Search
Write a publication
Pull to refresh
2
0
Константин @ConstOrVar

Разработчик мобильных приложений

Send message

Руководство по межпроцессному взаимодействию (IPC) в Linux — Часть 1

Level of difficultyMedium
Reading time15 min
Views13K

Представляю вашему вниманию перевод работы A guide to inter-process communication in Linux. Объём данной работы большой, поэтому перевод будет выполнен в виде нескольких отдельных статей:

Читать далее

Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм

Reading time4 min
Views21K

Введение

Рады снова приветствовать дорогих читателей! Продолжаем рубрику статей "ШХ" в которой мы рассматриваем методы и инструменты OSINT. В этой статье хотим рассмотреть очередной перечень инструментов которые могут значительно упростить жизнь сетевым разведчикам.

Дисклеймер: Все данные, предоставленные статье, взяты из открытых источников, не призывают к действию и являются только лишь для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Что, если не Слизерин? Или как можно стать мракоборцем в мире маглов?

Level of difficultyEasy
Reading time6 min
Views3.5K

Все мы в своё время ждали письмо из Хогвартса, но прошли годы, а сова так и не прилетела. Однако, что, если я скажу, что профессию мракоборца можно освоить в мире виртуальном? Защита от тёмных искусств, охрана правопорядка, необходимость знать противника изнутри… Да это же всё напрямую относится к специалистам по информационной безопасности!

Информационная безопасность – это направление, к которому с каждым годом приковывается всё больше внимания, в которое вливается всё больше средств, и всё больше людей задумываются о том, чтобы к нему присоединиться. Но есть одна проблема – направление информационной безопасности настолько обширное, что, часто специалисты одного направления имеют очень слабое представление, чем занимаются специалисты другого. И навыки для того, чтобы вкатиться в то или иное направление, нужны очень разные. Информационная безопасность – это та самая область ИТ, в которой найдётся работа и технарям, и гуманитариям.

В этой статье я бы, как раз, и хотел поговорить о том, какие есть возможности у людей с разным бэкграундом погрузиться в мир информационной безопасности. Будем считать, это такой профориентационной статьёй, которая должна помочь человеку, только начинающему изучать ИБ или ищущему свою первую работу, определиться с интересующем его направлением.

Читать далее

Доверяй, но проверяй: история расследования инцидента на основе OSINT

Reading time5 min
Views6.8K

Меня зовут Анастасия Гаранжа, я аналитик центра мониторинга и реагирования на инциденты МТС RED SOC.

Недавно мы столкнулись с любопытной атакой, которая ещё раз показала, что оперативность выявления инцидентов кибербезопасности почти всегда зависит от экспертности и скорости реакции аналитиков. А вот автоматизация и даже OSINT иногда бессильны, а такой случай может оказаться критическим. Под катом — история расследования инцидента.

Читать далее

Протокол HTTP

Level of difficultyMedium
Reading time14 min
Views51K

Текстовая версия видео по протоколу HTTP из обновленного курса по компьютерным сетям для начинающих.

Рассматриваем основы работы HTTP, применяем HTTP на практике в терминале, используем Wireshark для анализа пакетов HTTP. 

Читать далее

Алгоритмы, вдохновлённые природой

Level of difficultyHard
Reading time7 min
Views6.2K

В последние годы в нашей повседневной речи плотно закрепилось словосочетание «нейронные сети». Этот термин означает набор методов и программных решений из машинного обучения, дискретной математики и информатики. Но про что совсем часто забывают — он происходит из нейробиологии. Несмотря на очевидное название, нейросети — это не набор операторов IF и ELSE, а модели, вдохновлённые нервной системой живых организмов. Их эффективность в пору, когда у нас есть такие генеративные модели как GigaChat и Kandinsky, наглядно видна каждому. 

Но окружающая нас живая природа не ограничивается одними лишь нейронами. Наблюдение за поведением от крошечных клеток до колоний в миллионы особей подарило нам множество полезных математических алгоритмов. И продолжает дарить дальше. Остаётся только догадываться, сколько всего нам ещё предстоит открыть. Да, математикой и компьютерными науками можно заниматься не только в лаборатории над микроскопом, но и вовсе в полевой экспедиции. 

И именно об этом я хочу рассказать в этой статье, заодно показав, сколь тонка грань между нашими творениями из бездушного кремния и металла и окружающим нас царством жизни.

Читать далее

Почему для меня так важен алгоритм CORDIC

Level of difficultyMedium
Reading time8 min
Views21K

CORDIC — это алгоритм для вычисления тригонометрических функций вроде
sin, cos, tan и тому подобных на маломощных устройствах без использования модуля обработки операций с плавающей запятой или затратных таблиц поиска. По факту он сводит эти сложные функции до простых операций сложения и битового сдвига.

Перейду сразу к делу и скажу, почему я так сильно люблю этот алгоритм, а затем займёмся изучением принципов его работы. По сути, фактические операции CORDIC весьма просты — как я уже сказал, это сдвиги и сложение — но выполняет он их путём комбинирования векторной арифметики, тригонометрии, доказательств сходимости и продуманных техник компьютерных наук. Лично я считаю, что именно это имеют ввиду, описывая его природу, как «элегантную».
Читать дальше →

Личное планирование. Именно «личное»

Level of difficultyMedium
Reading time12 min
Views21K

Я нашел свою систему «Личного планирования», о чем я поделился в этой статье и передаю этот опыт студентам курсов по менеджменту в Практикуме.

В этой статье расскажу:

— Зачем начинать планирование в начале дня,
— Почему нужно ограничивать количество задач и блокировать время для их выполнения,
— Какие приложения помогают отслеживать продуктивность,
— Зачем подводить итоги дня и анализировать свою эффективность.

Какие практики можно использовать?

50 лет кубику Рубика: как изобретение простого венгерского учителя завоевало весь мир

Reading time9 min
Views8.1K

«Я больше чувствую себя отцом по отношению к ребенку: мой куб вдохновил людей на создание тысяч "запутанных головоломок", и я поражен тем, как он продолжает волновать новые поколения», — говорил изобретатель самой популярной развивающей игрушки в мире.

Есть ли хоть один человек, который не слышал о кубике Рубика или не держал его в руках? Головоломка, которую поначалу не мог решить ее собственный создатель. Игрушка, с которой носились дети и взрослые по всему миру. Загадка, волнующая умы и которой 19 мая исполняется целых 50 лет. В этой статье мы пройдемся по удивительной истории и эволюции этой культовой игрушки.

Крутить грань кубика

Диаграмма последовательности (sequence-диаграмма)

Level of difficultyEasy
Reading time8 min
Views146K

Что такое диаграмма последовательности? Из чего она состоит? Где и как пользоваться?

Простым языком о sequence диаграммах.

А еще тут есть интересные возможности, о которых ты мог не знать.

Читать далее

Как замерять и повышать производительность Java-кода: личный пример с JMH

Level of difficultyMedium
Reading time7 min
Views7K

Привет, Хабр! Большинство команд разработки так или иначе вовлечены в гонку за производительностью. Если понимать этот показатель как скорость работы системы, то вся деятельность по прокачке производительности — это, по сути, анализ метрик и поиск инструментов, которые эту скорость могут повысить.

Меня зовут Александр Певненко, я работаю в СберТехе, компании, которая разрабатывает ПО. Для большинства наших продуктов производительность — критичный фактор, поэтому анализ метрик и оптимизация кода — важная часть цикла разработки. Хочу поделиться личным опытом и мнением обо всём, что касается оптимизации и повышения скорости работы кода, а также нагрузочного тестирования как части этой работы. Тут представлены моя собственная практика использования набора библиотек JMH для нагрузочного тестирования и замеров производительности Java-кода. Всем, кому интересно, добро пожаловать под кат!

Читать далее

Фокус на безопасность мобильных приложений

Reading time12 min
Views1.8K

Всем привет!

На связи Юрий Шабалин, генеральный директор «Стингрей Технолоджиз». Недавно я проводил вебинар для новых сотрудников компании, в котором рассказывал про проблемы безопасности мобильных приложений, а именно, почему важно их защищать, какие особенности встречаются при разработке и сопровождении, какие для них есть специфические вектора атак и почему мобильная безопасность до сих пор идет самым последним эшелоном. В процессе я понял, что стоит написать об этом на широкую аудиторию. Ну что же, начнем?

Читать далее

Шахматы как инструмент успеха: тайные ходы для достижения эффективности и продуктивности в любой сфере

Level of difficultyEasy
Reading time13 min
Views14K

Недавно одна из известнейших развлекательных компаний опубликовала любопытные данные о всплеске интереса к шахматам, согласно которым пользователи сети вдруг стали чаще искать в интернете все о древнеиндийской игре. Если верить этой информации, то значительно выросло и число новых игроков на онлайн‑платформе сhess.com, и количество гугл‑запросов «как играть в шахматы». Причиной оказался сериал «Ход королевы», авторы которого и проводили собственное исследование о внезапной новой популярности шахмат.

Моя же душевная привязанность к этой наилучшей гимнастике для ума никак не связана с кино, а длится с шестилетнего возраста, когда отец привел меня в шахматный кружок. С тех пор я много раз благодарил тот день, потому что уверен — шахматы помогли мне и в обычной жизни, и в профессиональной. Сейчас я работаю ведущим системным аналитиком и мой рецепт в борьбе со стрессовыми нагрузками (без этого не обходится) — 64 клетки и 32 фигуры на монохромной доске. Поэтому предлагаю поговорить о пользе, которые несут в себе навыки, приобретенные с помощью шахмат.

Читать далее

Методы расшифровки трафика

Reading time12 min
Views11K

Добрый день, дорогие читатели Хабра!

Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анализ принципов работы исследуемого веб-ресурса, обнаружение используемых технологий, окружения и т.д. Одним из методов для осуществления данной задачи является исследование пакетов, отправляемых между веб-клиентом и веб-сервером. Иногда исследование пакетов не составляет особого труда, но бывают случаи, когда это становится нетривиальной задачей. В ситуации, когда речь идет об открытом (незашифрованном) трафике, можно элементарно воспользоваться любым пакетным анализатором, типа Wireshark. Однако в тех случаях, когда применяется шифрование, приходится использовать различные методы для расшифровки. Именно они и будут рассмотрены в данной статье.

Читать далее

Разработка вредоносного ПО для MacOS: создание заготовки

Level of difficultyMedium
Reading time18 min
Views5.8K

В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера. Хотя представленные в статье темы могут быть сложными, я постараюсь изложить их понятным языком.

Читать далее

Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве

Level of difficultyHard
Reading time20 min
Views5.1K

Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. 

В этой статье мы:

- Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО;

- Затронем способы обеспечения постоянства хранения;

- В конце мы покажем простой процесс инъецирования шелл-кода и его постоянного хранения. 

Читать далее

Мобильная разработка за неделю #537 (29 апреля — 12 мая)

Reading time4 min
Views2.7K
Собрали дайджест сразу за две недели — в нем материалы про Composable Architecture и новый компилятор K2, Room для Kotlin Multiplatform и будущее магазинов приложений, самые скачиваемые и зарабатывающие приложения в России в апреле, превращение игрушечного робота-доставщика в ровер и многое другое. Подключайтесь!

Подписывайтесь на наш Telegram-канал Mobile Insights, где еще больше материалов для мобильных разработчиков. А в IT Insights — много об интересном коде и технологиях.

Читать дальше →

Реальная реальность Write-up | Tinkoff CTF 2024

Level of difficultyMedium
Reading time3 min
Views1.2K

Разбор задания Реальная реальность с Tinkoff CTF 2024.

Сотрудники пришли на совещание в шлемах виртуальной реальности. Они никого не слушают и тайком что-то смотрят. Узнайте, что именно.

Читать далее

Взлом вашей первой программы

Level of difficultyEasy
Reading time3 min
Views13K

Наша задача - сделать так, чтобы программа выводила "Good" в независимости от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy, то у вас ничего не выйдет. Ведь данная программа написана не на C#, исходный код которого можно легко посмотреть, а на C++, декомпилировать который нельзя.

Читать дальше →

Что нужно знать, чтобы успешно пройти System Design Interview

Reading time16 min
Views54K

Для любого разработчика глубокое понимание основных принципов системного проектирования является необходимым условием для создания стабильных и масштабируемых программных систем, способных обеспечивать высокую производительность. Системное проектирование (System Design) включает разработку архитектуры и структуры программной системы, направленную на удовлетворение специфических требований и обеспечение требуемых показателей производительности.

С учетом стремительного прогресса в области технологий и возрастающей сложности программных приложений, овладение принципами системного проектирования становится критически важным для разработчиков, стремящихся создавать эффективные системы. Не имеет значения новичок вы или опытный специалист: освоение этих принципов позволит вам разрабатывать надежные и масштабируемые программные системы, отвечающие требованиям современных приложений.

Далее мы рассмотрим каждый из принципов более детально, чтобы понять их суть и способы применения в разработке приложений.

Читать далее

Information

Rating
Does not participate
Location
Россия
Date of birth
Registered
Activity