Как стать автором
Обновить

Все потоки

Сначала показывать
Порог рейтинга

Duke Nukem 2 (1993)

Блог компании RUVDS.com Игры и игровые консоли

После того как выход Duke Nukem в 1991 году был хорошо встречен публикой, сиквел стал неизбежен. Разработка Duke Nukem II заняла два года и в 1993 году она увидела свет. «I am back!» говорит нам голосом терминатора Дюк Нюкем во вступительном ролике.

После того как Дюк победил армию роботов доктора Протона он стал мировой знаменитостью, купается в лучах и славы и выпускает книгу «Почему я такой великий?». Прямо во время выступления на одном из телевизионных ток-шоу его похищают злобные пришельцы — рижелатины (напоминающие желе, да). Просто Дюк настолько крут и велик, что рижелатины хотят высосать его мозг и использовать полученные знания для атаки на Землю. Но ядерный герцог не был бы ядерным, если бы сдался так просто. Он использует вмонтированную в зуб бомбу, которую не заметили пришельцы, для того чтобы вырваться из тюремной камеры. А дальше вы догадываетесь… Рижелатинам придётся несладко.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 572
Комментарии 3

Новости

Примерить на себя тренды Гартнера 2023

Исследования и прогнозы в IT *

Каждый год компания Gartner выпускает технологические тренды на следующий год. Давайте попробуем их объяснить в прикладной манере и примерить на свою компанию.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 113
Комментарии 0

Недельный геймдев: #92 — 23 октября, 2022

Разработка игр *

Из новостей: в России выделили многомиллионные гранты на патриотические игры, Perfect Dark для Nintendo 64 полностью декомпилировали, вышел Open 3D Engine 22.10, Adobe выпустила Substance 3D Modeler, вышла книга от Unity для технических художников.

Из интересностей: полезная статья про цветовые модели и цветокоррекцию, про портирование DOS игр, Масахиро Сакураи показал ранние прототипы Super Smash Bros, кастомное решение для освещения в Unity.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Просмотры 162
Комментарии 0

Цифровизация бизнес-процессов неизбежна. Наш опыт

Блог компании Онлайн Патент Развитие стартапа Патентование *Бизнес-модели *

Сегодня все больше руководителей компаний и предпринимателей осознают необходимость цифровизации своего бизнеса. Цифровизация позволяет оптимизировать производительность компании и сделать взаимодействие с клиентами более эффективным. В нашей статье рассказываем, как компании Онлайн Патент удалось создать цифровой патентный офис, через который компания оказывает услуги по защите интеллектуальной собственности.

Читать далее
Всего голосов 7: ↑3 и ↓4 -1
Просмотры 539
Комментарии 2

CSS :autofill селектор

CSS *
Перевод

Псевдокласс :auto-fill в CSS позволяет нам стилизовать элементы <input>, которые содержат контент, автоматически заполняемый браузером.

В качестве примера возьмем форму регистрации нового пользователя. Вы когда-нибудь нажимали на поле ввода и видели раскрывающийся список предложений для вставки?

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 1K
Комментарии 1

Мастер-класс по созданию нелинейных уровней для синглплеера

Блог компании OTUS Разработка игр *Дизайн игр *
Перевод
Tutorial

В этой статье мы рассмотрим доклад с GDC 2019, в рамках которого Обри Серр (Aubrey Serr) представил аудитории обзор методов проектирования нелинейных однопользовательских уровней-песочниц.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 552
Комментарии 0

RE Crypto Part#2

Блог компании OTUS Информационная безопасность *Криптография *Реверс-инжиниринг *
Recovery mode

Наверное самое популярное действие, которое приходится выполнять для исследования криптографии сегодня это процедура анализа зловредного кода, который блокирует чьи-то данные с использованием кастомного или общепринятого алгоритма. Попробуем в этой статье рассмотреть зловред и понять какие криптографические алгоритмы он использует.

ВНИМАНИЕ: Вся информация представленная в статье предоставляется исключительно в образовательных целях. Все файлы, которые будут рассматриваться в качестве примеров ни в коем случае нельзя запускать или исследовать вне тестовой виртуальной среды!

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 443
Комментарии 1

По существу: чем графовая база данных отличается от реляционной?

Блог компании OTUS Администрирование баз данных *Data Engineering *
Перевод

Конечно, вы и сами можете легко нагуглить ответы на этот вопрос, однако, как я обнаружил, большинство ответов, которые вы найдете, раскрывают эту тему чересчур поверхностно.

В сегодняшнем вечно занятом мире новые данные, теперь представляющие из себя фундаментальные активы большинства предприятий, создаются без остановки. Системы доступны 24/7, генерируя данные каждую секунду каждого дня. И даже больше, эти сложные композиции систем генерации и обработки данных непрерывно взаимодействуют друг с другом для предоставления услуг конечному пользователю. В последнее время я все чаще натыкаюсь на один вопрос, который заключается в следующем: как обстоят дела с графовыми базами данных и чем они выделяются на фоне реляционных? И в итоге я решил как следует разобраться в этой теме. Найти множество ответов на этот вопрос не представляет особого труда, достаточно просто немного погуглить. Однако, как я обнаружил, большинство ответов перечисляют преимущества очень поверхностно.

Именно поэтому я решил поделиться с вами в этой статье кратким разбором того, в чем по моему мнению заключается их истинная ценность — независимо от маркетинговых презентаций крупных компаний и технологических инфлюенсеров.

Читать далее
Всего голосов 14: ↑7 и ↓7 0
Просмотры 1.8K
Комментарии 4

Security Week 2243: кража паролей с помощью тепловизора

Блог компании «Лаборатория Касперского» Информационная безопасность *
Насколько реально восстановить пароль по остаточному нагреву кнопок на клавиатуре? Исследователи из Университета Глазго в Великобритании подробно отвечают на этот вопрос в свежей публикации. Использование тепловизора для кражи паролей исследовано достаточно подробно. Одна из первых работ по этой теме — американская публикация 2011 года, в которой оценивалась (положительно) возможность кражи ПИН-кодов с цифровой клавиатуры банкомата. В новой публикации эта достаточно экзотическая атака по сторонним каналам выводится на новый уровень — с применением технологий машинного обучения.



Британские ученые решили не ограничиваться четырехзначными ПИН-кодами и исследовали возможность восстановления по тепловым отпечаткам полноценных паролей, вводимых на компьютерной клавиатуре, длиной до 16 символов. Как и ожидалось, максимальную эффективность метод показывает на коротких паролях в шесть символов. Вряд ли такой метод атаки будет сколько-нибудь активно применяться, но авторы работы справедливо отмечают, что тепловизоры в последнее время значительно подешевели. А предыдущие работы отмечают возможность реконструкции пароля даже вручную, без применения механизмов обработки.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.3K
Комментарии 9

Книга «Python без проблем: решаем реальные задачи и пишем полезный код»

Блог компании Издательский дом «Питер» Python *Профессиональная литература *
image Привет, Хаброжители!

Компьютер способен решить практически любую задачу, если ему дать правильные инструкции. С этого и начинается программирование. Даниэль Зингаро создал книгу для начинающих, чтобы вы сразу учились решать интересные задачи, которые использовались на олимпиадах по программированию, и развивали мышление программиста.

В каждой главе вам даются задания, собственные решения можно выложить на сайт и получить оценку профи. Вы на практике освоите основные возможности, функции и методы языка Python и получите четкое представление о структурах данных, алгоритмах и других основах программирования. Дополнительные упражнения потребуют от вас усилий, вы должны будете самостоятельно изучить новые понятия, а вопросы с несколькими вариантами ответов заставят задуматься об особенностях работы каждого фрагмента кода.

Вы узнаете, как:
  • запускать программы на Python, работать со строками и использовать переменные;
  • писать программы, принимающие решения;
  • повысить эффективность кода с помощью циклов while и for;
  • использовать множества, списки и словари для организации, сортировки и поиска данных;
  • разрабатывать программы с использованием функций и методики нисходящего проектирования;
  • создавать алгоритмы поиска и использовать нотацию «О большое» для разработки более эффективного кода.

К концу книги вы не только овладеете Python, но и научитесь тому типу мышления, который необходим для решения задач. Языки программирования приходят и уходят, а подходы к решению проблем останутся с вами навсегда!
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 2.8K
Комментарии 1

Импортозамещение с DCImanager: управляем IT-инфраструктурой с помощью российского ПО

Блог компании ISPsystem IT-инфраструктура *

Привет, Хабр!

В одной из предыдущих статей блога ISPsystem уже упоминался тот факт, что после февральских событий этого года на волне активного импортозамещения количество запросов на наши продукты выросло в несколько раз.Коснулось это и платформы по управлению IT-инфраструктурой DCImanager. 

В этой статье я хочу расставить все точки над i: кому подойдет наша платформа (а кому нет), насколько легко освоить ее после переезда с другого решения для управления IT-инфраструктурой и чем наш DCImanager может быть вам полезен.

Читать далее
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 904
Комментарии 0

Яндекс практикум, отзыв мазохиста. Курс Аналитик данных

Учебный процесс в IT IT-компании

В качестве прелюдии: мазохизм - получение удовольствия человеком от унижений, мучений или насилия над собой, производимых самим собой или другим лицом.

В 2021 году имел «удовольствие» попасть на курсы от Яндекс Практикума, по гос программе от Цифровых Профессий. Теперь спустя почти год, спешу поделиться общими впечатлениями от прохождения данного курса. Не могу сказать, что курс совершенно бесполезный, но в целом, иначе, как постоянные мучением над самим собой данный курс охарактеризовать не могу. Хочу отметить, что к приверженцам мазохизма я себя не отношу, но закрадываются подобные подозрения в отношении тех, кто пишет восторженные отзывы о курсах от Яндекса. Впрочем, люди разные и о вкусах, как известно, не спорят, а вот о преимуществах и недостатках пройденного курса, я готов рассказать.

Рассказ достаточно подробный, если вы хотите сразу перейти к сути, можно просто прокрутить вниз, там будут мои выводы.

Читать далее
Всего голосов 22: ↑20 и ↓2 +18
Просмотры 3.2K
Комментарии 24

Клара. Паблик, который ведётся ИИ

Машинное обучение *Искусственный интеллект

Несколько дней назад я запустил весьма необычную группу во ВКонтакте - klarai. Все посты в паблике пишет нейронная сеть GPT-3, а сопровождается это изображениями DALLE2

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1.2K
Комментарии 9

Поворот в мышлении: как в России замещают импортные материалы для авиации и космоса

Управление продуктом *Космонавтика Химия Интервью

Композиты, необходимые и в космосе, и в беспилотниках, особенности их производства и зависимость от зарубежных поставщиков — об этом информационной службе Хабра на проектно-образовательном интенсиве «Архипелаг 2022» рассказал Вадим Микрин @purecarbon, заместитель генерального директора компании ИТЕКМА.

Читать далее
Всего голосов 44: ↑35 и ↓9 +26
Просмотры 3.7K
Комментарии 8

Использование игрового ПК с Windows в качестве (Linux) Docker-хоста

Блог компании RUVDS.com *nix *Виртуализация *Серверное администрирование *
Перевод


Docker Desktop – это прекрасный обслуживаемый способ использования Docker в MacOS или Windows, но для нестандартных сценариев он оставляет желать лучшего.

И недавно я столкнулся с одним таким сценарием, который для вас может показаться относительно типичным. Я занимаюсь разработкой под MacOS, но поскольку у моего MacBook Pro всего 16ГБ оперативной памяти, мне захотелось использовать свой игровой ПК, у которого её 32ГБ, в качестве удалённого Docker-хоста. Сколько нас хакеров, нердов и гиков в течение дня трудится (обычно) на ноутбуках MacBook, а после работы садится за кастомные ПК с Windows, чтобы пострелять пришельцев?

Тут вы можете подумать, что всё это довольно знакомо, а значит и поставленную цель достичь будет несложно. Как бы не так. Оказалось, что заставить Docker работать в качестве хоста локальной сети в Windows весьма проблематично – для этого придётся прибегнуть к ряду специфических приёмов.
Читать дальше →
Всего голосов 22: ↑22 и ↓0 +22
Просмотры 2.2K
Комментарии 5

Откуда возникает TransactionTooLargeException, если я ничего такого не делал?

Блог компании Dodo Engineering Разработка мобильных приложений *Разработка под Android *

Android-разработчиков часто спрашивают на технических собеседованиях, как запускать фрагменты, как передавать туда данные, почему нельзя класть много в аргументы, а много — это сколько, а что может пойти не так и т.д. Мы в Dodo тоже иногда такие вопросы задаём. Я думал, что понимал всё это, но оказалось, что довольно поверхностно. Всё изменилось, когда я столкнулся с частыми крашами TransactionTooLargeException в приложении Дринкит.

TransactionTooLargeException — это исключение из области IPC-вызовов (interprocess communication) и Android Binder. Но его можно получить в безобидной ситуации, когда, казалось бы, мы ничего такого не делали, и не пользовались IPC.

В этой статье предлагаю разобраться с этим крашем и поговорить про IPC-вызовы и Binder.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 648
Комментарии 0

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации

Настройка Linux *Информационная безопасность *

Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”.

Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели).

Я расскажу о том какой тип информации можно получить данным методом, какие инструменты сбора информации существуют и какие техники применяются.

Если в целом разделять тестирование на проникновение по типам, то можно выделить условно три типа тестов: тип белый ящик (whitebox), тип серый ящик (greybox), и тип черный ящик (blackbox). Поговорим немного о каждом из вышеупомянутых методов.

Тестирование по типу «белого ящика» используется в том случае, когда проверяющий систему специалист хорошо ее знает и имеет полный доступ ко всем ее компонентам.

Тестирование по типу «черного ящика» используется в том случае, когда проверяющий систему специалист не знает о ней ровным счетом ничего (она представляет для него закрытый черный ящик без каких-либо вспомогательных подсказок, как его открыть). Именно этот метод используется для того, чтобы сымитировать реальную атаку злоумышленником на наши сетевые ресурсы, или ресурсы нашей организации. И для того, чтобы получить доступ к полностью закрытой системе, необходимо применить целый арсенал инструментов и методологий сбора всей возможной информации, которая может быть нам полезна в дальнейшем.

Тестирование по типу «серого ящика» используется в том случае, когда проверяющий систему специалист имеет лишь ограниченную информацию о тестируемом объекте.

Читать далее
Рейтинг 0
Просмотры 1.2K
Комментарии 0

Что почитать для Unity разработчика: Рендер

Разработка игр *Unity *CGI (графика) *Разработка под AR и VR *

Всем привет. Меня зовут Григорий Дядиченко. Сегодня хочется составить некий список литературы, который как мне кажется было бы полезно почитать каждому, кто решает задачи рендера и занимается графикой в Unity. Разные книжки (и часть лекций) рассчитаны на понимание разных частей областей полезных рендер разработчику.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 851
Комментарии 0

Open Source для MLOps: сравнение популярных решений

Блог компании VK Open source *Облачные вычисления *DevOps *Облачные сервисы *


Здравствуй, Хабр! Меня зовут Александр Волынский, я занимаюсь разработкой ML Platform в VK Cloud. Наша ML-платформа стала доступна пользователям совсем недавно, некоторые из её компонентов сейчас находятся на этапе бета-тестирования. В этой статье я расскажу, как мы выбирали Open-Source-инструменты для MLOps-платформы, какие решения сравнивали, на каком варианте остановили выбор и почему. 
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 569
Комментарии 0

Пайплайн gitlab для Spring REST приложения. Часть 1

Блог компании OTUS Java *
Recovery mode

В статье описан мой первый опыт подготовки нетривиального пайплайна gitlab ci/cd при разработке микросервиса.

Читать далее
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 623
Комментарии 0