Как стать автором
Обновить

Все потоки

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Обсуждение: сможет ли технология data-over-audio заменить QR-коды

Блог компании Аудиомания Звук Будущее здесь

Недавно мы рассказывали о проекте, позволяющем передавать данные по WebRTC с помощью звука. Обсудим еще одну аудиотехнологию, которая уже занимает нишу бесконтактных платежей в супермаркетах, ресторанах и даже на транспорте.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 948
Комментарии 9

Новости

Туманность Антареса

Астрономия Научно-популярное

Солнечная система находится в периферийной части Галактики, которую мы именуем Млечный путь. Та самая “Молочная дорога” — неясное сияние, протянувшееся через все небо — это и есть спиральные рукава нашей гигантской звездной системы, которую мы наблюдаем изнутри. Другие галактики мы видим со стороны, и это позволило лучше понять нашу.

У галактик спирального типа, к которому относится и Млечный путь, есть много общего. Большая часть их звездного населения сосредоточена в плоском и довольно тонком (по галактическим меркам) диске, в котором ярко выражены спиральные структуры. Некоторая часть звезд “живет” в сферическом гало — это довольно разреженная шарообразная часть галактики, но звезды там очень далеки друг от друга, а на самых лучших фотографиях других галактик их сферическое гало едва заметно.
Читать дальше →
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 545
Комментарии 0

Четыре главные проблемы управления доступом и учетными данными в публичном облаке

Информационная безопасность *
Перевод

Работа в публичном облаке открывает широкие возможности гибкой разработки и доставки приложений. Так как компании и специалисты DevOps заинтересованы в развертывании кода и функций в кратчайшие сроки, переход в публичное облако — один из важнейших этапов цифровой трансформации. Согласно исследованию Radware, 70% рабочих приложений сейчас запущено в публичном облаке. Это значит, что под термином «кибербезопасность» все чаще подразумевается безопасность облака.

Быстродействие и динамичность облачных сред, кроме преимуществ и возможностей гибкой работы, представляют ряд угроз безопасности, которые организации должны также учитывать. Например, такой проблемой может стать управление доступом и учетными данными в публичном облаке.

Разрешения доступа = поверхность атаки

Разработка приложений, размещенных в публичном облаке, по определению производится удаленно. Для доступа используется удаленное подключение с помощью механизмов и API, которые предоставляет поставщик услуг публичного облака. У администраторов больше нет физического контроля над ресурсами, а весь доступ к их ресурсам осуществляется дистанционно. Однако и хакеры, злоумышленники и другие посторонние лица могут получить доступ к тем же ресурсам с помощью тех же стандартных протоколов, API и методов.

Безопасность разработки зависит от того, у кого есть доступ к приложениям, и от предоставленных полномочий.

В сущности, это означает, что чем больше разрешений вы дадите, тем больше будет поверхность атаки на вашу организацию. Обеспечение безопасности в публичном облаке начинается с контроля выдаваемых разрешений и управления идентификацией и доступом (identity and access management, IAM).

Разные сети, схожие проблемы

Компании все чаще развертывают приложения в облачных средах, и эксперты Radware обнаружили несколько общих проблем, с которыми они сталкиваются. Как уже было сказано, многие из них связаны с управлением разрешениями и учетными данными.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 292
Комментарии 0

Устану ли я играть, нужно ли уметь кодить и чем вообще занимаются QA в геймдеве

Блог компании Lightmap Разработка игр *Unity *Тестирование игр *Карьера в IT-индустрии

До прихода в индустрию я искал материалы про QA в геймдеве, чтобы понять отличия от других областей. Результатов нашлось не много — обычно пишут про общие или абстрактные вещи, или о том, что это простой путь в геймдев, или рекламируют курсы. В итоге захотелось закрыть некоторые вопросы самому, так как на собеседованиях я вижу, что далеко не все представляют себе эту профессию на практике.

Надеюсь, материал поможет получить знания о реальной работе тестировщика в геймдеве, а попутно прокомментирую некоторые мифы и опишу наш воркфлоу на конкретных примерах.

Читать далее
Всего голосов 25: ↑25 и ↓0 +25
Просмотры 1.4K
Комментарии 1

Прогнозы в сфере кибербезопасности на 2022 год: готовимся к новым вызовам

Информационная безопасность *
Перевод

Пандемия и связанные с ней экономические потрясения дали толчок к появлению технологических инноваций, в том числе к масштабным прорывам в сферах облачных и периферийных систем. Давно устоявшиеся компании перестраивают свою бизнес-модель и превращаются в полностью бесконтактные онлайн-сервисы. Согласно отчету Radware "The State of Web Application and API Protection", 70% производственных веб-приложений в настоящее время выполняются в облачных средах. Масштабный перенос рабочих нагрузок в облако и на периферию не ограничится 2022 годом и станет существенным фактором корпоративной безопасности. В этой статье эксперты рассуждают о тенденциях ушедшего года и строят прогнозы на 2022 год.

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 246
Комментарии 0

Защита почтового адреса от подделки. Почему SPF, DKIM и DMARC не работают

Блог компании GlobalSign Информационная безопасность *Криптография *IT-стандарты *Софт

Пример спуфинга в Gmail: мошенник подделал обратный адрес facebook.com, демо

Многие не знают, насколько легко подделать обратный адрес электронного письма. То есть отправить письмо с чужого адреса или с произвольного домена. Спамеры, фишеры и прочие мошенники постоянно обходят защиту SPF, DKIM и DMARC.

Посмотрим, как они это делают и как защитить своё письмо от спуфинга.
Читать дальше →
Всего голосов 11: ↑8 и ↓3 +5
Просмотры 1.6K
Комментарии 1

Производство в масштабе: MongoDB и IIoT

Блог компании OTUS MongoDB *
Перевод

В последние годы мы наблюдаем масштабные изменения в области цифровой трансформации. Как люди, мы все "подключены" к сети — наши умные устройства, умные дома, умные автомобили, умные города и так далее. Мы используем умные устройства из-за удобства, которое они нам предлагают — автоматизируя ежедневные задачи и давая представление о текущих событиях, от давления в шинах автомобиля до того, оставили ли мы плиту включенной перед выходом из дома.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 271
Комментарии 0

Инструкция по Selenium Docker

Блог компании OTUS
Перевод

В этой статье мы расскажем о том, как запускать Selenium-тесты в Docker и выполнять их в браузерах Chrome и Firefox. И мы, вероятно, также поймем, зачем запускать Selenium-тесты в Docker.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 551
Комментарии 0

Drink to speak: исследуем влияние алкоголя при изучении английского

Блог компании EnglishDom Здоровье Изучение языков

Среди изучающих английский есть один очень интересный миф. Многие считают, что бокал вина или кружка пива, выпитые перед занятием, улучшают восприятие иностранного языка и в целом помогают его изучать.

Мы решили исследовать этот вопрос подробнее. Действительно ли алкоголь улучшает способности человека к изучению языков? Давайте разберемся.

Читать далее
Всего голосов 9: ↑3 и ↓6 -3
Просмотры 981
Комментарии 5

Книга «Большая книга проектов Python»

Блог компании Издательский дом «Питер» Python *Профессиональная литература
image Привет, Хаброжители! Вы уже освоили основы синтаксиса Python и готовы программировать? Отточите свои навыки на самых интересных задачах — графике, играх, анимации, расчетах и многом другом. Вы можете экспериментировать, добавляя к готовым проектам собственные детали.В 256 строк кода поместится все — «винтажная» экранная заставка, забег улиток на скорость, рекламный заголовок-приманка, вращающаяся спираль ДНК и так далее. Добавьте к этому пару строк своего кода, и вы сможете делиться собственными уникальными проектами в интернете.

ЧТО ВНУТРИ?
• «виселица», блек-джек и другие игры, в которые можно играть самому или с друзьями;
• имитационные модели лесных пожаров, бросков игральных костей и японских счетов-абаки;
• анимированные изображения аквариума, вращающегося куба и логотипа DVD, отскакивающего от краев экрана;
• трехмерная «бродилка» по лабиринту;
• криптография, шифры Виженера и ROT13, позволяющие надежно спрятать ваш текст.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 2K
Комментарии 2

Почему так важно понимать поведение и методы киберпреступников

Информационная безопасность *
Перевод

Масштабы атак продолжают стремительно расти, однако наряду с этим ростом возникает сложная задача отслеживания тактик, техник и процедур (TTPs), используемых различными злоумышленниками («акторами»). Лаборатория информационных технологий CSRC (Computer Security Resource Center) Национального института стандартов и технологий США (The National Institute of Standards and Technology, NIST) разделяет поведение злоумышленников на уровни тактик, техник и процедур. Отслеживание такого поведения стало основополагающей концепцией для специалистов по анализу киберугроз. Классификация и документирование тактик, техник и процедур злоумышленников позволяет специалистам по информационной безопасности лучше понять их поведение и принципы организации конкретных атак и, следовательно, подготовиться к эффективному реагированию и отражению текущих и будущих угроз.

Определение тактик, техник и процедур (TTPs)

Тактика в аббревиатуре TTP означает обобщенное описание поведения или действий злоумышленника. Например, первоначальный доступ — это тактика, которую будет использовать злоумышленник для проникновения в сеть.

Техника — это подробное описание ожидаемого поведения или действий для конкретной тактики. Например, техника получения первоначального доступа к сети может предполагать фишинговую атаку.

Процедура — это технические подробности или способы использования злоумышленником выбранной техники для достижения своей цели. Например, процедуры для фишинговой атаки будут включать в себя порядок проведения или этапы кампании. К ним будут относиться сбор сведений об инфраструктуре для отправки вредоносного электронного письма, выбор целевых пользователей и планирование способов проникновения на их компьютеры.

К сожалению, отслеживание поведения злоумышленников всегда было сложной задачей, во многом из-за отсутствия единого, повсеместно применяемого, стандартизированного подхода, которого можно было бы придерживаться. Показательный пример приводила компания Radware в первом выпуске справочника Hacker's Almanac, когда одна и та же группа злоумышленников была известна под множеством имен в зависимости от организации из сферы безопасности, раскрывшей и описавшей кибератаку: APT10 (раскрыта компанией Mandiant) также упоминается как menuPass (раскрыта компанией Fireeye), Stone Panda (раскрыта компанией Crowdstrike) или Red Apollo, Cloud Hopper и POTASSIUM (раскрыты корпорацией Microsoft). Такая ситуация чрезвычайно осложняет процесс обсуждения, документирования и информирования о действующих злоумышленниках или группировках.

К счастью, за последние несколько лет в отрасли началось повсеместное внедрение платформы MITRE ATT&CK для корпоративной среды, которая призвана обеспечить стандартизацию и содержит каталог тактик, техник и процедур (TTPs), используемых злоумышленниками, а также их имена и псевдонимы.

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 393
Комментарии 0

Достать до дна бэклога: как мы выводили разработку из цейтнота

Блог компании ВТБ Лизинг Agile *Бизнес-модели *
Из песочницы
Tutorial

Представьте ситуацию: вы приходите в новую компанию, погружаетесь в проект, но с первого же дня не успеваете в сроки. Вы собираетесь с мыслями: формализуете бэклог, выделяете MVP, но все равно не успеваете даже с минимальным жизнеспособным продуктом. Через пару спринтов получаете среднюю скорость команды, делите сумму оценок задач бэклога на скорость и высчитываете реалистичную дату реализации проекта. Готовите внушительное обоснование руководству, «посыпаете голову пеплом» и согласуете новый срок его сдачи. Продолжаете работать, но всё равно не успеваете. Очевидно, что-то идет не так, отсюда зреет вопрос «доколе?»

Меня зовут Алексей, я IT product manager, занимаюсь развитием внутренних систем в ВТБ Лизинг. В ситуации выше смешались проекты, продукты и agile, но так даже интереснее и жизненнее. В этой статье я расскажу, как мы выходили из подобной ситуации.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Просмотры 511
Комментарии 0

Jameson и Macallan (история о двух программистах)

Читальный зал

Работали два программиста с опытом 3-5 лет (MS Dynamics AX, D 365 FO, 1С ERP, SAP). Оба были относительно хорошими программистами, честными и ответственными людьми со своими тараканами и установками. Оба к чему-то стремились, хотели, чтобы их ценили. Каждый по-своему. Оба развивались, читали книги и статьи, слушали различные тренинги и умных людей, задумывались о будущем. Оба знали про биржу, инвестиции, пассивный доход, финансовую подушку, бизнесы и прочее из этой серии.

Первый старался откладывать каждый месяц по 50 тысяч рублей, планировал через несколько лет купить небольшую квартиру на этапе строительства или офисное помещение, чтобы сдавать в будущем. Экономил. 

Второй тратил всё. Каждый месяц уходил в ноль. Иногда накапливал за полгода на путешествие-отдых и снова обнулялся.

Читать далее
Всего голосов 7: ↑5 и ↓2 +3
Просмотры 1.6K
Комментарии 20

Единый семантический слой BI и что он дает на примере платформы Microstrategy

Анализ и проектирование систем *Big Data *Визуализация данных Хранилища данных *Бизнес-модели
Из песочницы

Ежедневно я общаюсь с большим количеством крупных компаний. Нередко они выражают желание построить data-driven компанию в течение следующих нескольких лет. Их ключевая стратегия заключается в создании DWH/Big data и подключении к ней пользователей, которые сами будут строить отчеты, визуализации и дашборды, используя self-service инструменты - Tableau, Power BI или Qlik.

Одна из основных проблем Tableau, Power BI или Qlik - у них нет единого семантического слоя, единой логической модели, единого определения всех атрибутов, фактов и показателей для всей бизнес-аналитики компании. Именно поэтому они растут в компании без контроля и governance, порождая множество версий правды в отчетности и аналитике в компании. Через какое-то время компании сталкиваются с тем, что уже не могут разобраться какому отчету доверять - данные не сходятся не только в разных системах Tableau, Power BI или Qlik, но и между отчетами в одной системе. Получается, что компании вкладывают огромные средства в построение единой версии правды на уровне хранилищ данных, а в конечном счете получают невероятное количество отдельных и ungoverned отчетов, визуализаций, дашбордов, которым они не могут доверять.

Tableau, Power BI и Qlik - отличные инструменты, если вы хотите, чтобы бизнес-пользователь мог выполнять локальную аналитику self-services для нужд своего отдела. Тем не менее, чтобы построить data-driven компанию на уровне всего предприятия, вам потребуется инструмент, который позволит упорядочить, структурировать и стандартизовать всю вашу бизнес-аналитику. 

Читать далее
Рейтинг 0
Просмотры 345
Комментарии 3

Знаменитые современные фантасты, начинавшие с рассказов

Научная фантастика

Прежде чем создавать сложнейшие миры на сотни и тысячи страниц, многие писатели сначала пробуют себя в малой прозе — благодаря рассказам и повестям. Например, так начинал свою карьеру Джордж Мартин, который начал публиковаться еще в середине 60-х, а первый его роман увидел свет только в 1977 году. 

Мартин, впрочем, на протяжении большей части своей карьеры считался мастером именно короткой формы. Есть же фантасты, которые сегодня известны по масштабным романам и циклам, хотя некогда первую известность завоевывали рассказами и повестями. Вот — несколько тому примеров. 

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 1.6K
Комментарии 0

Комментарий к статье «Почему СтарЛинк от Илона Маска это Скам»

Разработка систем связи *Космонавтика Будущее здесь

Раз меня упомянул @Arnak в его большой статье "Почему СтарЛинк от Илона Маска это Скам", то нужно написать ответ. (точнее повторить и немного расширить, тот что я написал там в комментах)

1) Я не знаю, что точно обозначает "скам". Поэтому не могу тут ответить ни да, ни нет.

2) так же не хочу говорить про другие проекты Маска (а там ведь помимо СоларСити есть и крайне успешный Falcon9).

3) В комментируемой статье есть ряд фактических ошибок в части спутникового проекта СтарЛинк или спутниковой связи, но они не меняют общий смысл утверждения Автора статьи, хотя и позволяют комментаторам статьи поставить под сомнения основной вывод автора.

4) Проект СтарЛинк безусловно был начат Маском (и Гуглом) в 2014 году без понимания всей его сложности и особенностей этого рынка (первый признак этого заявка на Сеть первого этапа она же Generation 1 (в Ку банд) от 2016 года потом изменялась еще 4 (четыре!!!) раза итого до 2020 года имелось 5 версий сети с разными частотными планами, орбитами и количеством спутников

5) основная проблема сети нынешнего первого этапа StarLink Generation 1 не хватка пропускной способности. Это признал в начале декабря 2021 года сам Илон Маск , сказав что это поколение СтарЛинка "финансово слабо" (то есть по сути нерентабельно). Я лично пришел к этому выводу на основании расчетов пропускной способности сети в сентябре 2021 года .(это есть в одной из статей тут на Хабре)

6) Следующая сеть V диапазона (7000 спутников), если верить письму СпейсХ в ФСС не подходит для создания сети с коммерческим сервисом (большие потери мощности сигнала на этих частотах, нет задела по радиоборудованию для абонентскмих терминалов)) и видимо вообще не будет реализована. По крайней мере сейчас не видно ни малейшего движения в эту сторону со стороны СпейсХ.

Читать далее
Всего голосов 61: ↑52 и ↓9 +43
Просмотры 11K
Комментарии 56

Continuous integration в Go с GitHub Actions

Блог компании OTUS Программирование *Go *
Перевод

В этой статье мы рассмотрим, каким образом можно использовать GitHub Actions для создания конвейера непрерывной интеграции, который автоматически тестирует, проверяет и анализирует ваш код Go.

Читать далее
Всего голосов 9: ↑5 и ↓4 +1
Просмотры 467
Комментарии 2

Что такое SAP Central Finance?

ERP-системы *
Из песочницы

Что такое SAP Central Finance? Это комплексные решения, позволяющие на базе S/4HANA с включенной бизнес-функцией «CFIN» и SAP SLT сервера решать различные задачи в ситуациях, когда в компании или холдинге имеется несколько исторических систем, автоматизирующих неунифицированные финансовые бизнес-процессы с различными основными данными и организационными структурами в каждой ERP-системе и есть потребность в централизации финансовой функции. То есть сценарии Central Finance это on-line подключение различных систем к Центральной системе SAP S/4HANA для репликации детальных операций финансового учета, гармонизации данных из различных ERP-систем с целью формирования эквивалентных финансовых документов в Центральной системе и предоставления согласованной и актуальной финансовой информации в масштабах всей компании или всего холдинга.

Статья предназначена для консультантов и архитекторов по продуктам SAP, а также для процесных экспертов и представителей бизнеса, кто заинтересован в централизации процессов своей компании или холдинга с использованием ПО SAP, уже знаком с решениями SAP и хочет больше узнать о возможностях продукта SAP Central Finance.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 170
Комментарии 0
Уже несколько лет мы проводим на Хабре конкурс «Технотекст», одна из самых ярких номинаций которого — «Программирование». И каждый раз, получая сотни крутых статей от программистов, удивляемся: ведь эти люди не писатели и не журналисты, почему же они всякий раз, отложив свои серьёзные и важные дела, берутся за клавиатуру? Поскольку на Хабре мы привыкли глубоко разбираться в причинах всякого явления, то и здесь решили точно выяснить, что движет нашими авторами. Мы провели исследование и собрали яркую палитру мотивов.
Незаметно присоединяйтесь
Всего голосов 20: ↑20 и ↓0 +20
Просмотры 713
Комментарии 2

Сравнение типов данных VARCHAR(max) и VARCHAR(n) в SQL Server

Блог компании OTUS SQL *
Перевод

Тип varchar(max) часто используется как в обычных, так и во временных таблицах. Да, с ним можно не беспокоиться о длине строк или появления ошибки "Произойдет усечение строковых или двоичных данных" (String or binary data would be truncated).

Но стоит ли использовать varchar(max) повсюду?

Подробнее о varchar(n) вы можете прочитать здесь, а в этой статье мы сравним типы varchar(max) и varchar(n).

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 898
Комментарии 0