Search
Write a publication
Pull to refresh
2
0
Константин @ConstOrVar

Разработчик мобильных приложений

Send message

От BlueBorne до LE Secure: как Bluetooth выжил после самых громких дыр

Reading time8 min
Views3K

Bluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и другие) ломало защиту на корню. 

Как же за эти годы эволюционировали механизмы безопасности, чтобы сегодня Bluetooth оставался надёжным фундаментом для миллиардов устройств? Подробности — далее.

Читать далее

10 мифов об A/B-тестировании: как избежать распространённых заблуждений в статистическом анализе

Level of difficultyEasy
Reading time15 min
Views6K

В технологических компаниях A/B‑тестирование давно стало основой для принятия решений, основанных на данных. Меня зовут Диля Хакимова, я работаю в команде платформы экспериментов Laba в Яндекс Go, и мы с командой помогаем руководителям и аналитикам быстро получать ценную информацию с помощью A/B‑тестирования.

Мы занимаемся разработкой методологии и помогаем специалистам решать вопросы, связанные с экспериментами и статистическим анализом. За время работы мы заметили: вокруг A/B‑тестирования до сих пор существует множество заблуждений.

Эти мифы всплывают в разговорах с руководителями, на собеседованиях и даже среди коллег‑аналитиков. Иногда они кажутся безобидными — но на деле могут привести к серьёзным ошибкам в анализе, неверным решениям и упущенным возможностям.

В этой статье мы разберём 10 распространённых мифов об A/B‑тестировании, поможем разобраться в теме глубже и сделать ваши эксперименты эффективнее.

Читать далее

Режим ночной съемки: три алгоритма улучшения мобильных фотографий

Level of difficultyMedium
Reading time14 min
Views4K

Привет, Хабр! Меня зовут Полина Лукичева, я инженер команды AI ML Kit в YADRO. Наша задача — улучшить ночной режим камеры в планшете KVADRA_T. В статье я расскажу об основных ограничениях камеры мобильного устройства при съемке в условиях низкой освещенности, а также поделюсь алгоритмами, с помощью которых можно получить качественный снимок даже в темноте.

Читать далее

Как хранить* энергию в проволоке: что это и зачем это делать?

Reading time8 min
Views6.5K
image


Когда говорят о накоплении энергии, сразу приходят в голову разнообразные аккумуляторы, конденсаторы, батареи и даже гравитационные (подъём веса на высоту, а потом медленное опускание), и гидравлические (плотина с резервуаром воды как пример) накопители энергии.

При этом, человеку, далёкому от электроники, даже в голову не придёт, что энергию можно запасать… в проволоке! А точнее, — в проволочных катушках.

Ниже мы поговорим более подробно, что это такое, зачем это надо и как полезным образом можно использовать.

Это статья не будет каким-то откровением для тех, кто глубоко в теме, но, тем не менее, для всех остальных, надеюсь, что, будет интересно!
Читать дальше →

Защита Debian путём внедрения обязательного контроля доступа через SELinux для максимальной безопасности системы

Reading time5 min
Views3.8K

В эпоху, когда киберугрозы быстро эволюционируют, обеспечение безопасности систем Linux выходит далеко за рамки базовых разрешений пользователей. Традиционные механизмы безопасности вроде дискреционного управления доступом (DAC) обеспечивают ограниченную защиту от эскалации привилегий, скомпрометированных приложений и внутренних угроз.

Для устранения этих ограничений Security‑Enhanced Linux (SELinux) предлагает мощную и детализированную систему мандатного управления доступом (MAC) — и теперь не только для дистрибутивов на базе Red Hat.

В этой статье расскажу, как интегрировать SELinux в Debian. Разберу его архитектуру, процедуры настройки, управление политиками и методы устранения неполадок. Неважно, управляете ли вы критически важным сервером или хотите усилить защиту рабочей станции, — это руководство покажет, как SELinux может поднять безопасность системы до корпоративных стандартов.

Читать далее

Как обобрать дерево в несколько потоков?

Level of difficultyMedium
Reading time14 min
Views4.6K

Всем привет, меня зовут Антон, я Java‑разработчик в Сбере, подразделение SberWorks. Я разрабатываю Giga IDE — новую IDE на основе IntelliJ IDEA. В ходе работы столкнулся с тем, что при открытии проектов происходит сканирование всех папок для поиска тех или иных файлов. Если обобщить, то задача сводится к обходу дерева. Я решил подробнее рассмотреть эту тему, причём с прицелом на многопоточность.

Задача обхода деревьев далеко не нова, существуют два основных подхода: обход в ширину и глубину. В первом случае удобно применять рекурсивный алгоритм, а во втором — понадобится дополнительная коллекция, в которую будут складываться узлы дерева, но всё это в один поток, а я решил рассмотреть эту задачу в многопоточной интерпретации.

Читать далее

Использование open source в KasperskyOS

Level of difficultyMedium
Reading time10 min
Views4.1K

Компоненты ПО с открытым исходным кодом сейчас встречаются почти в каждом приложении. Это повышает эффективность разработки, но привносит дополнительные риски, в первую очередь связанные с атаками на цепочку поставок. Создавая операционную систему KasperskyOS, мы в «Лаборатории Касперского» задумались: как сделать переиспользование недоверенного кода безопасным? Эта задача особенно актуальна, когда речь идет о системе, на базе которой строятся продукты для отраслей с повышенными требованиями к кибербезопасности.

В этой статье мы расскажем, какие механизмы в KasperskyOS позволяют снизить риски, характерные для распространенных ОС. А также покажем на реальном примере, как системы на базе Linux и KasperskyOS по-разному справляются с киберугрозами.

Читать далее

Сервер за копейки

Level of difficultyEasy
Reading time18 min
Views71K
image

КДПВ


Обычно сервер ассоциируется с чем-то дорогим и недоступным обычному человеку. Даже на вторичном рынке они пока еще стоят весьма существенно (если не рассматривать совсем уж допотопные экземпляры). Однако, есть и такие, которые можно приобрести весьма недорого.


Это так называемые блейд-серверы. Блейд-сервер (от англ. blade — лезвие) – концепция использования нескольких компактных серверов в одной общей корзине (шасси). Некоторые узлы сервера (такие как блоки питания, охлаждение, сетевые адаптеры, управление) вынесены за пределы сервера и сделаны общими для всех. Благодаря этому исключается излишнее дублирование и, соответственно, уменьшаются габариты и общее энергопотребление всей сборки. Увеличивается плотность вычислительной мощности на единицу объема серверной стойки. Из-за того, что единичный блейд-сервер бесполезен без корзины, а в корзине избыточен, они не пользуются спросом на вторичном рынке, а потому стоят весьма недорого. 

Читать дальше →

Пошаговое руководство по написанию эксплойта ядра iOS

Level of difficultyMedium
Reading time8 min
Views3.4K

Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже.

Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под названием kfd. Это были первые опубликованные эксплойты ядра, работавшие на iOS 15.6 и выше. 

Разрабатывая джейлбрейк для iOS 14 (Apex), я реализовал собственный эксплойт для уязвимости Physpuppet. В этой статье объясню, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS.

Читать далее

Пентестерская Одиссея. Часть 1

Level of difficultyMedium
Reading time8 min
Views1.7K

Недавно я участвовал в интересном пентесте масштабной инфраструктуры. После успешного завершения проекта хочу поделиться с вами обнаруженным вектором атаки и опытом применения на практике некоторых техник.

В статье мы рассмотрим важные аспекты — подготовку C2-инфраструктуры, закрепление, схему пивотинга и другие.

Сразу оговорюсь: хотя в пентесте предполагалось противодействие SOC, мы не будем подробно рассматривать техники уклонения.

Надеюсь, чтение этой статьи будет для вас таким же увлекательным, каким для меня был сам проект.

Читать далее

Что на сегодня ясно про распад жира ( внутри человека )

Level of difficultyEasy
Reading time8 min
Views11K

1 - Жир лучше всего распадается, пока пульс минимальный и при этом человек куда то топает-идёт. В буквальном смысле слова - это механизм эволюционного выживания-перемещения. Скажем наступает голод в Питере, 25 000 лет назад. У людей в племени Кусь - есть по 10 кг лишнего жира, у людей племени Юсь - по 5 кг. Известно, что распад ВНУТРИ ОРГАНИЗМА 1 грамма жира даёт - 9 килокалорий. То бишь 10 кг жира это потенциальные - 90 000 ккал. Средний расход энергии в сутки, если ты постоянно будешь ходить, доходит до 5 000 - 8 000 ккал в сутки, может при морозе дойти до 10 000. В итоге племя Кусь на своём жировом пару утопает на 100 - 150 км от голодного региона. Племя Юсь утопает на 70 - 90 км. Больше шансов выжить будет у племени Кусь, учитывая что к концу пути оба племени будут максимально слабые, но племя Кусь на половине пути будет намного сильнее племени Юсь.

Жир имеет один минус - он не быстро распадается, ну нет в нас такого хим-процесса, что бы он давал энергию так же быстро как распад углеводов. Бегать на жиру не получается никак. Пичалька невероятная, всем кто хочет худеть бегая.

Читать далее

Я вам заявляю, с Linux мы доигрались: теперь точно знаем, как начать в нём карьеру

Level of difficultyEasy
Reading time10 min
Views94K

Привет, Хабр! Меня зовут Евгений Никулин, я – тимлид инженеров эксплуатации в К2 Cloud.

Пару месяцев назад меня позвали на онлайн-митап «Карьера в Линукс» – обсудить, как сейчас всё устроено: какие подходы используют компании, каких специалистов ценят и что помогает соискателям находить общий язык с работодателями.

Решил с вами поделиться самым важным оттуда. Полная запись, если что, есть на канале K2 Cloud Team – там же можно узнать, как мы с 2009 года строим облачную платформу собственной разработки.

Читать далее

Наблюдаемость “по-взрослому”: опыт внедрения OpenTelemetry

Level of difficultyMedium
Reading time10 min
Views6.4K

Когда микросервисов становится столько, что в них легко запутаться, а Prometheus уже не справляется с единой картиной мира, пора переходить на новый уровень observability.

Расскажу как именно я внедрял OpenTelemetry в своей инфраструктуре, с какими сложностями столкнулся и какие возможности открывает такой подход.

Спойлер: вышло хорошо

Узнать больше

Мобильная разработка за неделю #590 (16 — 22 июня)

Level of difficultyEasy
Reading time5 min
Views1.3K
В новом дайджесте использование Foundation Models и обновления UIKit/SwiftUI по следам WWDC, трудности обслуживания приложений под Android и ускорение карьеры в IT, автомобильный компьютер с нескучным функционалом, стеклянный фасад Apple и многое другое. Заходите!

Читать дальше →

Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям

Reading time11 min
Views152K

Привет, Хабр! Меня зовут Иван Глинкин, я занимаюсь инфраструктурным тестированием и аппаратным хакингом в Бастионе. Недавно наткнулся на интересное предложение на российских маркетплейсах — роутеры с предустановленным «пожизненным» VPN. Звучит заманчиво: купил, включил и сразу получаешь безлимитный доступ к виртуальной частной сети, причем без подписки.

Но как говорится, бесплатный сыр бывает только в мышеловке. Я решил разобраться, что на самом деле скрывается за красивыми обещаниями продавцов. Приобрел три роутера из разных ценовых категорий — от бюджетного Cudy за 3000 рублей до топового Xiaomi за 7000. Спойлер: если вы ожидали хеппи-энд, то вы зашли не в тот блог. 

В процессе исследования обнаружил несегментированные сети, где можно получить доступ к устройствам других покупателей, пароли admin:admin, хранящиеся в открытом виде, и SSH-доступ для продавцов. А еще выяснил, что «пожизненные» серверы работают на дешевом хостинге за 2,5 доллара.

В этой статье расскажу, какие угрозы скрываются за яркой рекламой и почему экономия на сетевой безопасности может обойтись слишком дорого.

Читать далее

Intent, WebView и биометрия: как безобидные функции становятся инструментами хакеров

Level of difficultyMedium
Reading time22 min
Views1.8K

Из-за экономических санкций и удаления приложений из App Store и Google Play российские организации были вынуждены отойти от привычных всем репозиториев, предоставив злоумышленникам больше возможностей для обмана пользователей: загрузка и обновление приложений по внешним ссылкам даже для банковских клиентов стали привычными. Более того, пользователи ищут более удобную альтернативу известным приложениям

Вдобавок ко всему люди стали активно использовать биометрическую аутентификацию как на устройствах, так и в мобильных приложениях. Биометрическая аутентификация не только облегчила жизнь пользователям, но и породила проблемы, связанные с безопасностью персональных данных и мобильных устройств в целом.

Эти угрозы требуют от специалистов по безопасности постоянного анализа и разработки контрмер. Для этого необходимо знать, какие инструменты и методы используют злоумышленники. Арсенал атакующих в общем случае выглядит так: вредоносное ПО, фишинговые письма и эксплойты.

Читать далее

System Design для начинающих: всё, что вам нужно. Часть 6

Level of difficultyEasy
Reading time13 min
Views8.1K

Вам не нужно изучать какую‑либо теорию, кроме этой статьи, чтобы начать собеседоваться. После прочтения смело приступайте к решению типовых System Design задач.

Изучая System Design, вы часто видите только теоретические материалы. В этой статье я постарался показать в том числе практическую реализацию многих вещей, чтобы вы не просто готовились к собеседованиям, но и знали, как эти вещи используются в реальном мире.

Читать далее

Почему в 2025 году важно уметь писать промпты, даже если вы не технарь. Без этого навыка уже никуда

Level of difficultyEasy
Reading time9 min
Views14K

Вы можете не быть разработчиком, не знать Python и ни разу не запустить нейросеть локально. Но если вы пишете тексты, работаете с данными, ищете маркетинговые идеи, готовите презентации или просто хотите автоматизировать рутину — в 2025 году вам стоит разобраться с тем, что такое промпты. Об этом наша новая статья.

Читать далее

Бесстыжий тимлид: как уязвимости делают сильнее

Level of difficultyEasy
Reading time11 min
Views8.3K

Привет, Хабр! Я Лера, технический писатель в Авито. Помимо работы с технической документацией, я люблю читать книги, которые помогают расти профессионально. Одна из таких книг — Dare to Lead Брене Браун, она не про графики и KPI, а про то, как быть смелым, человечным лидером в мире, где давление дедлайнов и технические вызовы могут заглушить всё остальное.

В этой статье я рассказываю о ключевых идеях книги, а также покажу, как советы Браун могут работать в IT — от ретроспектив до код-ревью. Если ты техлид, менеджер или разработчик, строящий команду с культурой, где ошибки — это уроки, а не приговор, то эта статья для тебя.

Читать далее

Information

Rating
Does not participate
Location
Россия
Date of birth
Registered
Activity