RSS
Pages: 1 ... 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 ... 133
[>] [Перевод] Алан Кэй, создатель ООП, про разработку, Лисп и ООП
habra.16
habrabot(difrex,1) — All
2016-06-21 15:00:03


![image][1]

Если вы никогда не слышали про Алана Кэя, то как минимум слышали его знаменитые цитаты. Например, это высказывание 1971 года:
> The best way to predict the future is to invent it.
> Лучший способ предсказать будущее это изобрести его.

У Алана очень яркая карьера в информатике. Он получил [Премию Киото][2] и [Премию Тьюринга][3] за работу над парадигмой объектно-ориентированного программирования. Он был одним из первопроходцев в области персональных компьютеров и графического интерфейса, он разработал [Smalltalk][4] — один из первых самых влиятельных языков программирования всех времен.

У нас в [Хекслете][5], особенно в [чате][6], постоянно поднимается вопрос «что такое ООП» и «что имел ввиду Алан Кэй на самом деле». В этой заметке собраны интересные цитаты Алана о состоянии современной разработки, ООП и языке Лисп. [Читать дальше →][7]

[1]: https://habrastorage.org/files/57a/830/991/57a830991cfb466c83ebe5d10dd7443e.jpg
[2]: https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%B5%D0%BC%D0%B8%D1%8F_%D0%9A%D0%B8%D0%BE%D1%82%D0%BE
[3]: https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%B5%D0%BC%D0%B8%D1%8F_%D0%A2%D1%8C%D1%8E%D1%80%D0%B8%D0%BD%D0%B3%D0%B0
[4]: http://en.wikipedia.org/wiki/Smalltalk
[5]: https://ru.hexlet.io/?utm_source=habr&utm_medium=blog&utm_campaign=alankay
[6]: http://slack-ru.hexlet.io/
[7]: https://habrahabr.ru/post/303754/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Тестируем асинхронный код
habra.16
habrabot(difrex,1) — All
2016-06-21 16:00:02


_Асинхронный код – сложный. Все это знают. Писать асинхронные тесты – еще сложнее. Недавно я починил мигающий (flaky) тест и хотел бы поделиться некоторыми мыслями по поводу написания асинхронных тестов._

В этой статье мы разберем общую для асинхронных тестов проблему – как выстроить потоки в определенном порядке, заставляя отдельные операции отдельных потоков выполняться раньше других операций других потоков. В обычных условиях мы не стремимся выстраивать принудительный порядок исполнения разных потоков, поскольку это противоречит самой причине использования потоков, которая заключается в том, чтобы обеспечить параллельность и позволить процессору выбирать наилучший порядок исполнения, исходя из имеющихся в наличии ресурсов и состояния приложения. Но определённый порядок может потребоваться во время тестирования для обеспечения стабильности тестов.

![][1]


## Тестируем throttler


Throttler (Ограничитель) – это класс, отвечающий за ограничение количества одновременных операций, выполняемых с некоторым ресурсом (например, пул соединения, сетевой буфер или ресурсоемкие операции процессора). В отличие от других инструментов синхронизации, роль ограничителя заключается в том, чтобы запросы, превышающие квоту, завершались ошибкой немедленно, без ожидания. Быстрое завершение важно, поскольку альтернатива, ожидание, потребляет ресурсы – порты, потоки и память. [Читать дальше →][2]

[1]: https://habrastorage.org/files/ef4/01d/b8e/ef401db8eddf41139377429bdbdebefc.jpg
[2]: https://habrahabr.ru/post/301644/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Пентест-лаборатория Pentestit — полное прохождение
habra.16
habrabot(difrex,1) — All
2016-06-21 17:00:03


![][1]

Компания Pentestit 20-го мая запустила новую, уже [девятую лабораторию][2] для проверки навыков практического тестирования на проникновение.

Лаборатория представляет собой корпоративную сеть, очень похожую на сеть настоящей организации. Благодаря лабораториям Pentestit можно всегда быть в курсе последних уязвимостей и попробовать себя в качестве настоящего пентестера, параллельно обучаясь у профессионалов — тех, кто каждый день занимается тестированием на проникновение в реальных сетях.

К 1-му июня лаборатория была пройдена — все 13 машин и 14 токенов были взяты. Теперь подошло время описать процесс прохождения лаборатории в полном объеме для всех, кто еще не успел пройти лабораторию, кто хотел бы узнать больше об актуальных уязвимостях, или глубже окунуться в мир тестирования на проникновение.

Сразу хочу отметить, что процесс прохождения лаборатории получился довольно трудоемким, а его описание — длинным, но, надеюсь, интересным. Начнем! [Читать дальше →][3]

[1]: https://habrastorage.org/files/5ae/cfa/df0/5aecfadf0f9d4155b884142e24237a47.png
[2]: https://habrahabr.ru/company/pentestit/blog/301046/
[3]: https://habrahabr.ru/post/303700/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Как я ускорял strstr
habra.16
habrabot(difrex,1) — All
2016-06-22 13:00:03


Понадобилось мне недавно написать аналог функции strstr(поиск подстроки в строке). Я решил его ускорить. В результате получился алгоритм. Я не нашел его по первым ссылкам в поисковике, зато там куча других алгоритмов, поэтому и написал это.



График сравнения скорости работы моего алгоритма, с функцией strstr на 600 кб тексте русскоязычной книги, при поиске строк размером от 1 до 255 байт:



![image][1]

[Читать дальше →][2]

[1]: https://habrastorage.org/files/365/f8c/73f/365f8c73f7404867870053fa00ab58ec.JPG
[2]: https://habrahabr.ru/post/303830/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Драйвер виртуальных GPIO с контроллером прерываний на базе QEMU ivshmem для Linux
habra.16
habrabot(difrex,1) — All
2016-06-22 14:30:03


![Природа прерываний][1]

Трудно недооценить роль **GPIO**, особенно в мире встраиваемых систем ARM. Помимо того, что это крайне популярный материал для всех руководств для начинающих, **GPIO** обеспечивают способ для управления многими периферийными устройствами, выступают в качестве источника ценных прерываний, или даже могут быть единственным доступным способом общения с миром для SOC.

Основываясь на собственном скромном опыте, могу сказать, что прерывания далеко не самая освященная тема в сообществе Linux. Из-за своих особенностей, а так же сильной привязки к аппаратной части, все обучающие материалы посвященные прерываниям лишены реального и легко воспроизводимого примера. Данный факт мешает пониманию того, что очень часто прерывания и GPIO неразделимы, особенно в области встраиваемого Linux. Многие начинают верить, что GPIO это очень простая и скучная вещь (которая кстати и стала таковой благодаря подсистеме sysfs).
[Читать дальше →][2]

[1]: https://habrastorage.org/files/778/60c/29e/77860c29e6024e7e818a102b55319904.jpg
[2]: https://habrahabr.ru/post/303060/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Реализация интерактивных диаграмм с помощью ООП на примере прототипа редактора UML-диаграмм. Часть 1
habra.16
habrabot(difrex,1) — All
2016-06-22 14:30:03


С потребностью создания двумерных интерактивных графических компонент разработчикам программного обеспечения приходится сталкиваться довольно часто. Программисты, ранее привыкшие работать только с алгоритмами обработки данных, при возникновении подобных задач сталкиваются с большими трудностями, если только нельзя обойтись каким-нибудь совсем уж примитивным решением, вроде статической картинки с заранее определёнными «активными» областями. Нестандартность задачи многих отпугивает и заставляет искать готовые средства и библиотеки для отрисовки графов. Но сколь бы многофункциональной не была библиотека, для решения именно вашей задачи в ней будет чего-то недоставать.

В этой статье мы подробно разберём создание «с нуля» компоненты с интерактивными, «перетаскиваемыми» элементами в объектно-ориентированной среде разработки. В качестве примера мы построим прототип UML-редактора.
![][1]
[Читать дальше →][2]

[1]: https://habrastorage.org/files/7af/a12/d83/7afa12d8342f416eb6d625416257c44f.png
[2]: https://habrahabr.ru/post/303794/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Интервью с программистом из Google Мартином Горнером о TensorFlow
habra.16
habrabot(difrex,1) — All
2016-06-22 14:30:03


Продолжает серию интервью с докладчиками [PyCon Russia][1] разговор с Мартином Горнером (Париж, Франция).

Мартин Горнер ([Martin Gorner][2]) стоял у истоков зарождения электронных книг, начиная с запуска Mobipocket, который позже стал частью программного обеспечения на Amazon Kindle и его мобильных вариантов, а с 2011 года Мартин работает в Google, где активно занимается машинным обучением и [TensorFlow][3] — принципиально новой, быстрой, умной и гибкой системой машинного обучения, которая способна работать как на простом смартфоне, так и на тысячах узлов в центрах обработки данных.

Ниже — короткое интервью с Мартином о том, что из себя представляет TensorFlow, почему Google открыли TensorFlow для разработчиков в open source, и чем система может быть интересна разработчику, не знакомому с машинным обучением.

[][4]

###### _3-4 июля Мартин будет на конференции PyCon Russia 2016_


[Читать дальше →][5]

[1]: http://pycon.ru/2016/program/content/?utm_source=news&utm_medium=post&utm_campaign=habr22.06
[2]: https://www.linkedin.com/in/martingorner
[3]: https://www.tensorflow.org
[4]: https://fotki.yandex.ru/next/users/it-people-ekb/album/169532/view/1428461
[5]: https://habrahabr.ru/post/303832/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Последствия drop table: Как «Печкин» пережил серию атак инсайдеров, выжил и стал лучше
habra.16
habrabot(difrex,1) — All
2016-06-22 17:00:03


[![][1]][2]

В интернете можно найти немало историй о том, как акционерные конфликты в компаниях ставили их на грань выживания — однако чаще всего такие случаи кажутся чем-то далеким и никак не влияют на повседневную жизнь. В последние пару месяцев многие пользователи сервиса «[Печкин][3]» сталкивались с проблемами при работе с ним — и в нашем случае страшилки из бизнес-СМИ стали реальностью, чуть не похоронив весь проект.

Сегодня мы расскажем о том, как столкнулись с серией хакерских атак со стороны инсайдеров в компании, пережили их последствия и смогли сделать сервис лучше. [Читать дальше →][4]

[1]: https://habrastorage.org/files/497/422/ebc/497422ebcafc4842bd48856495b9d83b.jpg
[2]: https://habrahabr.ru/company/pechkin/blog/303848/
[3]: https://pechkin.com/
[4]: https://habrahabr.ru/post/303848/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Сравнение камер переднего обзора Intel RealSense SR300 и F200
habra.16
habrabot(difrex,1) — All
2016-06-22 18:30:03


Камера SR300 — камера переднего обзора Intel RealSense второго поколения, поддерживающая операционную систему Microsoft Windows\* 10. Как и в камере F200, в модели SR300 используется технология цветового кодирования глубины для создания высококачественного трехмерного видеопотока глубины на небольшом расстоянии. Камера SR300 включает источник инфракрасной (ИК) подсветки, высокоскоростную ИК-камеру с разрешением VGA и обычную цветную двухмегапиксельную камеру со встроенным цифровым процессором изображений.

[![][1]][2]
[Читать дальше →][3]

[1]: https://habrastorage.org/files/319/e2e/f65/319e2ef658d84207afaa3cd1e9902543.jpg
[2]: https://habrahabr.ru/company/intel/blog/303508/
[3]: https://habrahabr.ru/post/303508/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Настраиваем URL Overrides в Keepass2
habra.16
habrabot(difrex,1) — All
2016-06-23 10:00:03


![][1]

Наверное все уже и так знают, что всегда хорошо иметь большой и сложный пароль. Многие так же знают про менеждеры паролей и как удобно, а главное безопасно можно хранить в них информацию.



По специфике моей работы мне часто приходится записывать и хранить большое количество паролей и другой конфиденциальной информации, поэтому я пользуюсь [Keepass2][2] — менеджером паролей со свободной лицензией. Я не стану рассказывать о его возможностях и преимуществах перед другими, все это и так уже обсуждалось не раз. Если кто хочет познакомиться подробнее, вот несколько ссылок: [wiki][3], [обзорная статья][4], сравнения с другими: [1][5] [2][6].
Вместо этого я хотел бы рассказать об одной его интересной функции:



Функция называется "URL Overrides", и представляет ссобой возможность запускать ассоциированные с записями программы и передавать им данные для аутентификации прямо из Keepass'а.



Например, вы можете хранить в keepass'е список учеток для подключения к удаленному серверу, а в определенный момент выбрать нужную и простым нажатием Ctrl+U, запустить клиент удаленного подключения, и моментально получить доступ к вашему серверу.
Это очень удобно, так как все логины и пароли не хранятся абы где, а надежно зашифрованны в вашей базе keepass и передаются программе-клиенту только в момент подключения.



Идея состоит в том, что бы использовать Keepass как единую точку входа на все удаленные сервера.

[Читать дальше →][7]

[1]: https://habrastorage.org/files/346/b1c/039/346b1c0395f843f18a1e2666598efd4f.png
[2]: http://keepass.info/index.html
[3]: https://ru.wikipedia.org/wiki/KeePass
[4]: https://geektimes.ru/post/10523/
[5]: https://habrahabr.ru/post/125248/
[6]: https://habrahabr.ru/post/225053/
[7]: https://habrahabr.ru/post/303894/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Микросервисы как архитектура: выжать по максимуму
habra.16
habrabot(difrex,1) — All
2016-06-23 13:00:03


_Не так давно мне довелось поучавствовать в конференции, на которой один из докладов был посвящен автоматизации тестирования с применением практик новомодной микросервисной архитектуры._



_На одном из слайдов этого доклада из минусов микросервисной архитектуры указывалась сложность тестирования. В большинстве источников тестирование микросервисных приложений практически не упоминается, поэтому возникло желание по возможности разобраться в возможностях тесторавания микросервисной архитектуры (MSA), понять, что надо учитывать на этапе дизайна такого приложения, и как максимально облегчить жизнь себе и ближнему своему._

[Читать дальше →][1]

[1]: https://habrahabr.ru/post/303778/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Запуск worker'ов сервиса с помощью systemd
habra.16
habrabot(difrex,1) — All
2016-06-23 18:30:04


После выхода Ubuntu 16.04 (новый LTS релиз), systemd стал реальностью всех основных дистрибутивов Linux, использующихся на серверах. Это означает, что можно закладываться на расширенные возможности systemd, не рискуя оставить часть пользователей приложения «за бортом».

Этот пост о том, как реализовать многоворкерное приложение средствами systemd.

Abstract: Использование шаблонов сервисов и target'ов для запуска нескольких инстансов сервиса (реализация «воркеров»). Зависимость PartOf. Немного про [install] секцию у unit'ов.


# Вступление


Многие языки программирования с плохой или никакой многопоточностью (Python, Ruby, PHP, довольно часто C/C++) используют концепцию «воркера». Вместо того, чтобы городить сложные отношения между тредами внутри приложения, они запускают несколько однопоточных копий приложения, каждое из которых берёт на себя кусок нагрузки. Благодаря опции [SO\_REUSEPORT][1] есть даже возможность «вместе» слушать на одном и том же порту, что покрывает большинство задач, в которых возникает потребность в воркерах (собственно, обычные серверные приложения, реализующие API или обслуживающие веб-сайт).

Но такой подход требует наличия «супервизора», который отвечает за запуск копий, следит за их состоянием, обрабатывает ошибки, завершает при всякого рода stop/reload и т.д. При кажущейся тривиальности — это совершенно не тривиальная задача, полная нюансов (например, если один из воркеров попал в TASK\_UNINTERRUPTIBLE или получил SIGSTOP, то могут возникнуть проблемы при restart у не очень хорошо написанного родителя).

Есть вариант запуска без супервизора, но в этом случае задача reload/restart перекладывается на администратора. При модели «один процесс на ядро» перезапуск сервиса на 24-ядерном сервере становится кандидатом в автоматизацию, которая в свою очередь требует обработки всех тех же самых SIGSTOP и прочих сложных нюансов.

Одним из вариантов решения проблемы является использование шаблонов сервисов systemd вместе с зависимостью от общего target'а.
[Читать дальше →][2]

[1]: https://lwn.net/Articles/542629/
[2]: https://habrahabr.ru/post/161011/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Запускаем Yocto Linux на виртуальной машине
habra.16
habrabot(difrex,1) — All
2016-06-23 19:00:03


В процессе разработки, например, для Intel Edison или Galileo, может случиться так, что нужного для экспериментов устройства под рукой не оказалось. Похожее происходит и тогда, когда «железо» есть, но установленная на нём ОС не поддерживает всех необходимых для проекта возможностей. Что делать?

[![][1]][2]
Один из вариантов решения этой проблемы – запуск целевой операционной системы на виртуальной машине. На ней можно компилировать, развёртывать и тестировать программы. Сегодня поговорим о том, как создавать образы Yocto Linux, подходящие для запуска в виртуальных средах, например, в простом программном эмуляторе QEMU. Кроме того, подобные образы можно использовать в системах с гипервизорами, скажем, в Microsoft Hyper-V на Windows.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/299/382/6ce/2993826ce39740d0b857843e67469f12.jpg
[2]: https://habrahabr.ru/company/intel/blog/303960/
[3]: https://habrahabr.ru/post/303960/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Как «PunkeyPOS» крадет информацию с банковских карт
habra.16
habrabot(difrex,1) — All
2016-06-23 19:00:03


![][1]

Антивирусная лаборатория PandaLabs компании Panda Security с мая осуществляет тщательное исследование POS-терминалов в ресторанах США, в рамках которого был обнаружен так называемый **PunkeyPOS** – вариант вредоносной программы, который способен получать доступ к данным банковских карт. PandaLabs предоставила эту информацию в распоряжении американских правоохранительных органов, чтобы они могли предпринять соответствующие меры. Давайте посмотрим, что это такое и как это работает.

PunkeyPOS работает во всех версиях операционной системы Windows. План кибер-преступников: установить вредоносную программу на POS-терминалы, чтобы осуществлять кражу такой критически важной информации, как номера счетов, содержание магнитной полосы на банковских картах и т.д.

**PunkeyPOS кажется простым:**
Он устанавливает кейлоггер, который осуществляет мониторинг нажатия клавиш, затем он устанавливает RAM-scraper, который отвечает за чтение памяти всех процессов, запущенных в системе. [Читать дальше →][2]

[1]: https://habrastorage.org/files/0fc/d04/e6a/0fcd04e6a30547d8819d0fdf05831539.jpg
[2]: https://habrahabr.ru/post/303948/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Готовим Open Build Service 2.6
habra.16
habrabot(difrex,1) — All
2016-06-23 19:00:03


![image][1]



# 1\. Привет.



На хабре подозрительно мало информации про [Open Build Service][2] (далее OBS) и прочие платформы.
А про свежесть имеющегося и говорить не хочется.
Недавно был [релиз версии 2.7][3], пришли долгожданные изменения.
Но, для истории, хочу немного рассказать об одном варианте использования 2.6 (релиз — февраль 2015 года).



Пример для материала навеян недавней потребностью.
Итак, собирем php-ffmpeg на базе ffmpeg 3.0 для Centos (7, и даже 6\*!).

[Читать дальше →][4]

[1]: http://openbuildservice.org/images/obs-logo.png
[2]: https://ru.wikipedia.org/wiki/Open_Build_Service
[3]: http://openbuildservice.org/2016/06/06/version-2.7/
[4]: https://habrahabr.ru/post/303902/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] !vadump или первый шаг на пути превращения PowerShell в WinDbg
habra.16
habrabot(difrex,1) — All
2016-06-23 19:00:03


_Три чукотских мудреца
Твердят, твердят мне без конца,
Мол, PoSh не принесет плода,
Игра не стоит свеч,
А результат — труда.
Но я сажаю powershell'овские огрурцы, а-а-а,
На DotNet'овском поле..._

Те, кто довольно часто общается с WinDbg, знают о команде !vadump, отображающей весь диапазон виртуальной памяти процесса с соответствующими уровнями защиты, — более подробную информацию можно почерпнуть в руководстве WinDbg. В сущности данное расширение всего лишь обертка над апишной функцией VirtualQueryEx, которая в свою очередь задействует Native API, а именно NtQueryVirtualMemory — и так далее. Впрочем, если не лезть в дебри, а также учитывая опыт использования рефлексии в купе с обобщенными делегатами, можно вполне написать !vadump на PowerShell самостоятельно. И если кто-то сейчас захотел открыть свой васистдас и сказать, дескать, на кол оно нужно, то для начала задайтесь вопросом: а для чего, собственно, вообще все делается?
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/303892/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] PyCon 2016 в Портленде: видео всех значимых докладов и мастер-классов
habra.16
habrabot(difrex,1) — All
2016-06-23 19:00:03


![image][1]

Под словами **PyCon** чего только не проводится. От шумных конференций с билетами за N сотен долларов до бесплатных заседаний зимбабвийского клуба питонистов в количестве 2-х голодных темнокожих разработчиков.

Портлендский PyCon этого года — мероприятие крупного калибра с крутыми докладчиками и действительно ценной информацией. Тут были и простые развлекательные презентации на 30 минут о будущем Python, и мастер-классы по популярным темам типа масштабирования Flask и упаковки приложений в Docker, и хардкорные многочасовые занятия по статистике и машинному обучению.

Организаторы не поскупились, все качественно записали и уже выложили на [официальный канал конференции][2].
Все на английском языке, но довольно понятном. Мимо такой кучи ценных знаний просто нельзя пройти мимо.

[Несколько примечательных видео с комментами под катом][3]

[1]: https://habrastorage.org/files/8b1/494/901/8b1494901b6b4c3a88f68899ab0a9f29.png
[2]: https://www.youtube.com/channel/UCwTD5zJbsQGJN75MwbykYNw/videos
[3]: https://habrahabr.ru/post/303882/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Недостатки чистого функционального программирования
habra.16
habrabot(difrex,1) — All
2016-06-24 10:00:03


_От автора: [перевод][1] [статьи][2] «Функциональное программирование непопулярно, потому что оно странное» вызвал бурное обсуждение. В нескольких комментариях весьма справедливо замечалось, что при обсуждении недостатков функционального программирования хорошо бы опираться на современные и развитые функциональные языки (в оригинальной статье примеры были на шаблонах C++) и что Хаскель, например, последние пять лет широко используется в индустрии. В связи с этим я хотел бы обратить внимание на две очень предметные статьи из другого блога (от автора книги [F# for Scientists][3]): (i) "[Недостатки чистого функционального программирования][4]" и (ii) "[Почему Хаскель так мало используется в индустрии][5]". Перевод первой из них я как раз и хотел бы представить ниже._


# 1\. На чистых функциональный языках не существует эффективного неупорядоченного словаря или множества


[Читать дальше →][6]

[1]: https://habrahabr.ru/post/303312/
[2]: https://probablydance.com/2016/02/27/functional-programming-is-not-popular-because-it-is-weird/
[3]: https://www.amazon.com/F-Scientists-Jon-Harrop/dp/0470242116
[4]: http://flyingfrogblog.blogspot.de/2016/05/disadvantages-of-purely-functional.html
[5]: http://flyingfrogblog.blogspot.de/2010/05/why-is-haskell-used-so-little-in.html
[6]: https://habrahabr.ru/post/303984/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Кирилл «isox» Ермаков, главный безопасник QIWI, рассказывает о своей работе, о блеке, об анонимности и о взрослой ИБ
habra.16
habrabot(difrex,1) — All
2016-06-24 12:00:03


![][1]

Есть мнение, что банковские CISO — скучные ребята. Совершенно не умеют работать руками, бесконечно совещаются и вообще занимаются всякой ерундой. Героя сегодняшней истории, isox’а, скучным назвать точно нельзя. Кому-то он известен как топовый багхантер Яндекса, кому-то как создатель открытой базы уязвимостей Vulners, а кому-то — просто как крутейший спец по корпсеку. Isox предельно честно рассказал о своей работе, о блеке, об анонимности и о взрослой ИБ в целом. Итак, знакомься — Кирилл «isox» Ермаков, главный безопасник QIWI!
[Читать далее][2]

[1]: https://habrastorage.org/files/475/aad/058/475aad05855f4cccb4177689123a1091.jpg
[2]: https://habrahabr.ru/post/303880/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Веб-сервисы для проверки сайтов на вирусы
habra.16
habrabot(difrex,1) — All
2016-06-24 14:00:04


Рано или поздно веб-разработчик, веб-мастер или любой другой специалист, обслуживающий сайт, может столкнуться с проблемами безопасности: ресурс попадает под санкции поисковой системы или начинает блокироваться антивирусом, с хостинга могут прислать уведомление об обнаружении вредоносного кода, а посетители начинают жаловаться на всплывающую рекламу или редиректы на “левые” сайты.

![][1]

В этот момент возникает задача поиска источника проблемы, то есть диагностики сайта на проблемы безопасности. При грамотном подходе диагностика состоит из двух этапов:
1. проверки файлов и базы данных на хостинге на наличие серверных вредоносных скриптов и инжектов,
2. проверки страниц сайта на вирусный код, скрытые редиректы и другие проблемы, которые, порой, невозможно выявить статическим сканером файлов.
Предположим, вы уже проверили файлы на хостинге специализированными сканерами и почистили аккаунт хостинга от «вредоносов» (или ничего подозрительного на нем не нашлось), но поисковик все равно ругается на вирусный код или на сайте по-прежнему активен мобильный редирект. Что делать в этом случае? На помощь приходят веб-сканеры, которые выполняют динамический и статический анализ страниц сайта на вредоносный код.
[Читать дальше →][2]

[1]: https://habrastorage.org/files/b0f/add/5a3/b0fadd5a3e1d46e78a6df2242765fd58.png
[2]: https://habrahabr.ru/post/303956/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] 9 секретов онлайн-платежей. Часть 7: система Fraud-мониторинга
habra.16
habrabot(difrex,1) — All
2016-06-24 14:00:04


![image][1]Почему отклоняются платежи? Как интернет-магазины защищаются от мошенников? Как определить, настоящей картой вам платят или ворованной? Что обеспечивает защиту e-commerce от фрода? Ответы на эти вопросы вы найдете в седьмой части серии авторских статей «9 секретов онлайн-платежей» от [PayOnline][2].

От карточного фрода может пострадать и интернет-магазин, и банк, и непосредственно сам держатель карты. В случае утечки данных карт, злоумышленники стараются снять максимальную сумму денег и не оставить следов, чтобы интернет-магазины разбирались с банками, кто же всё-таки должен возместить утраченную сумму. За владельцами карт уследить невозможно — интернет-магазин не может знать, кто находится по ту сторону экрана: злоумышленник или добропорядочный клиент. Риск есть всегда, но чтобы приблизить его значение к нулю существует множество инструментов проверки платежей и верификации плательщиков. Об одной из них, системе мониторинга мошеннических операций, или «системе антифрод», пойдет речь далее.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/eec/a7d/517/eeca7d517a3049b194cdf0cec4c07fee.jpg
[2]: http://payonline.ru/?utm_source=habrahabr&utm_medium=referral&utm_campaign=webpayments-main
[3]: https://habrahabr.ru/post/303204/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Установка Firebird на D-Link DNS-325
habra.16
habrabot(difrex,1) — All
2016-06-24 15:00:03


У меня возникла «бюджетная» идея использовать в качестве резервной СУБД (как временное решение на случай отказа) уже имеющийся в наличии NAS D-Link DNS-325. Организация небольшая + безотрывное производство + отсутствие дежурного специалиста, но это только для вступления.

Решая данный вопрос, я потратил немало времени на поиск необходимой информации, что подтолкнуло меня написать данную публикацию.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/304008/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Инлайн ассемблер в PowerShell
habra.16
habrabot(difrex,1) — All
2016-06-24 15:00:03


Сегодня ночью мне не давала покоя мысль возможно ли как-то заставить PowerShell исполнять ассеблерные инструкции или это нечто из области фантастики. Концепт был готов спустя двадцать минут.
[Концепт][1]

[1]: https://habrahabr.ru/post/304010/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Путешествие в Onionland: взлом скрытого сервиса из даркнета в задании NeoQUEST-2016
habra.16
habrabot(difrex,1) — All
2016-06-24 15:00:03


![][1] Пока продолжается регистрация на питерскую [«очную ставку» NeoQUEST-2016][2], посетить которую может любой желающий, мы продолжаем разбирать задания online-этапа.

И на очереди задание «Эти горькие луковые слёзы», в котором участникам предстояло взломать скрытый сервис, расположенный в даркнете Onionland. Доступ к таким сервисам возможен только через сеть Tor и только по имени, но в остальном они ничем не отличаются от обычных сайтов. Было два принципиально разных способа решения задания:
* поиск уязвимости «вручную»;
* настройка сканера веб-уязвимостей для работы с .onion-сайтами.
Разбор обоих способов — под катом!
[Читать дальше →][3]

[1]: https://habrastorage.org/files/57e/459/0b5/57e4590b5c11436390d2239bc21fd7f7.png
[2]: http://neoquest.ru
[3]: https://habrahabr.ru/post/282778/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] История языка Си: 100% «чистый» Си, без единого «плюса»
habra.16
habrabot(difrex,1) — All
2016-06-24 16:30:03




Популярность языка программирования Си трудно переоценить, особенно вспоминая его былые заслуги. Наверное, каждый разработчик, как минимум, знает о его существовании, и, как максимум, пробовал на нем программировать. Си является предшественником таких языков, как C++, Objective-C, C#, Java.

Компания Microsoft для разработки родного языка к своей платформе .Net выбрала именно Си-подобный синтаксис. Более того, на Си написано множество операционных систем.

Конечно, Си не идеален: создатели языка – Кен Томпсон и Деннис Ритчи – долгое время дорабатывали его. Стандартизация Си продолжается до сих пор. Он существует более 45 лет и активно используется.

С ним часто ассоциируют не один, а два языка программирования — C/C++. Однако ниже речь пойдет именно о «чистом» Си. [Читать дальше →][1]

[1]: https://habrahabr.ru/post/304034/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] «Разрубить Гордиев узел» или преодоление проблем шифрования информации в ОС Windows
habra.16
habrabot(difrex,1) — All
2016-06-24 17:30:03


Современная операционная система это сложный иерархичный процесс обработки и управления информацией. Актуальные версии ОС Windows в этом вопросе не являются исключением. Для того, чтобы интегрировать средство защиты в среду ОС Windows, зачастую хватает встраивания на прикладном уровне. Однако, если речь заходит о шифровании информации в среде ОС Windows, все становится намного сложнее.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/304024/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Security Week 25: уязвимости в Windows, libarchive и Wordpress, новые старые трюки криптолокеров
habra.16
habrabot(difrex,1) — All
2016-06-24 19:30:03


![][1]Поговорим о тренировке. Вместе с криптолокерами в наш уютный ландшафт угроз пришли казалось бы давно забытые трюки: от «албанского вируса» (набор для самостоятельной зашифровки данных) до макросов в офисных документах. По меркам тех угроз, про которые действительно интересно читать, это прошлый век и детский сад, но вот проблема — работают ведь. В случае макросов от пользователей требуется сделать пару лишних кликов, в процессе выводятся предупреждения (опасно!), но нет, все кликается, загружается и приводит к реальным убыткам и потере данных, хорошо если только на одном компьютере. По нашим данным, число криптоатак на пользователей за последние два года [выросло в пять раз][2] — и этот тот случай, когда количество рано или поздно переходит в качество.

Подавляющее большинство криптолокеров, а особенно такие трояны начального уровня, по-прежнему без проблем блокируются стандартным защитным софтом. Увы, это не исключает заражение полностью — и дело не в том, что стопроцентной защиты не бывает. Недавно я [ссылался на пример][3], когда к неплохо защищенной инфраструктуре подключается внешний фрилансер с ноутбуком без антивируса и устраивает локальный армагеддон.

Недавно к арсеналу древних трюков добавился еще один. Вместо макросов в офисные документы внедряют ссылки на внешние объекты с помощью технологии OLE ([новость][4], [исследование][5] Microsoft). В документе этот хитрый маневр выглядит примерно как на картинке. В одном из случаев использовалась довольно топорная социнженерия: «Нажмите, чтобы разблокировать этот контент и доказать, что вы не робот». В Ворде такая конструкция выглядит чрезвычайно подозрительно, но ведь работает. И что с этим делать?

Все выпуски дайджеста доступны [по тегу][6].
[Читать дальше →][7]

[1]: https://habrastorage.org/files/6cb/35f/160/6cb35f16064941baa3647f545422c5ee.png
[2]: https://securelist.com/analysis/publications/75145/pc-ransomware-in-2014-2016/
[3]: https://habrahabr.ru/company/kaspersky/blog/283536/
[4]: https://threatpost.ru/like-macros-before-it-attackers-shifting-to-ole-to-spread-malware/16798/
[5]: https://blogs.technet.microsoft.com/mmpc/2016/06/14/wheres-the-macro-malware-author-are-now-using-ole-embedding-to-deliver-malicious-files/
[6]: http://habrahabr.ru/search/?target_type=posts&q=%5Bklsw%5D%20&order_by=date
[7]: https://habrahabr.ru/post/304050/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Отчет с Moscow Data Science Meetup 27 мая
habra.16
habrabot(difrex,1) — All
2016-06-25 00:00:04


![image][1]

27 мая в офисе Mail.Ru Group прошёл очередной Moscow Data Science Meetup. На встрече собирались представители крупных российских компаний и научных организаций, а также энтузиасты в области машинного обучения, рекомендательных систем анализа социальных графов и смежных дисциплин. Гости делились друг с другом своим опытом решения практических задач анализа данных. Предлагаем вашему вниманию видеозаписи и презентации трёх докладов, представленных на встрече.
[Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/6b4/04f/f7c/6b404ff7c8f533da87dcf2e0bc99234f.jpg
[2]: https://habrahabr.ru/post/303452/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Пациент нулевого дня
habra.16
habrabot(difrex,1) — All
2016-06-26 03:00:03


![][1]

Недавно мы зафиксировали [первый подтвержденный случай][2] реального использования ReactOS. В той публикации была демонстрация работы библиотечного ПО, записанная на виртуальной машине, но чуть позже герой прошлой публикации прислал нам и видео записи с реального компьютера. Под катом — три видео-ролика и интересный сюжетный поворот.

[Читать дальше →][3]

[1]: https://habrastorage.org/files/d60/7fe/83e/d607fe83ef954d4bb41e9c7899c232e5.jpg
[2]: https://habrahabr.ru/company/reactos/blog/303618/
[3]: https://habrahabr.ru/post/304114/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Разработка скрипта для сравнения вкусов людей
habra.16
habrabot(difrex,1) — All
2016-06-26 07:00:03


Приветствую, %username%. Сегодня разработаем скрипт составления рейтинга схожести интересов между людьми.

Заинтересовались? Прошу под кат

[Читать дальше →][1]

[1]: https://habrahabr.ru/post/304082/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] 1C.Drop.1 использует 1С для выполнения вредоносного кода
habra.16
habrabot(difrex,1) — All
2016-06-26 07:30:02


![][1]

Вчера компания «Доктор Веб» сообщила о появлении первого в своем роде вируса-шифровальшика. Уникальность данного зловреда заключается в том, что он написан на языке программирования 1С и является, по сути, внешней обработкой для клиентского приложения 1С: Предприятие 8. Хорошая новость заключается в том, что если в вашей среде не используется 1С, то угрозы не существует. Плохая же новость в том, что если вы, как и сотни тысяч компаний в России и за рубежом, все же используете 1с, то угроза более чем реальна.

[Читать дальше →][2]

[1]: https://habrastorage.org/files/239/0a1/8ab/2390a18abad34fb7a1504fe80a1aa40b.png
[2]: https://habrahabr.ru/post/303922/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Gobetween Exec discovery+ Elasticsearch. L4 балансировка с Data Node Discovery
habra.16
habrabot(difrex,1) — All
2016-06-26 15:00:03


## Зачем все это нужно



Все кто использовал Elasticsearch каластер для своих нужд (особенно для логирования и как основную базу данных) на больших нагрузках сталкивался с проблемами консистентности и масштабируемости. Когда требуется распараллелить нагрузку на Elasticsearch обычно применялись статические решения то типу [NGINX+Elasticsearch][1]. Это позволяет распараллелить нагрузку, но выглядит не слишком гибко. Особенно если учесть что ноды могут сами выпадать из кластера и простой хелсчек покажет что все отлично, а на самом деле нода перегружена, исключена из кластера. В любом случае хотелось бы иметь данные о состоянии кластера из первых рук, а не довольствоваться простыми проверками.
Итак, приступим к построению балансировки .



## Как мы будем это делать



В данном случае мы будем использовать [CAT node API][2], которое является частъю мощьнейшего [CAT API][3], который является инструментом поиска заголовков по Elasticsearch клстреру.
Мы будем использовать только [Gobetween][4] и встроенные механизмы Elasticsearch для балансировки записи /чтения [СRUD][5] (DATA) нод при произвольном количестве/статусе нод в кластере.

[Читать дальше →][6]

[1]: https://www.nginx.com/blog/nginx-elasticsearch-better-together/
[2]: https://www.elastic.co/guide/en/elasticsearch/reference/current/cat-nodes.html
[3]: https://www.elastic.co/guide/en/elasticsearch/reference/current/cat.html
[4]: https://gobetween.io
[5]: https://en.wikipedia.org/wiki/Create,_read,_update_and_delete
[6]: https://habrahabr.ru/post/304096/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Что собой представляют образы Docker none:none?
habra.16
habrabot(difrex,1) — All
2016-06-27 01:30:03


_Предлагаю вашему вниманию перевод статьи [What are Docker none:none images?][1] из блога Project Atomic._



Последние несколько дней я потратил на упражнения с образами Docker ``. Чтобы объяснить, что они собой представляют, и что могут натворить, я пишу этот пост, в котором ставлю вопросы:


1. Что собой представляют образы Docker `` ?
2. Что собой представляют обособленные (dangling) образы ?
3. Почему я вижу кучу образов ``, когда делаю `docker images -a` ?
4. В чем разница между `docker images` и `docker images -a` ?

Прежде чем я начну отвечать на вопросы, запомните, что есть два вида образов ``: хорошие и плохие.

[Читать дальше →][2]

[1]: https://www.projectatomic.io/blog/2015/07/what-are-docker-none-none-images/
[2]: https://habrahabr.ru/post/304134/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Дополненная реальность и социализация людей на новом уровне
habra.16
habrabot(difrex,1) — All
2016-06-27 12:00:03


Недавно у меня было видение. Я шёл по оживлённой улице. Она была полна незнакомыми мне людьми, спешащими по своим делам. Едва окинув взором идущих мне навстречу, я понимал потребности, чувства и желания некоторых из них. Для этого мне не нужно было вступать в диалог с ними. Я даже не пытался установить визуальный контакт с любым незнакомцем из толпы, чтобы понять, что у него на уме…

![][1]
[Читать дальше →][2]

[1]: https://habrastorage.org/files/bcb/d50/f42/bcbd50f42b5a4ed59b9b64af42c50740.png
[2]: https://habrahabr.ru/post/304116/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Реализация reference counting или жизнь без GC (почти)
habra.16
habrabot(difrex,1) — All
2016-06-27 13:00:04


Доброго времени суток, хабр!

Многие считают, что системный язык и сборщик мусора — не совместимые понятия. В некоторых ситуациях, действительно, сборщик может доставлять некоторые проблемы.

Как Вам, скорее всего, [известно][1] — в D сборщик мусора, отчасти, опционален. Но ручное управление памятью это прошлый век.
Поэтому сегодня я покажу как можно реализовать сборку мусора самому через «полуавтоматический» подсчёт ссылок, а так же как при этом минимизировать обращения к встроенному в runtime сборщика мусора на основе сканирования памяти.

[Поехали][2]

[1]: https://habrahabr.ru/post/260151/
[2]: https://habrahabr.ru/post/304074/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Пример простой автоматизации letsencrypt
habra.16
habrabot(difrex,1) — All
2016-06-27 14:00:03


![image][1]

Удостоверяющий центр «Let’s Encrypt» (далее просто letsencrypt) вышел из беты пару месяцев назад, пообтерся в реальных условиях, избавился от детских болезней и оброс различными клиентами. И к этому моменту выдал [5 миллионов][2] сертификатов. Самое время внедрять, т.е. получать сертификаты на свои домены и обновлять их в автоматическом режиме. Но как внедрить так, чтобы приблизиться к любимому админскому «поставил и забыл»? Чтобы было просто получать новые сертификаты, а старые при этом обновлялись автоматом? Ну и как добавить немного безопасности в этот процесс?
Ответ под катом.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/b9a/698/5b7/b9a6985b7df74b468c36ebf7813f8238.png
[2]: https://letsencrypt.org/2016/06/22/https-progress-june-2016.html
[3]: https://habrahabr.ru/post/304174/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] В чем секрет скорости NodeJS?
habra.16
habrabot(difrex,1) — All
2016-06-27 16:00:03


Предлагаем вам перевод [статьи Евгения Обрезкова][1], в которой он кратко и по делу рассказывает о причинах высокой скорости NodeJS: потоки, event loop, оптимизирующий компилятор и, конечно же, сравнение с PHP. Куда уж без него.

[Читать дальше →][2]

[1]: https://blog.ghaiklor.com/why-nodejs-is-so-fast-a0ff67858f48#.23404i3hp
[2]: https://habrahabr.ru/post/303780/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Реализация интерактивных диаграмм с помощью ООП на примере прототипа редактора UML-диаграмм. Часть 2
habra.16
habrabot(difrex,1) — All
2016-06-27 16:00:03


Это — окончание [предыдущей публикации][1], в которой я рассказывал, как с нуля создавать интерфейс с интерактивной графикой в объектно-ориентированной среде разработки. В первой части мы рассмотрели ключевые архитектурные идеи этой системы: использование композиции, делегирования и шаблонных методов.

Сейчас я перехожу к более рутинным вопросам и рассмотрю построение класса, отвечающего за обработку событий мыши и масштабирование, панорамирование, выделение объектов и drag&drop.

[Читать дальше →][2]

[1]: https://habrahabr.ru/post/303794/
[2]: https://habrahabr.ru/post/303800/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Обновление MS16-072 ломает Group Policy. Что с этим делать?
habra.16
habrabot(difrex,1) — All
2016-06-27 16:30:03


![Ошибка: Filtering: Not Applied (Unknown Reason)][1]

Ничего не предвещало беды в прошлый «вторник обновлений» (14 июня): бюллетень обновлений содержал лишь сухой список важных обновлений безопасности и стандартные рекомендации по их немедленной установке. Однако, после применения обновлений, системные администраторы по всему миру столкнулись со странным поведением политик безопасности. Наиболее распространённый симптом: начали «отваливаться» сетевые принтеры и папки.
[Читать дальше →][2]

[1]: https://habrastorage.org/files/d0f/a02/77f/d0fa0277fb444e3d8fff08b459a84f1b.png
[2]: https://habrahabr.ru/post/304202/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Обзор новорождённой платформы Scorocode
habra.16
habrabot(difrex,1) — All
2016-06-27 17:30:03


![][1]

BaaS-платформы (Backend as a Service) сделали разработку и сопровождение backend'а для мобильных и веб-приложений достаточно простыми и предсказуемыми процессами. Одним из флагманов движения BaaS стала компания Parse, но в 2016 году она заявила о прекращении обслуживания клиентов с 2017 года.

В связи с закрытием их сервиса и отсутствием русскоязычных облачных BaaS, мы решили создать собственный аналог — [Scorocode][2]. Об этом под катом.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/16d/a6c/61f/16da6c61f9b14978a99297778d30a269.jpg
[2]: https://scorocode.ru/
[3]: https://habrahabr.ru/post/303954/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Автоматизация развертывания Docker-контейнеров на произвольной инфраструктуре
habra.16
habrabot(difrex,1) — All
2016-06-27 18:00:03


[![][1]][2]

Контейнеризация приложений сегодня является не просто модным трендом. Объективно такой подход позволяет во многом оптимизировать процесс серверной разработки путем унификации поддерживаемых инфраструктур (dev, test, staging, production). Что в итоге приводит к значительному сокращению издержек на протяжении всего цикла жизни серверного приложения.

Хотя большая часть из перечисляемых достоинств Docker является правдой, тех, кто на практике столкнется с контейнерами, может постигнуть легкое разочарование. И так как Docker не является панацеей, а всего лишь входит в список из «лекарственных средств» от рецепта автоматического деплоя, разработчикам приходится осваивать дополнительные технологии, писать дополнительный код и т.д.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/b1f/09c/7ad/b1f09c7adb354d489314b710fa0faf96.jpg
[2]: https://habrahabr.ru/company/redmadrobot/blog/303118/
[3]: https://habrahabr.ru/post/303118/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Организация доступа в сеть WI-FI московского метрополитена с точки зрения безопасности
habra.16
habrabot(difrex,1) — All
2016-06-27 18:30:04


#### Введение


В данном исследовании проанализирована схема работы беспроводной сети московского метрополитена с точки зрения обычного пользователя. В рамках тестирования использовался телефон на Android. Случаи, когда телефон не был ни разу авторизован в сети, рассматриваются в ограниченном формате.
[Читать дальше →][1]

[1]: https://habrahabr.ru/post/304222/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Из песочницы] Как работает метод главных компонент (PCA) на простом примере
habra.16
habrabot(difrex,1) — All
2016-06-27 19:00:03


![][1]

В этой статье я бы хотел рассказать о том, как именно работает метод анализа главных компонент (PCA – principal component analysis) с точки зрения интуиции, стоящей за ее математическим аппаратом. Максимально просто, но подробно.
[Читать дальше →][2]

[1]: https://habrastorage.org/files/705/c34/273/705c34273b894d19ad8f6305f1c008c9.jpg
[2]: https://habrahabr.ru/post/304214/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] [Перевод] Торговый автомат, принимающий криптовалюту DASH, возвращается
habra.16
habrabot(difrex,1) — All
2016-06-27 19:30:03


[![image][1]][2]

**Этот Dash'n'Drink будет лучше прежнего**

Джереми Маус и Дастин Эвард, инвесторы [Dash][3] и первопроходцы, сделали торговый автомат по продаже газированных напитков, который принимает DASH. И в июле этого года на [конференции d10e][4] в Сан-Франциско состоится вторая долгожданная презентация их аппарата.

Маус пояснил, что в автомате будет обновлена аппаратная начинка и вместо Raspberry Pi будет установлен Odroid Xu4. По словам Мауса, автомат подготовят как раз к конференции d10e, и он будет запускаться в 4-5 раз быстрее.

Если кто-то не знает, задуманный ими аппарат Dash'n'Drink, который принимает DASH, в декабре 2015 был [запущен как проект][5] с [открытым исходным кодом][6]. Он финансировался в рамках встроенной системы децентрализованного самоуправления и самофинансирования Dash.
[Читать дальше →][7]

[1]: https://habrastorage.org/files/2e7/1d8/624/2e71d8624e544939bbf4908b0500253d.png
[2]: https://habrahabr.ru/post/304144/
[3]: https://www.dash.org/ru/
[4]: http://www.d10e.org/
[5]: https://habrahabr.ru/post/275133/
[6]: https://habrahabr.ru/post/276969/
[7]: https://habrahabr.ru/post/304144/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Пишем свой мессенджер P2P
habra.16
habrabot(difrex,1) — All
2016-06-27 20:00:03


![][1]


На фоне обсуждения будущего интернет мессенджеров и прочтения статьи [«Почему ваш любимый мессенджер должен умереть»][2], решил поделиться своим опытом создания P2P приложения для общения независимо от сторонних серверов. Точнее — это просто заготовка, передающая одно сообщение от клиента серверу, дальнейшее расширение функционала зависит только от Вашей фантазии.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/70a/f33/808/70af33808f784de395d274f13a2c630a.png
[2]: https://habrahabr.ru/post/272937/
[3]: https://habrahabr.ru/post/304150/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Утечки данных дорожают: средний размер убытков компаний из-за взлома вырос до $4 млн
habra.16
habrabot(difrex,1) — All
2016-06-27 20:00:03


![][1]

Каждый месяц в сети появляется информация о том, что серверы той либо иной компании взломаны, данные пользователей или сотрудников похищены, компания терпит убытки. Новости такого рода давно стали привычными, поскольку корпоративные сети хакеры взламывают довольно часто. Основной мотив хакеров — материальная выгода или корпоративные секреты. Во сколько же обходится самой компании такой взлом?

Наша компания совместно с [Институтом Понемона][2] провела анализ ряда атак, осуществленных злоумышленниками в этом и прошлом году. Результаты исследования однозначно показывают рост убытков для компании, которая стала жертвой хакеров с последующей утечкой данных. Средний размер убытков в этом случае составляет около $4 миллионов. В 2013 году этот показатель был на 29% ниже. Атаки хакеров становятся все более мощными и сложными, производятся они чаще, чем раньше. Так, в 2015 году количество подобных инцидентов выросло на 64%.
[Читать дальше →][3]

[1]: https://habrastorage.org/files/bc9/92f/d41/bc992fd418734cb0b157ffe652806485.jpg
[2]: https://www.ponemon.org/
[3]: https://habrahabr.ru/post/304188/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Противостояние: новый формат и новая реальность
habra.16
habrabot(difrex,1) — All
2016-06-27 20:00:03


[![][1]][2]

Отгремел Positive Hack Days VI. Теперь, когда его события уже стали страницей прошлого, самое время подвести итоги и наметить курс на следующий год. Лейтмотивом шестого PHDays стало противостояние: идея, которая с первых дней создания PHDays бродила в головах организаторов, наконец-то нашла свое воплощение в виде «[PHDays VI СityF: Противостояние][3]». Ключевой конкурс форума из узкоспециализированной хакерской игры превратился в двухдневную мегабитву.

Первая попытка сменить паруса и приблизить практические соревнования к реальной жизни была предпринята еще в прошлом году, на пятом PHDays. По сюжету каждая команда CTF представляла собой группировку, действующую в вымышленном государстве. Все события были завязаны на подпольной бирже труда, на которой участники получали заказы на взлом тех или иных объектов. В этом году создатели форума пошли дальше и разбавили хакерский междусобойчик командами защитников и экспертных центров безопасности (SOC). С легкой руки организаторов в игру были вовлечены реальные представители мира информационной безопасности — те, кто в жизни строят системы защиты, противодействует атакам, расследует инциденты. [Читать дальше →][4]

[1]: https://habrastorage.org/files/912/554/2c0/9125542c02a5492f9b2729d0ca217e59.jpg
[2]: https://habrahabr.ru/company/pt/blog/304196/
[3]: http://www.phdays.ru/program/ctf/
[4]: https://habrahabr.ru/post/304196/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Методы модификации машинного кода: «селекция» vs. «генная инженерия»
habra.16
habrabot(difrex,1) — All
2016-06-27 20:00:03


Этот пост — 5-в-1! Он затрагивает такие темы, как: генная инженерия, реверс-инжиниринг, ненормальное программирование, ностальгия по Dendy и эмуляция NES. Как же такие разные темы могли встретиться вместе? Добро пожаловать под кат!

![][1]
[Читать дальше →][2]

[1]: https://habrastorage.org/files/cb8/0a9/485/cb80a948570843dfbe3b93079c56ffbb.png "9999 тем в 1 статье!"
[2]: https://habrahabr.ru/post/249419/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Исследуем защиту и восстанавливаем аркады Namco System ES1
habra.16
habrabot(difrex,1) — All
2016-06-27 22:30:03


![Tank! Tank! Tank! Arcade][1]

### Введение

Эта история началась практически сразу после написания статьи [об исследовании аркады небезызвестной корейской компании][2]: в аркадном автомате Tank! Tank! Tank! от Namco вышел из строя жесткий диск (что неудивительно, т.к. производитель установил в автомат не отличающиеся надежностью Seagate 7200.12), диск взяли с рабочей аркады и скопировали его через WinHex, после чего игра перестала запускаться. Предположив, что целостность диска была нарушена неосторожным нажатием клавиши в окне редактирования данных на диске в WinHex, был взят другой диск с еще одного рабочего автомата, скопирован аналогичным образом, который также перестал запускаться. Тут-то и стало понятно, что в диск каким-то образом встроена защита от копирования.
![Arcade Linux Error][3] [Читать дальше →][4]

[1]: https://habrastorage.org/getpro/habr/post_images/bb4/ee1/faf/bb4ee1faf899b91090afe6bcca013d31.jpg
[2]: https://habrahabr.ru/post/179067/
[3]: https://habrastorage.org/getpro/habr/post_images/82c/7f6/f79/82c7f6f797b28a8bbc68055996ff6f8d.png
[4]: https://habrahabr.ru/post/304014/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

[>] Мысль — материальна: Алан Тьюринг как «универсальный вычислитель»
habra.16
habrabot(difrex,1) — All
2016-06-28 11:00:03



Источник: [geektimes.ru][1]

В первой половине XX века, когда были изобретены первые вычислительные машины. Однако наряду с физически осязаемыми машинами появлялись и машины-концепции. Одной из них была «машина Тьюринга» — абстрактное вычислительное устройство, придуманное в 1936 году Аланом Тьюрингом — учёным, которого считают одним из основоположников информатики.

Его кругозор распространялся от квантовой теории и принципа относительности до психологии и неврологии. А в качестве способа познания и передачи своих знаний Тьюринг использовал аппарат математики и логики. Он находил решения, казалось бы, нерешаемых задач, но был сильнее всего увлечен идеей «Универсальной машины», способной вычислить всё, что в принципе вычислимо. [Читать дальше →][2]

[1]: https://habrastorage.org/getpro/geektimes/post_images/499/199/dfc/499199dfcdb0c9d7de2df142f7dd47c1.jpg
[2]: https://habrahabr.ru/post/304244/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut

Pages: 1 ... 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 ... 133