: работа с памятью мне нравится. Кроме того, информации о ней довольно мало, а та, что есть, как правило, нерелевантна т.к. эта часть ядра Linux меняется достаточно быстро и не успевает попасть в книги. Рассказывать я буду про архитектуру x86\_64 и про Linux­-ядро версии 2.6.32. Местами будет версия ядра 3.х.




Эта лекция будет полезна не только системным администраторам, но и разработчикам программ высоконагруженных систем. Она поможет им понять, как именно происходит взаимодействие с ядром операционной системы.

### Термины

**Резидентная память** – это тот объем памяти, который сейчас находится в оперативной памяти сервера, компьютера, ноутбука. **Анонимная память** – это память без учёта файлового кеша и памяти, которая имеет файловый бэкенд на диске. **Page fault** – ловушка обращения памяти. Штатный механизм при работе с виртуальной памятью. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250753/#habracut

[>] Краткий курс компьютерной графики, аддендум: ambient occlusion
habra.14
habrabot(difrex,1) — All
2015-02-17 16:00:07


В кратком курсе компьютерной графики, что я предоставил вашему рассмотрению пару недель назад, мы пользовались методами локального освещения. Что это значит? Это значит, что интенсивность освещения каждой точки мы выбирали независимо от её соседей. Модель освещения Фонга — классический пример локального выбора: ![][1] Финальная интенсивность складывается из трёх слагаемых: окружающее освещение, постоянное значение для всех точек сцены. Диффузное освещение и блики зависят от вектора нормали к данной точке и направления света, но не зависят от геометрии остальной части сцены. Давайте подумаем, а почему, собственно, окружающее освещение было выбрано постоянным для всей сцены? [Читать дальше →][2]

[1]: http://habrastorage.org/getpro/habr/comment_images/e37/20a/5df/e3720a5dfedc49edb0bf70f8bc64204a.png
[2]: http://habrahabr.ru/post/250769/#habracut

[>] PHDays V: шифрование будущего, M&A в «Яндексе», химическая атака и отец киберпанка
habra.14
habrabot(difrex,1) — All
2015-02-17 16:00:07


[![image][1]][2] В начале декабря стартовал прием заявок от желающих выступить на Positive Hack Days V, позднее мы анонсировали [первую группу докладчиков][3], среди которых создатель Shodan Джон Мэтерли, кибердетектив Джон Бамбенек и профессиональный социнженер Крис Хаднаги. Первый этап Call for Papers завершился в конце января, и сегодня мы представляем новую порцию докладов, которые вошли в техническую, практическую и бизнес- программу грядущего [PHDays][4]. Гости форума узнают, как превратить обычную корпоративную IТ-систему в неприступную цифровую крепость, какими будут стандарты шифрования будущего, как злоумышленники эксплуатируют уязвимости физических процессов. [Читать дальше →][5]

[1]: http://habrastorage.org/getpro/habr/post_images/100/98d/24b/10098d24b90f899fcdff7c8d5eee594f.png
[2]: http://habrahabr.ru/company/pt/blog/250793/
[3]: http://habrahabr.ru/company/pt/blog/248205/
[4]: http://www.phdays.ru/
[5]: http://habrahabr.ru/post/250793/#habracut

[>] [Из песочницы] Bottle и плагины
habra.14
habrabot(difrex,1) — All
2015-02-17 17:30:02




### Введение

Bottle — это мини-фреймворк для Python, позволяющий писать веб-приложения с высокой скоростью. Вот только слово «мини» добавляет ограничения, например, здесь нет быстрого способа создать административную панель. Если нужна работа с БД, то ее надо подключать отдельно. Таким образом, bottle — это инструмент для написания линейных web-приложений, которые не требуют слишком сильного взаимодействия между элементами приложения. Если вам надо написать handler, который будет принимать ссылку на файл, а потом скачивать его в s3 с какой-то обработкой, то для проверки функционала bottle отлично подойдет. Для работы с bottle достаточно описывать сами обработчики, например:

from bottle import route, run, template
@route('/hello/<name>')
def index(name):
return template('<b>Hello {{name}}</b>!', name=name)
run(host='localhost', port=8080)


(Пример из [документации][1].) При написании более смысловых функций (например, телефонная книга с сохранением в БД), очень быстро возникает необходимость работы то с БД, то с кэшем, то с сессиями. Это порождает необходимость пихать функционал работы с БД в сам обработчик, затем выносить в отдельные модули, чтобы не дублировать код. А после этого код CRUDL для разных объектов переписываем в виде что-то типа мета-функций. Но можно пойти и по другому пути: начать использовать [bottle plugin][2]. О механизме плагинов и пойдет речь в этой публикации. [Читать дальше →][3]

[1]: http://bottlepy.org/docs/dev/index.html
[2]: http://bottlepy.org/docs/dev/plugins/index.html
[3]: http://habrahabr.ru/post/250831/#habracut

[>] Знакомство с отладочной платой Realtek RTL8954C
habra.14
habrabot(difrex,1) — All
2015-02-17 19:00:03


![][1] Многочисленным пользователям PС тайваньская компания Realtek известна по своим контроллерам сетевых (Ethernet) и беспроводных (WiFi) карт, а также по микросхемам AC97-аудиокодеков. Однако у Realtek есть процессоры не только для применения в PC, но также для сетевого оборудования. В рамках данной статьи мы познакомимся с отладочной платой и сетевым процессором Realtek RTL8954C, соберём и запустим базовое ядро Linux, а также выполним тест пропускной способности Ethernet-портов. [Читать дальше →][2]

[1]: //habrastorage.org/files/d3f/39c/1aa/d3f39c1aad0f493c99d1a8f8e23d8590.jpg
[2]: http://habrahabr.ru/post/250733/#habracut

[>] Pebble: акселерометр, пример использования
habra.14
habrabot(difrex,1) — All
2015-02-17 21:00:02


![][1]Акселорометр, который используется в Pebble откалиброван для измерения ускорения в пределах ± 4G, через API возможно получение ускорения по трем осям x, y и z в тысячных долях G. Таким образом диапазон возможных значений для каждой оси от -4000 до 4000. Есть возможность установить частоту обновления данных акселерометром в: 10, 25 (по умолчанию), 50 и 100 Hz. Ниже о том, как получать данные встроенного в Pebble акселерометра и экстремальное применение приобретенных знаний. [Читать дальше →][2]

[1]: //habrastorage.org/files/e66/c39/9d0/e66c399d05334f2f910aedae9df2cc5b.png
[2]: http://habrahabr.ru/post/250823/#habracut

[>] Шифрование SQLite базы данных в Qt
habra.14
habrabot(difrex,1) — All
2015-02-17 22:30:02


Для шифрования в SQLite были найдены следующие возможные решения:

* [SEE][1] — официальная реализация.
* [wxSQLite][2] — c++ wxWidgets обертка для шифрования SQLite.
* [SQLCipher][3] — использует в реализации openSSL.
* [SQLiteCrypt][4] — модифицированная реализация API.
* [botansqlite3][5] — шифрующий кодек для SQLite3 использующий библиотеку botan.
* [SQLiteCrypto][6] — java API для Android, использует AES-256 и SHA-256.
* [QtCipherSqlitePlugin][7] — SQL плагин для Qt с поддержкой шифрования.

Из рассмотренных решений SEE, SQLiteCrypt and SQLiteCrypto требуют приобретения лицензии. SQLCipher доступен в версии Community Edition, но требует libcrypto. Наиболее интересным решением из представленного списка, на мой взгляд, является **QtCipherSqlitePlugin**. Плагин шифрует «на лету» и полностью интегрирован в API Qt. [хочу шифровать SQLite][8]

[1]: https://www.sqlite.org/see/doc/trunk/www/index.wiki
[2]: http://sourceforge.net/projects/wxsqlite/files/
[3]: https://www.zetetic.net/sqlcipher/
[4]: http://sqlite-crypt.com/documentation.htm
[5]: https://github.com/OlivierJG/botansqlite3
[6]: http://www.andbrain.com/product/sqlitecrypto/
[7]: https://github.com/devbean/QtCipherSqlitePlugin
[8]: http://habrahabr.ru/post/216739/#habracut

[>] [Из песочницы] Прикладная практика оптимизации и немного истории
habra.14
habrabot(difrex,1) — All
2015-02-17 23:30:02


_«Тысячу долларов за один удар кувалдой?!» — вскричал удивлённый, но счастливый (и спасённый решением проблемы) инженер паровой машины. «Нет, удар стоит 1$, остальное — за знание куда, когда и как сильно ударить» — ответил старый мастер._ Типа эпиграфа В патентовании есть такая категория изобретений, когда патентуется не то, что человек/коллектив придумал (оно уже достаточно давно известно, например, клей), и не новый способ достижения актуальной цели (например, герметизация раны от инфекции). А патентуется, например, применение широко известного вещества в совершенно новом (для данного вещества), но тоже хорошо и давно известном для достижения цели применении. «А давайте попробуем заклеить рану клеем БФ-6? О! А он, оказывается, имеет бактерицидные свойства..., и рана под ним дышит..., и быстрее заживает! Надо застолбить и применять!» В прикладной математике есть инструменты, грамотное применение которых позволяет решать оч-ч-чень большой круг самых различных задач. Об этом я и хочу вам рассказать. Может кого натолкну на поиски своего нетривиального применения успешно освоенных алгоритмов или приёмов/программ. Здесь будет мало отсылок на строгие математические инструменты или соотношения, больше качественный разбор преимуществ и приложений численного метода (методов), сыгравшего в моей жизни большую роль и ставшего основой решения важных профессиональных задач. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250855/#habracut

[>] [Из песочницы] Почему Bittorent через Tor — плохая идея
habra.14
habrabot(difrex,1) — All
2015-02-18 01:00:03


_Добрый день. Не помню как и когда, но однажды я задался вопросом: что если использовать Bittorrent клиент через сеть Tor? Поискав в интернете информацию на эту тему, наткнулся на интересную статью [«Bittorrent over Tor isn't a good idea»][1], опубликованную на torproject.org. Решил перевести для читателей «Хабрахабра». Исправления приветствуются._ ![][2] [Читать дальше →][3]

[1]: https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea
[2]: //habrastorage.org/files/d38/182/d48/d38182d4847f4cdd9de150e101ac7e59.png
[3]: http://habrahabr.ru/post/250851/#habracut

[>] Все уже украдено до нас
habra.14
habrabot(difrex,1) — All
2015-02-18 03:00:02


Думаю, у многих хоть раз была мысль — я родился слишком поздно, все уже открыто, придумано и т. д. Хорошо Декарту, или, тем более, всяким древнегреческим математикам, доказывать простенькие теоремки и вписывать свое имя в историю. Сейчас далеко не каждый (да что там, единицы на тысячи человек) физически способны добраться до переднего края науки, не выбросившись из окна главного корпуса МГУ по пути. Хорошо ушлым ребятам в начале девяностых, поднимали миллионные бизнесы буквально с полоборота. Хорошо тем, кто вовремя прочухал перспективность интернета и открыл сайты в очевидных пустующих нишах. Брину и Пейджу, ведь когда они запускали Гугл, еще не было Гугла. Джобс собирал компьютеры в гараже и продавал. Сейчас запуск нового техпроцесса обходится Интелу в миллиарды долларов. Короче, слишком сложно нынче пробиться. Очень высокая конкуренция, куда ни плюнь. **У меня есть для вас обнадеживающая новость. В мире разработки ПО это абсолютно не так. Нерешенные задачи россыпями валяются на дороге, некому взять и сделать.** [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250879/#habracut

[>] Do not be evil
habra.14
habrabot(difrex,1) — All
2015-02-18 12:30:03


Сегодня довольно непростой, но, очевидно, знаменательный день. Сегодня Яндексу [пришлось][1] пойти на шаг, который, как мне всегда хотелось верить, никогда не придётся делать. Мы обратились в регулирующий орган, ФАС, чтобы вернуть равноправные отношения на рынке мобильных устройств. Наше обращение — признание одного неприятного факта. У нас с вами есть все шансы попасть в мир, где только одна компания будет решать, кто получит возможность донести сервисы до людей и чем эти люди смогут пользоваться. Мы всегда верили в конкуренцию и право выбора пользователя. Настолько, что даже в наших поисковых результатах с первых дней существования Яндекса стоят ссылки на другие популярные поисковики. Если честно, я всегда был уверен, что и Гугл верит в то же. Что это компания инженеров, производящих крутые продукты. Увы, сейчас очевидно, что помимо технической компании, которая когда-то считала своим лозунгом «Do not be evil», теперь есть и совсем другая – компания, контролируемая юристами и бизнесменами. Android давно уже совсем не выглядит открытой OS. И уж точно не выглядит открытой политика конкуренции Google на этой платформе. Например, сейчас мы столкнулись с тем, что вендоры, чтобы продавать в России телефоны с сервисами Яндекса, должны отказаться от всех сервисов Google не только в России, но и во всех остальных странах. При этом правила получения GMS и Google Play для каждого из них могут измениться в любой момент. Мы хотим, чтобы в открытой OS условия и лицензии были открыты и прозрачны для всех. [Читать дальше →][2]

[1]: http://tass.ru/ekonomika/1775522
[2]: http://habrahabr.ru/post/250887/#habracut

[>] Вассенаарские соглашения ограничат беспорядочную продажу эксплойтов
habra.14
habrabot(difrex,1) — All
2015-02-18 13:30:03


[Вассенаарские соглашения][1], которые контролируют экспорт вооружений и причастных к ним технологий для США & ЕС, пополнились дополнительным пунктом. Речь идет о том, что [теперь][2] под контроль подпадает ПО, которое относится к типу т. н. технологий двойного назначения ([dual use technologies][3]): 0day эксплойты, ПО со шпионскими функциями (spyware, backdoors), а также по сути любое ПО, которое разрабатывается частными компаниями не для публичного использования, причем оно может экспортироваться в другие страны. ![][4] Теперь компании, которые занимаются разработкой подобного вида ПО, должны будут согласовывать с гос. органами своей страны вывозимые ими в другие страны программные технологии, в том числе, если речь идет о специальных соревнованиях типа Pwn2Own, на которых представляются 0day эксплойты. Эксплойты потенциально могут использоваться в качестве наступательных вооружений и их экспорт будет контролироваться в упоминаемых выше странах. [Читать дальше →][5]

[1]: http://en.wikipedia.org/wiki/Wassenaar_Arrangement
[2]: http://cyberlaw.stanford.edu/publications/changes-export-control-arrangement-apply-computer-exploits-and-more
[3]: http://en.wikipedia.org/wiki/Dual-use_technology
[4]: //habrastorage.org/files/52a/ae0/d78/52aae0d786794e27872eb50cfaa9f64d.png
[5]: http://habrahabr.ru/post/250915/#habracut

[>] Антивирус, Android и х86. Особенности взаимодействия
habra.14
habrabot(difrex,1) — All
2015-02-18 13:30:03


![][1] Тема оптимизации Android-приложений под платформу х86 не сходит со страниц нашего блога. Сегодня мы посмотрим на проблему под несколько специфическим углом. Портируются ли под Intel… вирусы? В чем заключаются нюансы функционирования антивирусов на разных платформах? С какими проблемами встречаются разработчики антивирусного ПО на пути оптимизации? С этими вопросами обратились к команде лаборатории Касперского, разрабатывающей антивирус для Android. [Читать дальше →][2]

[1]: //habrastorage.org/files/9bc/2e3/4cb/9bc2e34cba6742e8b31c21e2b0a55c64.png
[2]: http://habrahabr.ru/post/250531/#habracut

[>] [Из песочницы] Переходим на HTTPS на Nginx: шпаргалка
habra.14
habrabot(difrex,1) — All
2015-02-18 14:30:03


Уже второй раз сталкиваюсь с задачей «поставь https на наш сервер» от моего босса, поэтому решил сделать для самого себя шпаргалку, а заодно и для всех остальных. Итак, ситуация следующая: к нам пришел босс и заявил, что ему нужен https. Под катом я напишу 5 простых шагов, как все сделать буквально за час. Приступим. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250931/#habracut

[>] Новый журнал «Математическое моделирование и численные методы»
habra.14
habrabot(difrex,1) — All
2015-02-18 14:30:03


В рамках проходившего вчера заседания ПТК №700 «МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И ВЫСОКОПРОИЗВОДИТЕЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ ТЕХНОЛОГИИ» был представлен новый журнал [«Математическое моделирование и численные методы»][1]. Журнал выпускается под покровительством кафедры ФН-11 МГТУ им.Баумана. Главный редактор д.ф.-м.н., Профессор Димитриенко Юрий Иванович. Приглашаю всех интересующихся темой математического моделирования и информационного моделирования читать и писать статьи. [][2]

[1]: http://mmcm.bmstu.ru/
[2]: http://habrahabr.ru/post/250911/#habracut

[>] Selenium для Python. Глава 2. Первые Шаги
habra.14
habrabot(difrex,1) — All
2015-02-18 15:00:02


Продолжение перевода неофициальной документации Selenium для Python. Перевод сделан с разрешения автора Baiju Muthukadan. Оригинал можно найти [здесь][1].

## Содержание:

1. [Установка][2] 2. Первые Шаги 3. Навигация 4. Поиск Элементов 5. Ожидания 6. Объекты Страницы 7. WebDriver API 8. Приложение: Часто Задаваемые Вопросы [Читать дальше →][3]

[1]: http://selenium-python.readthedocs.org/index.html
[2]: http://habrahabr.ru/post/248559/
[3]: http://habrahabr.ru/post/250921/#habracut

[>] Управление данными с помощью протокола OData
habra.14
habrabot(difrex,1) — All
2015-02-18 15:30:03


Open Data Protocol ([OData][1]) – это открытый веб-протокол для запроса и обновления данных. Протокол позволяет выполнять операции с ресурсами, используя в качестве запросов HTTP-команды, и обмениваться данными в форматах JSON или XML. OData является одним из лучших стандартов для создания RESTful API. Вы можете запрашивать данные используя простые HTTP запросы, например:

> [http://nitrosdata.com/service/testdb/person?$filter=firstname eq «Lamar»][2]
>
>
>
> Найти всех людей по имени Lamar.

OData позволяет задавать огромное число параметров, которые позволяют сформировать очень сложные запросы к источнику данных, например:

> [http://nitrosdata.com/service/testdb/book?$filter=publisher/president/likes/author/firstname eq 'Georgie'&$top=10&$orderby=title][3]
>
>
>
> Выбрать все книги, удовлетворяющие следующему условию: президент издательства в котором издана книга, любит книги некоего автора с именем “Georgie”. Результат запроса необходимо отсортировать по названию, выдать первые 10 книг.

**Язык запросов OData сопоставим по мощности с SQL.** [Читать дальше →][4]

[1]: http://www.odata.org/
[2]: http://nitrosdata.com/service/testdb/person?$filter=firstname%20eq%20%22Lamar%22
[3]: http://nitrosdata.com/service/testdb/book?$filter=publisher/president/likes/author/firstname%20eq%20%27Georgie%27&$top=10&$orderby=title
[4]: http://habrahabr.ru/post/250913/#habracut

[>] [Из песочницы] Запуск двух и более инстансов MySQL на одном Linux-сервере
habra.14
habrabot(difrex,1) — All
2015-02-18 15:30:03


Хочу поделиться еще одним способом решения такой проблемы, как запуск более одного mysql-server на одном linux-сервере. Я думаю, что некоторые из вас уже пробовали это делать, запуская руками, например, вот так:

mysqld_safe --defaults-file=...my2.cnf... &


Я считаю этот подход не совсем правильным хотя бы потому, что корректно завершить такой запущенный mysql-сервер получится не всегда. Можно ещё, конечно, использовать **mysqld\_multi**, но лично я предпочитаю полностью «изолировать» друг от друга инстансы. Именно поэтому я и предлагаю вам в своей публикации использовать в помощь систему инициализации. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/250929/#habracut

Pages: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ... 41