Pull to refresh
-7
Александр @Aleksandr-JS-Developerread⁠-⁠only

Резвящийся ленивецъ

Send message

Как привлечь первых пользователей в свою игру или приложение

Reading time13 min
Views11K

Многие начинающие разработчики впадают в довольно наивное заблуждение: сделаем игру, в которую интересно играть, и заработаем на этом денег. К сожалению, рынок мобильных игр перенасыщен, каждый день выходят сотни новых тайтлов, игрок же способен оценить «интересность» от силы десятка игр в неделю. И вряд ли ваш проект окажется в этой десятке, если не предпринять дополнительных усилий.

Написали на Хабре 8 лет назад. Если тогда рынок мобильных игр был перенасыщен, то сейчас я не знаю, какое слово назвать. А ещё я не знаю, что такое сдаваться, так что продолжаю разматывать клубок геймдева. Под катом подробнее про способы привлечения игроков:

  1. Условно-бесплатное

    1.1. App Store Optimization;
    1.2. Социальные сети;
    1.3. Реферальные программы и приглашения.
  2. С разовыми инвестициями

    2.1. Инфлюенсеры;
    2.2. PR + пресса.
  3. Платное привлечение

    3.1. Реклама в соцсетях VS контекстная реклама;
    3.2. Платформы роста (отзывы про 4 самых популярных).

Ещё я веду канал в Telegram GameDEVils и блог на Substack , делюсь там материалами про геймдизайн, разработку и историю игр.
Читать дальше →
Total votes 21: ↑21 and ↓0+21
Comments9

Теоретические основы компьютерной безопасности, часть 1: Эволюция ЭВМ

Reading time18 min
Views7.8K

Информационная безопасность в целом не является новой научной дисциплиной. Считается, что впервые вопросы информационной безопасности были задокументированы в трактате «Искусство войны» древнекитайского полководца Сунь Цзы. Этот трактат был написан в V-м веке до нашей эры, но уже в нем автор говорил о важности обладания актуальной информацией о собственных силах и силах противника, о необходимости сокрытия этой информации и распространении ложной информации, адресованной противоборствующей стороне: «Поэтому просвещенные государи и мудрые полководцы двигались и побеждали, совершали подвиги, превосходя всех других, потому, что всё знали наперед. Знание наперед нельзя получить от богов и демонов, нельзя получить и путем умозаключений по сходству, нельзя получить и путем всяких вычислений. Знание положения противника можно получить только от людей».

Можно сказать, что практически до конца первой половины XX-го века суждения Сунь Цзы были корректны, и вопросы обеспечения информационной безопасности, в основном, сводились к организации безопасного взаимодействия людей и документов (при их создании, пересылке, потреблении информации из них). Но все кардинально поменялось с появлением электронных вычислительных машин (ЭВМ) и развитием систем связи, в частности, появлением сети ArpaNet, на базе которой позже сформировалась современная глобальная сеть Интернет. Эти технические средства привнесли революцию в процессы обработки информации: теперь документ (его образ в ЭВМ) стало возможным копировать и пересылать за тысячи километров буквально за доли секунды, а попутно появились относительно простые способы решения задач уничтожения и искажения информации. Все это породило самостоятельную ветвь отрасли информационной безопасности – компьютерную безопасность. В этой области знаний были разработаны все используемые сегодня методы защиты информации в компьютерных системах на базе строгого доказательного подхода, что гарантирует (при соблюдении некоторых условий) выполнение критериев безопасности для компьютерной системы.

Нырнуть в глубины истории ИБ!
Total votes 12: ↑12 and ↓0+12
Comments7

Подборка фильмов и сериалов об OSINT

Reading time9 min
Views12K

Всем привет! В этом обзорном посте собрал для вас подборку всевозможных произведений кинематографа, так или иначе затрагивающих тему OSINT-исследований. Среди почти двух десятков вариантов найдутся кинокартины на любой вкус: от документалок по следам громких расследований и скандалов в информационную эпоху до художественных сериалов, по-разному обыгрывающих заданную тему.

Безуспешные поиски угонщика самолётов, бесследно растворившегося в небесной лазури с мешком денег полвека назад. Захватывающая история одного из первых сайтов с порноместью и противостояния простых людей с ним. Охота на убийц и сваттеров, культовая классика и неочевидные картины, заслуживающие особого упоминания, — в посте найдутся произведения с большого и малого экранов на любой вкус. Так что всем интересующимся OSINT, не знающих чем занять себя на выходных, добро пожаловать под кат!

Читать далее
Total votes 7: ↑4 and ↓3+1
Comments2

10 типичных ошибок при расследовании инцидентов

Reading time10 min
Views8.6K

Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из бэкапа. В первом случае стираются следы взломщиков, и приглашенной команде по расследованию инцидентов остается только развести руками, а потом долго искать артефакты на других системах. Во втором случае есть риск восстановить образ, который уже скомпрометирован. Сегодня мы расскажем об основных просчетах, которые мешают грамотно и быстро отреагировать на действия хакеров, и почему к встрече с киберпреступниками лучше готовиться заранее (на всякий случай).

Читать
Total votes 6: ↑5 and ↓1+5
Comments4

Джанет Джексон, разрушительница ноутбуков

Reading time1 min
Views27K

Как-то раз коллега поделился с автором этой статьи одной байкой со времен поддержки Windows XP. Крупный производитель компьютеров обнаружил, что, если включить композицию “Rhythm Nation” Джанет Джексон, то некоторые модели ноутбуков выходят из строя. Не хотелось бы оказаться в той лаборатории, которую, должно быть, обустроили для исследования этой проблемы. Это вам не художественная критика.

Разбор ситуации показал, что при воспроизведении этой композиции также ломаются некоторые ноутбуки конкурирующих марок.

А затем выяснилось кое-что крайне причудливое: при воспроизведении этого видео с одного ноутбука можно было сломать ноутбук, стоящий рядом – на котором, однако, эта запись не играла!

Что же там творилось?

Читать далее
Total votes 32: ↑27 and ↓5+34
Comments56

Через Git и бэк — в фулстек: что мы узнали из опроса фронтендеров

Reading time8 min
Views22K

Полтора месяца назад мы задали вам несколько вопросов, чтобы выяснить каким должен быть хороший фронтендер и можно ли влиться в эту область после перерыва. Мы проанализировали ваши ответы и теперь знаем, что лидом можно стать в первый год работы, jQuery живее всех живых, а вопрос, становиться фуллстэком или оставаться фронтом, расколол сообщество пополам.

Мы также попросили прокомментировать выводы Максима Орехова, руководителя центра компетенций по разработке веб-приложений ПСБ: картина была бы неполной без взгляда со стороны бизнеса.

Читать далее
Total votes 18: ↑18 and ↓0+18
Comments22

Жизнь разработчика (в картинках)

Reading time1 min
Views66K
Взято отсюда специально для хабра. Возможно, в некоторых из ситуаций вы узнаете себя.

Когда я показываю босу, что окончательно пофиксил баг



Когда проджект-менеджер входит в офис



Читать дальше →
Total votes 884: ↑700 and ↓184+516
Comments132

Перевод стандарта OWASP ASVS 4.0. Часть 2

Level of difficultyMedium
Reading time2 min
Views4.4K

Говорят, обещанного три года ждут, но не прошло и двух, с появления первой части перевода, как я решил не ждать продолжения и перевести OWASP Application Security Verification Standard самостоятельно. В первой части помимо раздела об архитектуре было подробное введение, дающее представление о стандарте и его назначении. Всем, кто его читал, и тем, кто знаком с ASVS в оригинале, сразу даю ссылку на итоговый pdf и другие форматы, — возможно, вы откроете для себя что-то новое. Всем остальным предлагаю несколько слайдов в качестве быстрого погружения.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

Память в браузерах и в Node.js: ограничения, утечки и нестандартные оптимизации

Reading time32 min
Views43K

Интро: почему я написал эту статью


Меня зовут Виктор, я разрабатываю страницу результатов поиска Яндекса. Несмотря на внешнюю простоту, поисковая выдача — сложная штука: на каждый запрос генерируется своя уникальная страница, на которой в зависимости от запроса может присутствовать блок Картинок, Карты, Переводчик, видеоплеер и многие другие компоненты. Все они должны запускаться и работать в памяти обычных бюджетных телефонов, которые использует большинство наших пользователей. Браузерам должно хватать ресурсов, чтобы пользователь не видел вот такого:



На своих серверах мы должны генерировать сотни миллионов уникальных страниц в сутки — это сложнее, чем просто отдавать одни и те же ресурсы. Генерация страницы не должна быть слишком требовательной к памяти сервера.


Разрабатывая проект на JavaScript (TypeScript, ClojureScript или каком-то другом языке, транслируемом в JavaScript), мы привыкли создавать объекты, массивы, строки и вообще писать код, как будто память бесконечна. Это не так. Я расскажу о видах проблем с памятью, о том, какие ограничения мы часто забываем и как их можно преодолеть. В ответ браузеры и пользователи скажут вам спасибо.


Читать дальше →
Total votes 55: ↑55 and ↓0+55
Comments12

Модель игрового цикла: как устроены хорошие игры

Reading time23 min
Views23K

Потешу своё геймдизайнерское самолюбие и скажу, что у разработки игр и искусства много общего: ни та, ни другая область в достаточной мере не формализована и не изучена с научной точки зрения. Хотя попытки были: взять, к примеру, труд Иосифа Шиллингера «Математические основы искусств» из первой половины XX века.

Реальность такова, что при создании игры во многом приходится основываться на своих ощущениях, опыте, чуйке и косвенных признаках вроде обратной связи от игроков. Геймдизайн пока ещё не превратился в науку — и большой вопрос, произойдёт ли это когда-нибудь. Но думается, что каждый геймдизайнер хотя бы раз мечтал о методичке «Как сделать хорошую игру».

Сегодня я поделюсь с вами своей несовершенной методичкой. Чтобы работать над игрой было легче, я всегда держу под рукой модель игрового процесса — и внутри поста мы посмотрим, как эта модель реализована в знакомых вам играх.

Читать далее
Total votes 35: ↑33 and ↓2+38
Comments14

Разработчик с мозгом груга

Reading time14 min
Views89K

Введение


это сборник мыслей о разработке программ собранный разработчиком с мозгом груга

разработчик с мозгом груга не очень умный, но разработчик с мозгом груга программирует много лет и научился кое чему, хоть всё равно часто запутывается

разработчик с мозгом груга хочет собрать знания в маленькую, простую и интересную страницу не только для тебя, молодой груг, но и для себя, потому что разработчик с мозгом груга стареет и забывает важные вещи, например что ел на завтрак или надеть штаны

разработчиков с большим мозгом много, некоторым страница не понравится, скривят кислая рожа

Ещё больше-больше ДУМАЮТ, что они разработчики с большим мозгом и им она тоже не понравится

(груг раньше думал груг с большим мозгом, но потом всё понял)

это ладно!

груг надеется, что тебе понравится читать и может ты научишься на много-много ошибка груг совершил за длинную жизнь программиста
Читать дальше →
Total votes 223: ↑197 and ↓26+209
Comments81

Азбука вкуса, Nuxt и наш тернистый путь к микрофронтам

Reading time11 min
Views9.3K

Уже больше года мы в Азбуке вкуса мигрируем с jQuery на Nuxt. По мере роста, делали свою реализацию микрофронтов, чтобы хорошо организовать работу и решить ряд проблем.  

В процессе наступили на пару граблей, долго думали и наконец сделали.  

Приглашаем узнать о проделанной нами работе, о сложностях, с которыми мы столкнулись, и оценить итоговую реализацию.

Узнать больше
Total votes 2: ↑2 and ↓0+2
Comments13

Шифрование для самых маленьких. Как объяснить ребёнку современные профессии

Reading time5 min
Views9.7K

«ХИХИ» – это «МАМА»! Ключ равен девяти. Специально ко Дню защиты детей мы публикуем историю, которая произошла с одним из сотрудников компании «Криптонит». Он объяснил профессию криптографа, играя в шифры с ребенком дошкольного возраста.

Читать далее
Total votes 18: ↑18 and ↓0+18
Comments18

Шпаргалка по работе с медиа в браузере

Reading time19 min
Views14K



Привет, друзья!


В данной шпаргалке представлены все основные интерфейсы и методы по работе с медиа в браузере, описываемые в следующих спецификациях:



Шпаргалка представлена в форме вопрос-ответ.



Туториалы по теме:



Если вам это интересно, прошу под кат.

Читать дальше →
Total votes 13: ↑13 and ↓0+13
Comments1

Телефонные мошенники: как не потерять деньги

Reading time8 min
Views11K

Приветствую всех! Сегодня я хочу рассказать, как не столкнуться с мошенниками, которые хотели бы опустошить ваши банковские счета. Есть несколько часто использующихся мошеннических схем и я опишу одну из них.

Начнем с того, что у любого программного обеспечения есть слабые места. Каким бы навороченным ни было бы ПО, исчерпывающее большинство проблем возникает по причине человека. 

Мошенники чаще всего получают всю интересующую их информацию от своей жертвы, используя методы социальной инженерии. Им не нужно пытаться взламывать программу, похищать смартфон или совершать прочие трудоемкие проступки - достаточно просто начать беседу с гражданином. И я сейчас говорю не про цыганку на рынке, предлагающую якобы бесплатно погадать по руке или снять порчу, которая на вас лежит и очень портит жизнь. 

Схемы обмана всегда разные. Преступники подстраиваются под конкретную жертву и стараются сломать ей мозги. Жертва может быть любой возрастной категории и любого социального статуса. Обманывают всех - от доверчивых пенсионеров до прогрессивной молодежи.

В качестве примера я взял один из самых популярных мошеннических кейсов. Из-за него люди часто теряют деньги. Я приведу сценарий общения с мошенником, чтобы показать, как правильно себя вести, чтобы остаться при своих честно заработанных. 

Внимательно и вдумчиво изучите информацию ниже, поделитесь ей с теми, кем вы дорожите. Мошенники будут давить на самое больное, они отлично работают с пороками человека, выводят на эмоции и заставляют принимать поспешные решения. 

Читать далее
Total votes 12: ↑4 and ↓8-3
Comments31

Девять кругов объективности: Пешка — это не фигура? (нет)

Reading time5 min
Views9.9K

Буквально на днях на Хабре вышло две статьи про шахматы от @andyshark1974. Первая называлась "Изучаем пешку (часть 5)" и была, собственно, про пешку. В самой статье, Андрей назвал пешку фигурой и в комментариях сразу появилось уточнение, что пешка - не фигура. Автор статьи отвечал на подобные комментарии довольно резко, но во всех его ответах чувствуется практически неуловимая неопределенность, хотя видно, что он склонен считать пешку фигурой. Сейчас попробуем объективно разобраться и ответить на этот вопрос. Но теперь как цивилизованные люди, т. е. с прувами и портянкой скучных документов.

Читать далее
Total votes 25: ↑15 and ↓10+11
Comments63

Как спрятать фото в другом фото

Reading time3 min
Views23K

Сокрытие сообщения в другом сообщении относится к области стеганографии. В этой статье мы будем прятать одну фотографию внутри другой. В результате при передаче такое фото будет выглядеть как обычный снимок, но по факту содержать два. Второй при этом можно будет извлечь при помощи внешнего инструмента.
Читать дальше →
Total votes 51: ↑39 and ↓12+51
Comments35

TypeScript: разрабатываем WebAssembly-компилятор

Reading time13 min
Views5.6K



Привет, друзья!


Представляю вашему вниманию перевод этой замечательной статьи, в которой автор рассказывает о том, как разработать компилятор для WebAssembly на TypeScript.


Обратите внимание: мой вариант компилятора можно найти в этом репозитории, а поиграть с его кодом можно в этой песочнице.


Если вам это интересно, прошу под кат.

Читать дальше →
Total votes 12: ↑12 and ↓0+12
Comments1

Как получить пароль WPA2 WiFi с помощью Aircrack-ng?

Reading time2 min
Views65K

Друзья, всех приветствую!

В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.

Сеть, которую я буду атаковать, является моей собственной сетью, я не буду атаковать чужую сеть. Пожалуйста, не используйте эту информацию в неэтических целях. То, чем я здесь делюсь, предназначено только для образовательных целей.

Прежде чем приступить к работе, давайте посмотрим, что нам понадобится.

Читать далее
Total votes 40: ↑22 and ↓18+9
Comments31

Сканирование на уязвимости: обзор продуктов, которые есть на рынке

Reading time7 min
Views46K

Aloha всем хабравчанам! Я Влад, системный администратор Cloud4Y. В этой статье расскажу, как мы выбирали продукт сканирования на уязвимости, почему важно контролировать, какие сервисы доступны извне и зачем необходимо проводить постоянный аудит состояния сети. Чай, кофе, па-а-а-аехали!

Читать далее
Total votes 16: ↑16 and ↓0+16
Comments9

Information

Rating
Does not participate
Location
Украина
Registered
Activity

Specialization

Frontend Developer
From 999,999,999,999 €
JavaScript
Vue.js