RSS
Pages: 1 ... 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 ... 210
[>] Пишем свой упрощенный OpenGL на Rust — часть 1 (рисуем линию)
habra.14
habrabot(difrex,1) — All
2015-07-03 12:00:03


Наверное, мало кто на хабре не в курсе, что такое Rust — новый язык программирования от Mozilla. Уже сейчас он привлекает много интереса, а недавно наконец вышла первая стабильная версия Rust 1.0, что знаменует собой стабилизацию языковых возможностей. Мне всегда импонировали системные ЯП, а уж идея системного языка, предлагающего безопасность превосходящую языки высокого уровня, заинтересовала еще больше. Захотелось новый язык попробовать в деле и, заодно, интересно провести время, программируя что-нибудь увлекательное. Пока думал, что бы такого на расте написать, вспомнился недавний [цикл статей][1] про компьютерную графику, который я лишь бегло просмотрел. А очень интересно было бы попробовать все-таки написать все эти красивости самостоятельно. Вот так и родилась идея этого хобби-проекта, а также данной статьи. Поскольку в оригинальной статье тщательно разжевываются все нюансы, касающиеся программирования непосредственно графической составляющей, то я в своем цикле статей буду сосредотачиваться главным образом на том, что касается непосредственно Rust'а. Постараюсь описать те грабли, на которые довелось наткнуться, а также как решал возникающие проблемы. Расскажу о личных впечатлениях от знакомства с языком. И, конечно, упомяну список ресурсов, которыми пользовался при разработке. Итак, кому интересно, добро пожаловать под кат. Предупреждение: статья написана с позиции новичка и описывает тупые ошибки новичка. Если вы профи раста, возможно, посмотрев на мои потуги, вы захотите меня больно огреть чем-нибудь тяжелым. В таком случае рекомендую воздержаться от ее чтения. ![][2] _Here is the Rust, which i hope to get at the end. (игра слов, Rust по-английски «ржавчина»)_ [Читать дальше →][3]

[1]: http://habrahabr.ru/post/248153/
[2]: https://habrastorage.org/files/b91/b69/e03/b91b69e03d194248ab653a4019314d13.jpg
[3]: http://habrahabr.ru/post/261629/#habracut

[>] Способы передачи финансовых данных #3: протокол Plaza II
habra.14
habrabot(difrex,1) — All
2015-07-03 12:30:01


[![][1]][2] Помимо международных стандартов и протоколов передачи финансовой информации вроде [FIX][3] и [FAST][4], о которых мы рассказывали ранее, на фондовом рынке функционируют и так называемые «нативные» протоколы передачи финансовых данных. Их используют для получения нужной информации как частные торговцы, так и брокерские компании — такие нативные протоколы более функциональны, чем общепринятые стандарты (вроде того же FIX), что привлекает брокеров. Существовавшие в России биржи ММВБ И РТС ныне объединившиеся в «Московскую биржу» также разработали собственные нативные протоколы. Сегодня мы поговорим о проекте протокола Plaza II, который был создан специалистами РТС. [Читать дальше →][5]

[1]: https://habrastorage.org/files/476/fc9/428/476fc94283dd40a084130abf540307d9.png
[2]: http://habrahabr.ru/company/itinvest/blog/261709/
[3]: http://habrahabr.ru/company/itinvest/blog/242789/
[4]: http://habrahabr.ru/company/itinvest/blog/243657/
[5]: http://habrahabr.ru/post/261709/#habracut

[>] Собираем и настраиваем DNS сервер BUNDY (BIND10). Часть 1
habra.14
habrabot(difrex,1) — All
2015-07-03 17:30:06


![][1]Как то незаметно дошли руки все таки потрогать BIND10. Для начала немного истории о данном продукте. Первый релиз BIND10 был представлен консорциумом ISC в феврале 2013. 17 апреля 2014 консорциум ISC выпустил последний релиз BIND10 1.2.0, после это передал все наработки сообществу независимых разработчиков. Данного решение было принято в связи с тем что у консорциума нет ресурсов для разработки двух альтернативных проектов. Поэтому они будут развивать только BIND9, а BIND10 полностью переходит в руки сообщества. Для уменьшения путаницы с BIND9, на GitHub был создан новый проект в который перенесли все наработки консорциума по BIND10 и данный проект получил название Bundy. Ну что же, думаю можно приступать к эксперименту. [Читать дальше →][2]

[1]: https://habrastorage.org/files/535/a6e/66e/535a6e66e73c40fbb9a64d35416e0e72.png
[2]: http://habrahabr.ru/post/261719/#habracut

[>] Антивирусная авантюра Вконтакте
habra.14
habrabot(difrex,1) — All
2015-07-03 19:00:08


![image][1] Многие пользователи социальной сети ВК стали получать уведомления об обнаружении подозрительной активности на своих компьютерах и предложения установить бесплатный антивирус _Cezurity_. ![][2] По клику на ссылку после долгих раздумий браузер предлагает скачать и запустить исполняемый файл вида _Cezurity\_Scanner-67ed0000000000000201.exe_. Что это, пока не ясно… Данная акция, начавшаяся без предупреждения и разъяснения, на первый взгляд выглядит как типичная попытка фишинга и вредоносной модификации странички социальной сети. Неблагозвучное название сервиса, попытка сразу заставить пользователя скачать и запустить исполняемый файл навевают еще больше подозрений. В то же время у «бесплатного антивируса» есть свой сайт и даже официальная страничка в ВК, где он величает себя официальным «антивирусным сервисом» данной соцсети.





[Читать дальше →][3]

[1]: https://habrastorage.org/getpro/habr/post_images/6f1/823/c96/6f1823c9696ac1f714ddde501c843463.png
[2]: https://habrastorage.org/files/342/ab5/d37/342ab5d37e9d4b79a3583d101b883b5c.PNG
[3]: http://habrahabr.ru/post/261763/#habracut

[>] Увеличение LVM диска в виртуальной машине на лету
habra.14
habrabot(difrex,1) — All
2015-07-03 20:00:07


Продолжая тему, описанную здесь [habrahabr.ru/post/252973][1], опять пишу про увеличение дисков виртуальных машин. Конфигурация следующая: Гипервизор сервер Supermicro с KVM и libvirt на Ubuntu. Гости — Ubuntu с LVM2. Задача: Увеличить размер системного дисков без выключения/перезагрузки гостевой ОС. В комментариях к предыдущей статье [habrahabr.ru/post/252973/#comment\_8330673][2] [farcaller][3] написал:

> Системный тоже можно на лету отресайзить. Для этого в libvirt есть команда:
>
>
>
> virsh qemu-monitor-command resized-virtual-machine --hmp «block\_resize $DRIVENAME $NEWSIZE»
>
>

Для HA проектов это очень важный момент, необходимо непрерывное функционирование сервиса. Я решил попробовать изменить размер диска при помощи virsh. Ниже результаты этого успешного эксперимента. [Читать дальше →][4]

[1]: http://habrahabr.ru/post/252973/
[2]: http://habrahabr.ru/post/252973/#comment_8330673
[3]: http://habrahabr.ru/users/farcaller/
[4]: http://habrahabr.ru/post/261755/#habracut

[>] [Из песочницы] Четно-нечетная сортировка слиянием Бэтчера
habra.14
habrabot(difrex,1) — All
2015-07-03 22:00:05




### Введение

Алгоритм четно-нечетной сортировки слиянием (odd-even mergesort) был разработан Бэтчером в 1968 году. Алгоритм не слишком популярный и не слишком известный. Однако он достаточно легко параллелится и его реализация не слишком сложна. Лично я узнал о нем когда разбирался с MPI и увидел тестовое задание на coursera: написать сортировку Бэтчера. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/261777/#habracut

[>] [Перевод] Семь удивительных «возможностей» Javascript
habra.14
habrabot(difrex,1) — All
2015-07-04 03:00:09


За последние несколько месяцев я сделал несколько доработок для `JSHint`, в основном с целью изучить ES6 (я [особенно горжусь][1] тем, как переделано обнаружение областей видимости для переменных). Во время этого процесса я наткнулся на несколько вещей, которые меня удивили — в основном, в ES6, однако есть и кое-что про ES3, что я до этого никогда не использовал.

## Break из любого блока

Наверняка вы знаете, что в любом цикле можно использовать ключевые слова `break` и `continue` — это стандартная возможность в современных языках программирования. Однако не все знают, что циклам можно давать метки и с их помощью прерывать любой конкретный цикл:

outer: for(var i = 0; i < 4; i++) {
while(true) {
continue outer;
}
}


[Читать дальше →][2]

[1]: https://github.com/lukeapage/jshint/commit/08eb4e25962eb71f94c09f79b3b08288b91a7bce
[2]: http://habrahabr.ru/post/261785/#habracut

[>] Vim по полной: Работа с Git
habra.14
habrabot(difrex,1) — All
2015-07-04 13:30:03




# Оглавление



1. [Введение][1] (vim\_lib)
2. [Менеджер плагинов без фатальных недостатков][2] (vim\_lib, vim\_plugmanager)
3. [Уровень проекта и файловая система][3] (vim\_prj, nerdtree)
4. [Snippets и шаблоны файлов][4] (UltiSnips, vim\_template)
5. [Компиляция и выполнение чего угодно][5] (vim-quickrun)
6. **Работа с Git** (vim\_git)
7. Деплой (vim\_deploy)
8. Тестирование с помощью xUnit (vim\_unittest)
9. Библиотека, на которой все держится (vim\_lib)
10. Другие полезные плагины

Часто ли вам приходится использовать Git? В смысле, вы коммитите изменения каждый час или каждые несколько минут? Я делаю это очень часто и не слежу за чистотой репозитория, так как считаю его не более чем журналом изменений, а не произведением искусства. Такой подход требует от редактора хорошей интеграцией с Git, позволяющей в пару нажатий клавиш создать новый коммит, вернуться в прежнее состояние, перейти на другую ветку и так далее. Если вы используете современную среду разработки, в которой реализована интеграция с Git, вам очень повезло, но что делать пользователям редактора Vim? Есть ли плагин, который не просто реализует Vim-команды по тиму _GitCommit_, _GitCheckout_ и _GitBranch_, а предоставляет удобный интерфейс в лучших традициях редактора? [Псс, плагин не нужен?][6]

[1]: http://habrahabr.ru/post/259701/
[2]: http://habrahabr.ru/post/259725/
[3]: http://habrahabr.ru/post/259995/
[4]: http://habrahabr.ru/post/260591/
[5]: http://habrahabr.ru/post/261179/
[6]: http://habrahabr.ru/post/261783/#habracut

[>] Удаленная инъекция Wi-Fi кадров
habra.14
habrabot(difrex,1) — All
2015-07-04 16:30:03


![image][1] Стандарт WiFi 802.11n использует механизм агрегации кадров для уменьшения накладных расходов при передаче данных. Для этого несколько кадров объединяются в один. При этом маркер разделителя кадров передается вместе с данными. Это позволяет сформировать данные, которые при прохождении через WiFi устройство будут интерпретированы им как отдельные кадры. То есть имея контроль над потоком данных передаваемых от сервера клиенту (например при загрузке файла с сервера атакующего) или от клиента к серверу, можно генерировать произвольные пакеты на всех уровнях OSI:

* Пакет с любыми заголовками RadioTap: **Beacon, Probe Request/Respone, Deauthentication**
* L2 уровень: указать **любой MAC адрес** в заголовках пакета, можно производить ARP спуфинг
* L3/L4 уровень: скрафтить **любой TCP/UDP/ICMP пакет с любыми заголовками IP**
* и так далее

Уязвимости подвержены **только открытые сети стандарта 802.11n**. [Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/69a/7d5/574/69a7d5574321f3d1af4016ac2bdafeef.gif
[2]: http://habrahabr.ru/post/261787/#habracut

[>] [recovery mode] Как примонтировать образ fsa
habra.14
habrabot(difrex,1) — All
2015-07-05 20:00:03


Не знал где это написать, думаю на хабре будет самое место. Везде пишут что **fsarchiver** — замечательная утилита, что может создавать архивы с файловой системой, хорошо их сжимает и т.д. И это действительно так! И самое главное что эти архивы можно деалать на работающих системах. Но вот сегодня выходной день, сервера находятся в другом городе и один из них лег, на системнике лампочка с восклицательным знаком горит красным цветом, а значит тяжелая беда с железками. По удаленке поднять не можем. С сервером конечно разберемся и починим, но надо скорее поднимать сервис на резервной машине. Образы всех серверов конечно мною были заботливо сделаны при помощи замечательной утилиты fsarсhiver. И вот встала задача как достать конфигурационные файлы из fsa-образа. [Подробности][1]

[1]: http://habrahabr.ru/post/261831/#habracut

[>] Еще одна подборка видеоуроков по Lazarus в Linux
habra.14
habrabot(difrex,1) — All
2015-07-06 04:30:04


Делать было нечего, дело было… и всё. Дело было. Короче, пока практиковался в Lazarus, еще насобирал несколько уроков. Уроки простые, веду их, собсна, я лично, авось кому и пригодится. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/261797/#habracut

[>] Шифруем и перешифровываем LUKS без потери данных
habra.14
habrabot(difrex,1) — All
2015-07-06 05:30:02




### Введение

Если вы когда-либо задумывались о шифровании данных на дисках уже после того, как у вас накопилось их приличное количество, вы, вероятно, расстраивались, прочитав о необходимости переноса данных перед созданием шифрованного раздела и после. Перенос 500 ГБ туда и обратно не представляет никакой особой трудности, такой объем можно временно загрузить даже в облако, но если речь идет о шифровании 6 винчестеров по 4 ТБ каждый, задача заметно усложняется. По какой-то причине, возможность шифрования и перешифровывания томов LUKS без потери данных (in-place re-encryption) слабо освещена в интернете, хотя для этого есть две утилиты: **cryptsetup-reencrypt**, входящая в состав **cryptsetup** с 2012 года, и сторонняя [**luksipc**][1], появившаяся на год раньше. Обе утилиты выполняют, в общем-то, одно и то же — шифруют раздел, если он не был шифрован, либо перешифровывают уже существующий с другими параметрами. Для своих нужд я воспользовался первой, официальной.

### Как это работает?

Предположим, у вас типичная разметка диска: один раздел, начинается с 1 МиБ (выравнивание для 4КиБ-секторов), заканчивается в конце диска. ![image][2] Заголовок LUKS располагается в начале, перед зашифрованными данными. Для заголовка требуется минимум 2056 512-байтных секторов, т.е. чуть больше 1МиБ. Места перед началом раздела нам явно недостаточно, поэтому сначала нужно уменьшить размер файловой системы с ее конца, чтобы **cryptsetup-reencrypt** перенес блоки правее, в конец диска, освободив таким образом место в начале раздела для LUKS-заголовка. Конечный размер заголовка зависит от длины ключа, количества слотов для парольных фраз и прочих параметров, поэтому я рекомендую быть рачительным и отвести под заголовок 4 МиБ. ![image][3] [Читать дальше →][4]

[1]: http://www.johannes-bauer.com/linux/luksipc/
[2]: https://habrastorage.org/getpro/habr/post_images/1ca/871/2c0/1ca8712c0b653dc4095a2c8337b35539.png
[3]: https://habrastorage.org/getpro/habr/post_images/6ff/27b/df7/6ff27bdf7cabfd97d0275b88ad75fc29.png
[4]: http://habrahabr.ru/post/169983/#habracut

[>] Знакомство с Nim: пишем консольную 2048
habra.14
habrabot(difrex,1) — All
2015-07-06 12:00:05


![][1] Хочется чего-то нового, быстрого, компилируемого, но при этом приятного на ощупь? Добро пожаловать под кат, где мы опробуем язык программирования Nim на реализации очередного клона игры 2048. Никаких браузеров, только хардкор, только командная строка! В программе:

* [Who is the Nim?][2]
* [Как выглядит ООП в Nim][3]
* [Немного C под капотом][4]
* [Создание экземпляров][5]
* [Собственно игра 2048][6] ([github][7])
* [Субъективные выводы][8]

[Читать дальше →][9]

[1]: https://habrastorage.org/files/657/f1c/9fd/657f1c9fd89b46f485d3be8fe0e9ad24.jpg
[2]: #who-is-nim
[3]: #oop-in-nim
[4]: #underhood
[5]: #instances
[6]: #2048
[7]: https://github.com/Ostrovski/nim-2048
[8]: #conclusions
[9]: http://habrahabr.ru/post/261801/#habracut

[>] Может ли веб-репортинг не уступать десктопному или немного о DevExpress ASP Reporting 15.1
habra.14
habrabot(difrex,1) — All
2015-07-06 13:30:03


![][1] DevExpress Reporting — продукт от [DevExpress][2], предоставляющий инструменты для быстрой, легкой и удобной работы с отчетами и документами. В недавно вышедшей [версии 15.1][3], о которой [мы уже писали][4] на Хабре, появилось множество улучшений для всех поддерживаемых платформ — WPF, WIN и ASP, и мы предлагаем ознакомиться с наиболее важными из них для ASP-версии. Главная цель, к который мы стремились — чтобы веб-репортинг имел такой же широкий и гибкий набор инструментов для работы с отчетами, как и в WIN-версии. Поэтому в этой статье мы упомянем как о **HTML5/JS Document Viewer** — новом клиентском компоненте для просмотра отчетов, так и о различных улучшениях для уже выпущенного **ASP.NET & MVC Report Designer**. [Читать дальше →][5]

[1]: https://habrastorage.org/files/f06/e70/823/f06e7082302441029c40efce2367568f.png
[2]: https://www.devexpress.com/
[3]: https://www.devexpress.com/Subscriptions/New-2015-1.xml?product=reporting
[4]: http://habrahabr.ru/company/devexpress/blog/259441/#first_unread
[5]: http://habrahabr.ru/post/261879/#habracut

[>] Быстрый security-oriented fuzzing c AFL
habra.14
habrabot(difrex,1) — All
2015-07-06 14:30:02


Многие слышали, а некоторые успешно применяют в своих процессах разработки такую вещь, как статический анализ кода — эффективный, относительно быстрый и зачастую удобный способ контроля качества кода. Для тех, кто уже использует статический анализ кода, на этапе тестирования может быть интересно также попробовать динамический анализ. Об отличиях данных методик написано достаточно, напомню лишь, что статический анализ делается без выполнения кода (например, на этапе компиляции), а динамический соответственно, — в процессе выполнения. При анализе компилируемого кода с точки зрения безопасности, под динамическим анализом часто подразумевают именно фаззинг. Преимуществом фаззинга является практически полное отсутствие ложных срабатываний, что довольно часто встречается при использовании статических анализаторов. «Фаззинг – методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные.» © Habrahabr ![][1] [Читать дальше →][2]

[1]: https://habrastorage.org/files/c16/3ef/195/c163ef195f544d14b76b8cf217d75bbb.jpg
[2]: http://habrahabr.ru/post/259671/#habracut

[>] Алгоритмическая теория информации и случайность индивидуальных объектов
habra.14
habrabot(difrex,1) — All
2015-07-06 16:00:02


Понятие энтропии в середине XX века ввёл [Клод Шеннон][1]. Её можно интуитивно описать как «среднее количестве битов информации в одном значении случайной величины». Но её нельзя применить к индивидуальным объектам (скажем, к тексту романа или ДНК) — где нет ансамбля многих однородных объектов, нет и случайных величин.




В середине 1960-х годов разным людям (Колмогоров, Соломонов, Левин, Чейтин) стало понятно, что можно определять количество информации (сложность) индивидуального объекта как минимальную длину программы, которая этот объект порождает (при естественных ограничениях на язык программирования). Возникла алгоритмическая теория информации, которая оказалась связанной с разными областями: от философских вопросов оснований теории вероятностей (когда мы отвергаем статистические гипотезы?) до комбинаторики (неравенства, связывающие размеры множеств и их проекций) и теории вычислимости. Лекцию, которую мы выбрали для вас сегодня, читал на факультете компьютерных наук Вышки известный математик [Александр Шень][2]. Когда-то он под руководством [Владимира Успенского][3], ученика Колмогорова, защитил диссертацию «Алгоритмические варианты понятия энтропии». [Читать дальше →][4]

[1]: https://en.wikipedia.org/wiki/Claude_Shannon
[2]: https://ru.wikipedia.org/wiki/Шень,_Александр_Ханиевич
[3]: https://en.wikipedia.org/wiki/Vladimir_Andreyevich_Uspensky
[4]: http://habrahabr.ru/post/261761/#habracut

[>] Кибергруппа Hacking Team подверглась масштабному взлому
habra.14
habrabot(difrex,1) — All
2015-07-06 16:00:03


Известная [кибергруппа][1] Hacking Team ([@hackingteam][2]), которая специализируется на разработке и продаже специального шпионского ПО для правоохранительных органов и спецслужб различных государств стала объектом кибератаки, в результате которой для общественности стал доступен архив с 400ГБ различной конфиденциальной информации. В сеть утекла личная переписка Hacking Team с их клиентами, заключенные договора на продажу своих кибер-изделий различным государствам, а также большое количество другой информации, связанной с деятельностью компании. ![][3] В результате утечки стало известно, что к услугам HT прибегали не только государственные структуры, но и частные компании. Также из опубликованных данных видно, что одним из клиентов HT были российские структуры или фирмы. Архив содержит и информацию о наработках кибергруппы (Exploit\_Delivery\_Network\_android, Exploit\_Delivery\_Network\_Windows), а также огромное количество различной поясняющей информации (wiki). [Читать дальше →][4]

[1]: https://en.wikipedia.org/wiki/Hacking_Team
[2]: https://twitter.com/hackingteam
[3]: https://habrastorage.org/files/cb9/ef1/0b0/cb9ef10b00a4441bb1423a3600a0e0fc.png
[4]: http://habrahabr.ru/post/261887/#habracut

[>] Насколько важно видеть URL сайта?
habra.14
habrabot(difrex,1) — All
2015-07-06 19:30:04


Добрый день, хабросообщество! Стал интересен такой вопрос: насколько важно видеть URL сайта? Как-то года 2 назад осенним вечером делал веб-приложение, тестировал всё в популярном и по сей день браузере и обнаружил интересный по своей сути баг. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/261899/#habracut

[>] [Из песочницы] PostgreSQL и btrfs — слон на маслянной диете
habra.14
habrabot(difrex,1) — All
2015-07-06 21:30:07


Недавно, просматривая [статью на вики][1] про файловые системы, заинтересовался btrfs, а именно его богатыми возможностями, стабильным статусом и главное — механизмом прозрачного сжатия данных. Зная, как легко жмутся базы данных содержащие текстовую информацию, мне стало любопытно уточнить на сколько это применимо в сценарии использования например с postgres. Данное тестирование конечно нельзя назвать полным, ибо задействовано только чтение и то линейное. Но результаты уже заставляют поразмыслить на тему возможного перехода на btrfs в определенных случаях. Но основная цель — узнать мнение сообщества о том, на сколько это разумно и каких подводных камней может таить в себе подход прозрачного сжатия на уровне файловой системы. Для тех, кто не хочет тратить время, сразу расскажу про полученные выводы. БД PostgreSQL размещенная на btrfs c опцией compress=lzo, сокращает объем бд в двое (в сравнении с любыми ФС без сжатия) и при использовании многопоточного, последовательного чтения, значительно сокращает нагрузку на дисковую подсистему. [Читать дальше →][2]

[1]: https://en.wikipedia.org/wiki/Comparison_of_file_systems
[2]: http://habrahabr.ru/post/261921/#habracut

[>] Приращения и системы координат (по мотивам школьных уроков)
habra.14
habrabot(difrex,1) — All
2015-07-06 23:30:03


Это цикл статей, посвященных преподаванию математики в школе. В школе ребята учат предмет слишком формально, сухо. Не вникают в интересные детали. Вот пробую как-то оживить. Цель туториала — убедить школьников, что математика — это красиво, что нет тут ничего особо заумного, можно самому разобраться, если не лениться.

#### Ссылки

[ [урок 1 и урок 2][1] ] [ [урок 3][2] ]

----

_четвертый урок_

### Приращения

[а что там, что-то новое придумали?][3]

[1]: http://habrahabr.ru/post/234897/
[2]: http://habrahabr.ru/post/261705/
[3]: http://habrahabr.ru/post/261897/#habracut

[>] Сравнительный тест популярных антивирусов от разработчика кибероружия Hacking Team
habra.14
habrabot(difrex,1) — All
2015-07-07 10:30:02


![][1]Буквально на днях были взломаны внутренние сети известного в определенных кругах производителя кибероружия, компании Hacking Team, о чем уже подробно [писали][2] на Хабре. В результате утечки в сеть попало порядка 400ГБ файлов, включающих архивы электронной почты, финансовую документацию, исходные коды вредоносных модулей и многое другое. Была слита и так называемая база знаний компании (Knowledge Base), в которой разработчики шпионских программ накапливали полезную информацию, в том числе и о качестве детекта своих творений различными антивирусами. Учитывая ситуацию, похоже, что данный тест можно в полной мере назвать «независимым», т.к. исследования проводились в собственных интересах. [Читать дальше →][3]

[1]: https://habrastorage.org/files/a27/543/5d0/a275435d009447c3aa626ba16c07e349.jpg
[2]: http://habrahabr.ru/company/eset/blog/261887/
[3]: http://habrahabr.ru/post/261945/#habracut

[>] Немного понагнетаем: стало понятнее, что будет с персональными данными после 1 сентября 2015
habra.14
habrabot(difrex,1) — All
2015-07-07 12:00:02


![][1] _Штрафы за разные нарушения суммируются._ 242-ФЗ подсказывает нам, что оператор обязан обеспечить запись, хранение, изменение и извлечение персональных данных граждан Российской Федерации (это всё, что прямо или косвенно относится к субъекту ПДн. И номер телефона, и даже уровень защищенности его данных можно отнести сюда согласно 152-ФЗ) с использованием баз данных, находящихся на территории Российской Федерации. С 1 сентября 2015 года. За использование первичной базы за пределами РФ вам светит относительно небольшой штраф и, что куда хуже, **блокировка ресурсов в течение 3 рабочих дней** с даты судебного решения. При этом разблокировать доступ и «выйти» из реестра можно будет только по решению суда. [Читать дальше →][2]

[1]: https://habrastorage.org/files/4b0/46f/ec2/4b046fec2c8648898f41c2f7b2076e7e.png
[2]: http://habrahabr.ru/post/261943/#habracut

[>] В Adobe Flash Player обнаружена опасная 0day уязвимость
habra.14
habrabot(difrex,1) — All
2015-07-07 16:00:03


Вчера мы [писали][1] про утечку конфиденциальных данных кибергруппы Hacking Team, которая подверглась масштабному взлому. В архиве находились исходные тексты нескольких 0day эксплойтов, в т. ч. LPE sandbox-escape эксплойт для веб-браузера Internet Explorer и опасный RCE+LPE эксплойт для актуальной версии Flash Player. Рабочая версия последнего уже гуляет по сети и представляет для пользователей очень большую опасность, поскольку эксплойт является универсальным и позволяет удаленно исполнять код сразу в нескольких браузерах (актуальные версии), включая, Google Chrome, Opera, MS Internet Explorer, и, даже, MS Edge в составе Windows 10. ![][2] [Читать дальше →][3]

[1]: http://habrahabr.ru/company/eset/blog/261887/
[2]: http://habr.habrastorage.org/post_images/7d0/bd9/84a/7d0bd984afd2bb9901c5014a5b3649c9.jpg
[3]: http://habrahabr.ru/post/261979/#habracut

[>] [Перевод] Построенные на века: понимание сейсмостойкого строительства
habra.14
habrabot(difrex,1) — All
2015-07-07 16:30:03






_Перевод поста Yu-Sung Chang "[Built to Last: Understanding Earthquake Engineering][1]". Код, приведенный в статье (со всеми использованными математическими моделями), можно скачать [здесь][2]. Выражаю огромную благодарность [Кириллу Гузенко][3] за помощь в переводе._

----

На прошлой неделе мир был потрясен новостями о крупных землетрясениях и разрушительных цунами в Японии. События всё ещё разворачиваются и могут стать одними из самых трагических стихийных бедствий в новейшей истории. Научное понимание и моделирование сложных физических явлений и разработка на основе этого анализа обязательны для предотвращения жертв от стихийных бедствий. В этом посте мы исследуем землетрясения с научной точки зрения для того, чтобы понимать, почему они происходят и как к ним лучше готовиться. _Примечание_: динамические примеры в этом посте были созданы с помощью _[Mathematica][4]_. Загрузите [файл формата (CDF)][5] для взаимодействия с моделями и дальнейшего исследования темы. Во-первых, давайте начнём с локаций. Следующая визуализация основана на американской базе данных по землетрясениям Geological Survey (USGS), произошедших между 1973 и началом 2011, с магнитудами более 5. Как можно увидеть, эпицентры сконцентрированы в узких областях, обычно на границах тектонических плит. В частности, существует серьезная сейсмическая активность вокруг Тихого океана, а именно в “Огненном кольце”. Так получилось, что Япония находится прямо в середине этой весьма активной области.



[Читать дальше →][6]

[1]: http://blog.wolfram.com/2011/03/18/built-to-last-understanding-earthquake-engineering/
[2]: http://blog.wolfram.com/data/uploads/2012/07/BuiltToLastUnderstandingEarthquakeEngineering.cdf
[3]: http://vk.com/ld742
[4]: http://www.wolfram.com/mathematica/
[5]: http://blog.wolfram.com/data/uploads/2012/07/BuiltToLastUnderstandingEarthquakeEngineering.cdf
[6]: http://habrahabr.ru/post/261983/#habracut

[>] Сетевая безопасность. Вместо введения
habra.14
habrabot(difrex,1) — All
2015-07-07 18:30:02


В современном глобальном мире сетевая безопасность имеет решающее значение. Предприятиям необходимо обеспечивать безопасный доступ для сотрудников к сетевым ресурсам в любое время, для чего современная стратегия обеспечения сетевой безопасности должна учитывать ряд таких факторов, как увеличение надежности сети, эффективное управление безопасностью и защиту от постоянно эволюционирующих угроз и новых методов атак. Для многих компаний проблема обеспечения сетевой безопасности становится все более сложной, т.к. сегодняшние мобильные сотрудники, использующие личные смартфоны, ноутбуки и планшеты для работы, привносят новые потенциальные проблемы. При этом, хакеры тоже не сидят сложа руки и делают новые киберугрозы все более изощренными. [![][1]][2] Недавний опрос ИТ-специалистов, управляющих сетевой безопасностью, [проведенный [Slashdotmedia][3]] показал, что среди важных факторов при выборе сетевых решений безопасности почти половина опрошенных на первое место поставила надежность выбранного сетевого решения.  [Читать дальше →][4]

[1]: https://habrastorage.org/files/7da/17a/fae/7da17afae8534f4bad5e5b4e621862fc.jpg
[2]: http://habrahabr.ru/company/hp/blog/261913/
[3]: http://slashdotmedia.com/
[4]: http://habrahabr.ru/post/261913/#habracut

[>] Знакомство с отладочной платой Freescale T1040RDB для промышленных сетевых коммутаторов
habra.14
habrabot(difrex,1) — All
2015-07-07 18:30:02


![][1] В погоне за минимальной ценой и временем разработки сложных сетевых устройств производители сетевых процессоров стремятся выпускать максимально интегрированные решения, что упрощает разработку аппаратной части и программного обеспечения. Примером такого подхода являются 64-битные процессоры Freescale T1040 и T1020 со встроенным гигабитным свитчом. Семейство T10xx идеально подходит как для управления и обработки трафика в таких устройствах как промышленные роутеры, коммутаторы, точки доступа, файерволы, системы DPI и другом сетевом оборудовании. Отладочная плата T1040RDB, которую мы изучим в рамках этой статьи, представляет собой аппаратную платформу на базе процессора Freescale QorIQ T1040 с четырьмя ядрами e5500 и скоростью до 1,4 ГГц. [Читать дальше →][2]

[1]: https://habrastorage.org/files/7b5/b56/725/7b5b567253cf4651b93d9652531eedfe.png
[2]: http://habrahabr.ru/post/261909/#habracut

[>] Qt Framework: потоки, иерархический конечный автомат, работа с USB-устройствами = QThread + QStateMashine + libUSB
habra.14
habrabot(difrex,1) — All
2015-07-07 18:30:02


Почти все разработчики программного обеспечения рано или поздно подходят к этапу, когда необходимо применить технологию распределения задач по отдельным потокам. Сейчас трудно представить разработку без применения того или иного фреймворка (framework). Множество из них содержат необходимые инструменты для создания многопоточных приложений. Не исключение и [Qt Framework][1]. Поговорим о методах Qt многопоточной разработки подробнее. Сообщество разработчиков ПО на Qt Framework огромно. Люди охотно делятся навыками и приёмами создания многопоточных приложений. Существует множество замечательных книг и статей по вопросам изящного и не очень решения задачи работы с несколькими потоками. Казалось бы, всё уже решено. Что ещё можно добавить? Попробую описать работу потока на основе функционирования конечного автомата. Признаюсь, не находил материалы с подобным решением в сети. Если статья поможет вам с идеей, что, по моему мнению, гораздо ценнее написанного кода, буду очень рад. Выражаю отдельную благодарность А. Н. Боровскому за книгу [«Qt4.7+.Практическое программирование на C++»][2]. Рекомендую к обязательному прочтению! [Читать дальше →][3]

[1]: http://www.qt.io/qt-framework/
[2]: http://www.ozon.ru/context/detail/id/7449666/
[3]: http://habrahabr.ru/post/261955/#habracut

[>] Сетевой media сервер для PS3
habra.14
habrabot(difrex,1) — All
2015-07-07 18:30:02


![PS3][1]Давно валялась в черновиках данная заметка, все никак не мог собраться ее оформить и опубликовать. Но как говорят это вечно длится не может, так что приступим к повествовании. Собственно в чем же задача, спросите вы? У кого есть PS3 с установленной CFW, тот знает что записать файл больше 4Гб нельзя на внешний диск, так как это ограничение файловой системы FAT32 (сейчас файловые менеджеры для PS3, такие как Multiman поддерживают возможность чтения с томов NTFS, но эта функциональность появилась довольно недавно). Для решения этой проблемы можно было применить два метода: [Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/9b5/e94/d96/9b5e94d96a58982780d7271c53747e35.jpg
[2]: http://habrahabr.ru/post/261937/#habracut

[>] [Из песочницы] Критическое обновление безопасности для node.js и io.js
habra.14
habrabot(difrex,1) — All
2015-07-07 21:00:06


Вчера, 4 июля, вышло обновление безопасности с исправлением критической уязвимости для node.js и io.js. Суть уязвимости в том, что при конвертации буфера в UTF8 строку приложение может «упасть». Привожу мой свободный перевод текста официального сообщения: Во-первых, очевидно, что решение проблемы не идеально, но оно поможет нам сэкономить время на разработку лучшего решения. В США сейчас вечер и сейчас выходные, связанные с 4 июля (День независимости США). Мы призываем обновится, потому что детали об уязвимости и потенциале использования ненароком оказались на публичном форуме. Итак, мы предпочти дать компаниям и пользователям инструмент для защиты своих проектов и смягчения DoS атак, если таковые случатся. Потому что лучше встретиться с реальностью, нежели сидеть скрестив пальцы. Время поджимает, особенно для США, где сейчас праздники, что делает это все кошмаром для людей, развертывающих больший проекты. Но этот призыв мы делаем с полезной информацией. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/262013/#habracut

[>] [Из песочницы] Создание простейших структур данных с помощью функций в Python
habra.14
habrabot(difrex,1) — All
2015-07-07 23:30:05


**Вступление**: Позапрошлым летом я открыл для себя великолепную книгу **SICP ** — чтение только первого раздела книги открыло для меня новый мир функционального программирования. Анонимные функции, функции, что возвращают функции, функции высших порядков. Во втором разделе книги авторы показали, что возможно с помощью одних только функций создавать различные структуры данных, такие как пара, список, или даже деревья! Сегодня мне бы хотелось реализовать кое-какие идеи из этой книги на языке программирования Python. Конечно же, исключительно с помощью функций. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/262021/#habracut

[>] [Перевод] Обработка 1 миллиона запросов в минуту c Go
habra.14
habrabot(difrex,1) — All
2015-07-08 09:00:02


_Перевод статьи главного архитектора компании Malwarebytes о том, как они достигли обработки 1 миллиона запросов в минуту всего на 4 серверах._ У нас в [Malwarebytes][1] мы переживаем бешеный рост и с тех пор, как я присоединился к компании около года назад в Кремниевой Долине, одной из моих основных обязанностей было проектирование и разработка архитектур нескольких систем для развития быстрорастущей компании и всей необходимой инфраструктуры для поддержки продукта, который используют миллионы людей каждый день. Я работал в индустрии антивирусов более 12 лет в нескольких разных компаниях, и знаю, насколько сложными получаются в итоге эти системы, из-за колоссальных объемов данных, с которыми приходится иметь дело ежедневно. [Читать дальше →][2]

[1]: http://www.malwarebytes.org/
[2]: http://habrahabr.ru/post/262045/#habracut

[>] Книги для системного администратора. Моя книжная полка
habra.14
habrabot(difrex,1) — All
2015-07-08 10:30:03


Книги. Я считаю, что важнейшим инструментом получения скилов системного администрирования являются именно они — книги. Нет специальных факультетов, обучающих «админству» — каждый постигает это самостоятельно. Путем проб, ошибок и различных злоключений. В начале пути сложно определиться, что же нужно прочесть — ведь массив информации столь огромен! В данном посте я хочу собрать наиболее важные и значимые труды для системных администраторов. Уклон будет на \*nix админство, но, надеюсь тема окажется небезынтересной и для Windows коллег и в комметариях они заполнят мои пробелы. Пост субьективен и отражает лишь мой собственный опыт — я раскажу о книгах, которые помогли моему становлению. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/262037/#habracut

[>] [Из песочницы] Собираем базу людей из открытых данных WhatsApp и VK
habra.14
habrabot(difrex,1) — All
2015-07-08 11:30:03


![Etan Hunt][1] _кадр из фильма Миссия Невыполнима II_ Эта история началась пару месяцев назад, в первый день рождения моего сына. На мой телефон пришло СМС-сообщение с поздравлением и пожеланиями от неизвестного номера. Думаю, если бы это был мой день рождения мне бы хватило наглости отправить в ответ, не совсем культурное, по моему мнению, «Спасибо, а Вы кто?». Однако день рождения не мой, а узнать кто передаёт поздравления было интересно.

### Первый успех

Было решено попробовать следующий вариант:

* Добавить неизвестный номер в адресную книгу телефона;
* Зайти по очереди в приложения, привязанные к номеру (Viber, WhatsApp);
* Открыть новый чат с вновь созданным контактом и по фотографии определить отправителя.

Мне повезло и в моём случае в списке контактов Viber рядом с вновь созданным контактом появилась миниатюра фотографии, по которой я, не открывая её целиком, распознал отправителя и удовлетворенный проведенным «расследованием» написал смс с благодарностью за поздравления. Сразу же за секундным промежутком эйфории от удачного поиска в голове появилась идея перебором по списку номеров мобильных операторов составить базу [номер\_телефона => фото]. А еще через секунду идея пропустить эти фотографии через систему распознавания лиц и связать с другими открытыми данными, например, фотографиями из социальных сетей. [Далее перебор аккаунтов WhatsApp и VK по Москве и Ненецкому АО и распознание лиц][2]

[1]: https://habrastorage.org/files/c81/bd0/50f/c81bd050fad3430c93457492af40111a.png
[2]: http://habrahabr.ru/post/262053/#habracut

[>] Сказ о том, как «цифирь» не сошлась
habra.14
habrabot(difrex,1) — All
2015-07-08 12:30:02






Некоторое время назад я писал про [то][1], как получать воспроизводимые результаты и какие сложности с этим связаны. Также подробно рассказал про модели, позволяющие контролировать работу с числами с плавающей точкой в компиляторе и отдельно уточнил, что, если мы используем какие-либо библиотеки или стандарты, то должны позаботится, чтобы нужные флаги были указаны и для них. И вот совсем недавно я натолкнулся на интересную проблемку, связанную именно с воспроизводимостью результатов при работе с OpenMP. Что такое воспроизводимость? Да всё просто – мы хотим получать одну и ту же «хорошую цифирь» от запуска к запуску, потому что для нас это важно. Это критично во многих областях, где сейчас активно используются параллельные вычисления. Итак, как вы помните, для машинных вычислений существенную роль играет порядок суммирования, и, если у нас имеются циклы, распараллеленные с помощью любой технологии, то неизбежно возникнет проблема воспроизводимости результатов, потому что никто не знает в каком порядке будет проводиться суммирование, и на сколько «кусков» будет разбит наш исходный цикл. В частности это проявляется при использовании OpenMP в редукциях. [Читать дальше →][2]

[1]: http://habrahabr.ru/company/intel/blog/205970/
[2]: http://habrahabr.ru/post/261681/#habracut

[>] Злоумышленники активно используют 0day уязвимость Flash Player для кибератак
habra.14
habrabot(difrex,1) — All
2015-07-08 14:00:02


Вчера мы [опубликовали][1] сведения о новой очень опасной уязвимости в Adobe Flash Player (Hacking Team RCE Flash Player 0day), которая может использоваться атакующими для удаленного исполнения кода и установки вредоносных программ на всех популярных браузерах, включая, MS IE, MS Edge (Windows 10), Google Chrome, Opera, Mozilla Firefox, причем, эксплойт поддерживает также и ОС Apple OS X. Тогда же мы указали, что злоумышленники смогут воспользоваться этой уязвимостью в своих целях. Наши прогнозы оправдались в полной мере, авторы самых распространенных наборов эксплойтов уже добавили его в свой арсенал и используют для проведения атак drive-by download. ![][2] [Читать дальше →][3]

[1]: http://habrahabr.ru/company/eset/blog/261979/
[2]: http://habr.habrastorage.org/post_images/7d0/bd9/84a/7d0bd984afd2bb9901c5014a5b3649c9.jpg
[3]: http://habrahabr.ru/post/262061/#habracut

[>] Автоматическая реорганизация массивов в памяти графического ускорителя
habra.14
habrabot(difrex,1) — All
2015-07-08 14:30:03




# О чем речь

В данном посте я бы хотел описать часть системы времени выполнения (RTS — RunTime System в дальнейшем) компилятора [DVMH][1]. Рассматриваемая часть, как видно из заголовка, относится к обработке пользовательских массивов на GPU, а именно, их автоматическая трансформация или реорганизация в памяти ускорителя. Данные преобразования делаются для эффективного доступа к памяти GPU в вычислительных циклах. Что такое DVMH, как можно подстраиваться под вычисления и почему это делается автоматически — описано далее. [О системе DVM и чудо преобразованиях][2]

[1]: http://dvm-system.org/ru/
[2]: http://habrahabr.ru/post/261535/#habracut

[>] Qt Framework: потоки, иерархический конечный автомат, работа с USB-устройствами = QThread + QStateMaсhine + libUSB
habra.14
habrabot(difrex,1) — All
2015-07-08 15:00:02


Почти все разработчики программного обеспечения рано или поздно подходят к этапу, когда необходимо применить технологию распределения задач по отдельным потокам. Сейчас трудно представить разработку без применения того или иного фреймворка (framework). Множество из них содержат необходимые инструменты для создания многопоточных приложений. Не исключение и [Qt Framework][1]. Поговорим о методах Qt многопоточной разработки подробнее. Сообщество разработчиков ПО на Qt Framework огромно. Люди охотно делятся навыками и приёмами создания многопоточных приложений. Существует множество замечательных книг и статей по вопросам изящного и не очень решения задачи работы с несколькими потоками. Казалось бы, всё уже решено. Что ещё можно добавить? Попробую описать работу потока на основе функционирования конечного автомата. Признаюсь, не находил материалы с подобным решением в сети. Если статья поможет вам с идеей, что, по моему мнению, гораздо ценнее написанного кода, буду очень рад. Выражаю отдельную благодарность А. Н. Боровскому за книгу [«Qt4.7+.Практическое программирование на C++»][2]. Рекомендую к обязательному прочтению! [Читать дальше →][3]

[1]: http://www.qt.io/qt-framework/
[2]: http://www.ozon.ru/context/detail/id/7449666/
[3]: http://habrahabr.ru/post/261955/#habracut

[>] Автоматическое выявление уязвимостей: описание и статистика
habra.14
habrabot(difrex,1) — All
2015-07-08 17:00:02


![][1] Пришло время подвести результаты [автоматического сканирования][2], которое было анонсировано 3 недели назад. Было прислано несколько заявок на автоматический аудит, большинство сайтов представляли коммерческий сектор — интернет-магазины и корпоративные сайты. [Читать дальше →][3]

[1]: https://habrastorage.org/files/4a4/d10/127/4a4d10127d2546ffadb6fd292c4ab260.jpg
[2]: http://habrahabr.ru/company/pentestit/blog/260205/
[3]: http://habrahabr.ru/post/261925/#habracut

[>] 11 продуктов для решения задач IT-безопасности компании
habra.14
habrabot(difrex,1) — All
2015-07-08 17:30:02


“Что для вас информационная безопасность? Каких угроз вы опасаетесь? Как с ними боретесь?” — именно с такими вопросами мы обратились к представителям малого и среднего бизнеса (SMB) с целью понять их осведомленность, степень готовности и способы решения проблем IT-безопасности. В результате опроса обнаружилась не только низкая информированность о возможных угрозах, но и предпочтение бороться с проблемами IT постфактум. Почему так происходит? — Догадаться не сложно. Во-первых, в условиях высокой конкуренции в приоритете производственная деятельность и продажи, на продумывание защит элементарно не остается времени. Во-вторых, цена популярных продуктов для сегмента SMB кусается. Именно для таких компаний мы подготовили выборку из 11 надёжных, недорогих и простых в управлении решений для обеспечения ИТ-безопасности и организации задач, а также провели тестирование совместимости некоторых из них. [![][1]][2] [Читать дальше →][3]

[1]: https://habrastorage.org/files/c25/73e/164/c2573e164e8c47538c4158cf19315860.jpg
[2]: http://habrahabr.ru/company/smart_soft/blog/261659/
[3]: http://habrahabr.ru/post/261659/#habracut

[>] Новый PhpStorm 9: постоянное движение вперед. Postfix code completion для PHP, Inline Debugger и многое другое
habra.14
habrabot(difrex,1) — All
2015-07-08 17:30:02


Привет, Хабр! [][1]Спешу сообщить о свежем релизе [PhpStorm 9][2] — новой версии IDE для разработки на PHP от JetBrains. Прогресс не заставит себя ждать, ведь в PhpStorm 9 мы улучшили возможности для редактирования кода и отладки, углубили понимание кода, реализовали дополнительные средства повышения продуктивности, а также довели до конца поддержку удаленной разработки. [Читать дальше →][3]

[1]: https://www.jetbrains.com/phpstorm/whatsnew/
[2]: http://www.jetbrains.com/phpstorm/whatsnew/
[3]: http://habrahabr.ru/post/261939/#habracut

[>] [Из песочницы] RabbitMQ Spring tutorial
habra.14
habrabot(difrex,1) — All
2015-07-08 17:30:02


На сайте [rabbitmq.com][1] уже есть подробные примеры и клиент для java. Однако если в проекте уже используется спринг, то намного удобнее использовать библиотеку [Spring AMQP][2]. Эта статья содержит реализацию [всех шести][3] официальных примеров работы с RabbitMQ. [Читать дальше →][4]

[1]: http://www.rabbitmq.com/
[2]: http://projects.spring.io/spring-amqp/
[3]: http://www.rabbitmq.com/getstarted.html
[4]: http://habrahabr.ru/post/262069/#habracut

[>] [Из песочницы] Поиск почти-дубликатов и геометрия
habra.14
habrabot(difrex,1) — All
2015-07-08 17:30:02


Недавно мне попалась задачка на поиск почти-дублей среди большого количества коротких текстов. Поиск готового решения не привел к успеху, а полученное решение оказалось довольно интересным, и я не смог отказать себе в удовольствии поделиться им.

## Формулировка

Есть большая база текстов (сотни тысяч текстов). Длины текстов примерно одинаковые, около 250 символов, язык — английский. Некоторые из текстов отредактированы (исправлены опечатки, расставлены запятые и т.п.); таким образом в базе оказывается как оригинальный текст, так и его исправленная копия. Таких пар не очень много, скажем не более 1%. Задача: найти все такие пары. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/262063/#habracut

[>] 11 продуктов для решения IT-задач компании
habra.14
habrabot(difrex,1) — All
2015-07-08 18:00:02


“Что для вас современное программное обеспечение для офиса? Какие IT-задачи поставлены перед вами?” — именно с такими вопросами мы обратились к представителям малого и среднего бизнеса (SMB) с целью понять их осведомленность, степень готовности и способы решения IT-проблем. В результате опроса обнаружилась довольно низкая информированность о возможных предложениях на рынке софта. Почему так происходит? — Догадаться не сложно. Во-первых, в условиях высокой конкуренции в приоритете производственная деятельность и продажи, на продумывание поиска и выбора ПО для офиса элементарно не остается времени. Во-вторых, цена популярных продуктов для сегмента SMB кусается. Именно для таких компаний мы подготовили выборку из 11 надёжных, недорогих и простых, но в то же время нужных решений для организации эффективной работы офиса, а также провели тестирование совместимости некоторых из них между собой, а также с корпоративным решением IT-безопасности — Traffic Inspector. [![][1]][2] [Читать дальше →][3]

[1]: https://habrastorage.org/files/c25/73e/164/c2573e164e8c47538c4158cf19315860.jpg
[2]: http://habrahabr.ru/company/smart_soft/blog/261659/
[3]: http://habrahabr.ru/post/261659/#habracut

[>] [Из песочницы] Алгоритмы атаки и защиты мобильной рекламной сети
habra.14
habrabot(difrex,1) — All
2015-07-08 21:30:02


Хотел бы рассказать о мобильных рекламных сетях, об их системе защиты и способах её обхода. **Способы обхода систем защиты применялись только в образовательных целях.** Также замечу, что алгоритмы атак, представленные здесь, справедливы для любых платформ, однако в примере приводится работа Android, т.к. атаки на его код самые простые для описания. [Читать дальше →][1]

[1]: http://habrahabr.ru/post/262097/#habracut

[>] Критичное обновление OpenSSL уже завтра
habra.14
habrabot(difrex,1) — All
2015-07-09 00:00:02


![][1] Соскучились по критичным обновлениям OpenSSL? Не забудьте завтра пропатчиться.

The OpenSSL project team would like to announce the forthcoming release of OpenSSL versions 1.0.2d and 1.0.1p.
These releases will be made available on 9th July. They will fix a single security defect classified as «high» severity. This defect does not affect the 1.0.0 or 0.9.8 releases.



[][2]

[1]: https://habrastorage.org/files/0f0/826/7cc/0f08267ccd794d918f0c463b624ba9cc.png
[2]: http://habrahabr.ru/post/262111/#habracut

[>] Безумные опыты по «внедрению» Windows 3.11 продолжаются
habra.14
habrabot(difrex,1) — All
2015-07-09 02:30:02


Команда ReactOS [продолжила][1] усовершенствование компонента NTVDM, и теперь для запуска Windows 3.11 внутри ReactOS не потребуется дополнительных сторонних программ. ![][2] [Видео-ролик с процессом установки и запуска под катом][3]

[1]: http://habrahabr.ru/company/reactos/blog/254985/
[2]: https://habrastorage.org/files/091/4fe/ea9/0914feea9a614b769020c38f81fb7405.jpg
[3]: http://habrahabr.ru/post/262113/#habracut

[>] Искусство командной строки
habra.14
habrabot(difrex,1) — All
2015-07-09 09:00:02


Вот уже как неделю английская версия **the art of command line** висит в секции trending на Github. Для себя я нашел этот материал невероятно полезным и решил помочь сообществу его переводом на русский язык. В переводе наверняка есть несколько недоработок, поэтому милости прошу слать пулл-реквесты мне [сюда][1] или автору оригинальной работы [Joshua Levy][2] [вот сюда][3]. (Если PR отправите мне, то я после того, как пересмотрю изменения отправлю их в мастер-бранч Джоша). Отдельное спасибо [jtraub][4] за помощь и исправление опечаток. [Enjoy!][5]

[1]: https://github.com/olegberman/the-art-of-command-line
[2]: https://github.com/jlevy
[3]: https://github.com/jlevy/the-art-of-command-line
[4]: http://habrahabr.ru/users/jtraub/
[5]: http://habrahabr.ru/post/262127/#habracut

[>] [Из песочницы] Почему мы шифруем
habra.14
habrabot(difrex,1) — All
2015-07-09 10:30:01


_Предлагаю читателям «Хабрахабра» перевод текста [«Why we encrypt»][1] авторства гуру информационной безопасности [Брюса Шнайера][2]._ Шифрование защищает наши данные. Оно защищает наши данные на компьютерах и в дата-центрах, защищает их во время передачи через интернет. Защищает наши видео-, аудио- и текстовые разговоры. Защищает нашу частную информацию. Защищает нашу анонимность. Иногда защищает наши жизни. Эта защита важна для каждого. Легко увидеть, как шифрование защищает журналистов, правозащитников и политических деятелей в авторитарных странах. Но шифрование также защищает и всех остальных. Защищает наши данные от преступников. Защищает от конкурентов, соседей и членов семьи. Защищает от злонамеренных атак и случайных инцидентов. [Читать дальше →][3]

[1]: https://www.schneier.com/blog/archives/2015/06/why_we_encrypt.html
[2]: https://www.schneier.com/about.html
[3]: http://habrahabr.ru/post/262103/#habracut

[>] [Перевод] Топ-10 data mining-алгоритмов простым языком
habra.14
habrabot(difrex,1) — All
2015-07-09 13:30:02


[![][1]][2] **Примечание переводчика**: _Мы довольно часто пишем об алгоритмической торговле (вот, например, [список литературы][3] по этой теме и соответствующие [образовательные курсы][4]), сегодня же речь пойдет непосредственно об алгоритмах, которые можно использовать для анализа различных данных (в том числе на финансовом рынке). Материал является адаптированным переводом статьи американского раработчика и аналитика Рэя Ли. _ Сегодня я постараюсь объяснить простыми словами принципы работы 10 самых эффективных data mining-алгоритмов, которые описаны в [этом][5] докладе. Когда вы узнаете, что они собой представляют, как работают, что делают и где применяются, я надеюсь, что вы используете эту статью в качестве отправной точки для дальнейшего изучения принципов data mining. [Читать дальше →][6]

[1]: https://habrastorage.org/files/2a2/cb0/c9b/2a2cb0c9b07840faa2a3998478a7b793.jpg
[2]: http://habrahabr.ru/company/itinvest/blog/262155/
[3]: http://habrahabr.ru/company/itinvest/blog/257971/
[4]: http://www.itinvest.ru/education/dist_course/
[5]: http://www.cs.uvm.edu/~icdm/algorithms/10Algorithms-08.pdf
[6]: http://habrahabr.ru/post/262155/#habracut

Pages: 1 ... 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 ... 210