Представляю вашему вниманию перевод работы A guide to inter-process communication in Linux. Объём данной работы большой, поэтому перевод будет выполнен в виде нескольких отдельных статей:
Разработчик мобильных приложений
Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм

Введение
Рады снова приветствовать дорогих читателей! Продолжаем рубрику статей "ШХ" в которой мы рассматриваем методы и инструменты OSINT. В этой статье хотим рассмотреть очередной перечень инструментов которые могут значительно упростить жизнь сетевым разведчикам.
Дисклеймер: Все данные, предоставленные статье, взяты из открытых источников, не призывают к действию и являются только лишь для ознакомления, и изучения механизмов используемых технологий.
Что, если не Слизерин? Или как можно стать мракоборцем в мире маглов?

Все мы в своё время ждали письмо из Хогвартса, но прошли годы, а сова так и не прилетела. Однако, что, если я скажу, что профессию мракоборца можно освоить в мире виртуальном? Защита от тёмных искусств, охрана правопорядка, необходимость знать противника изнутри… Да это же всё напрямую относится к специалистам по информационной безопасности!
Информационная безопасность – это направление, к которому с каждым годом приковывается всё больше внимания, в которое вливается всё больше средств, и всё больше людей задумываются о том, чтобы к нему присоединиться. Но есть одна проблема – направление информационной безопасности настолько обширное, что, часто специалисты одного направления имеют очень слабое представление, чем занимаются специалисты другого. И навыки для того, чтобы вкатиться в то или иное направление, нужны очень разные. Информационная безопасность – это та самая область ИТ, в которой найдётся работа и технарям, и гуманитариям.
В этой статье я бы, как раз, и хотел поговорить о том, какие есть возможности у людей с разным бэкграундом погрузиться в мир информационной безопасности. Будем считать, это такой профориентационной статьёй, которая должна помочь человеку, только начинающему изучать ИБ или ищущему свою первую работу, определиться с интересующем его направлением.
Доверяй, но проверяй: история расследования инцидента на основе OSINT

Меня зовут Анастасия Гаранжа, я аналитик центра мониторинга и реагирования на инциденты МТС RED SOC.
Недавно мы столкнулись с любопытной атакой, которая ещё раз показала, что оперативность выявления инцидентов кибербезопасности почти всегда зависит от экспертности и скорости реакции аналитиков. А вот автоматизация и даже OSINT иногда бессильны, а такой случай может оказаться критическим. Под катом — история расследования инцидента.
Протокол HTTP

Текстовая версия видео по протоколу HTTP из обновленного курса по компьютерным сетям для начинающих.
Рассматриваем основы работы HTTP, применяем HTTP на практике в терминале, используем Wireshark для анализа пакетов HTTP.
Алгоритмы, вдохновлённые природой

В последние годы в нашей повседневной речи плотно закрепилось словосочетание «нейронные сети». Этот термин означает набор методов и программных решений из машинного обучения, дискретной математики и информатики. Но про что совсем часто забывают — он происходит из нейробиологии. Несмотря на очевидное название, нейросети — это не набор операторов IF и ELSE, а модели, вдохновлённые нервной системой живых организмов. Их эффективность в пору, когда у нас есть такие генеративные модели как GigaChat и Kandinsky, наглядно видна каждому.
Но окружающая нас живая природа не ограничивается одними лишь нейронами. Наблюдение за поведением от крошечных клеток до колоний в миллионы особей подарило нам множество полезных математических алгоритмов. И продолжает дарить дальше. Остаётся только догадываться, сколько всего нам ещё предстоит открыть. Да, математикой и компьютерными науками можно заниматься не только в лаборатории над микроскопом, но и вовсе в полевой экспедиции.
И именно об этом я хочу рассказать в этой статье, заодно показав, сколь тонка грань между нашими творениями из бездушного кремния и металла и окружающим нас царством жизни.
Почему для меня так важен алгоритм CORDIC

CORDIC — это алгоритм для вычисления тригонометрических функций вроде
sin
, cos
, tan
и тому подобных на маломощных устройствах без использования модуля обработки операций с плавающей запятой или затратных таблиц поиска. По факту он сводит эти сложные функции до простых операций сложения и битового сдвига.Перейду сразу к делу и скажу, почему я так сильно люблю этот алгоритм, а затем займёмся изучением принципов его работы. По сути, фактические операции CORDIC весьма просты — как я уже сказал, это сдвиги и сложение — но выполняет он их путём комбинирования векторной арифметики, тригонометрии, доказательств сходимости и продуманных техник компьютерных наук. Лично я считаю, что именно это имеют ввиду, описывая его природу, как «элегантную».
Личное планирование. Именно «личное»

Я нашел свою систему «Личного планирования», о чем я поделился в этой статье и передаю этот опыт студентам курсов по менеджменту в Практикуме.
В этой статье расскажу:
— Зачем начинать планирование в начале дня,
— Почему нужно ограничивать количество задач и блокировать время для их выполнения,
— Какие приложения помогают отслеживать продуктивность,
— Зачем подводить итоги дня и анализировать свою эффективность.
50 лет кубику Рубика: как изобретение простого венгерского учителя завоевало весь мир

«Я больше чувствую себя отцом по отношению к ребенку: мой куб вдохновил людей на создание тысяч "запутанных головоломок", и я поражен тем, как он продолжает волновать новые поколения», — говорил изобретатель самой популярной развивающей игрушки в мире.
Есть ли хоть один человек, который не слышал о кубике Рубика или не держал его в руках? Головоломка, которую поначалу не мог решить ее собственный создатель. Игрушка, с которой носились дети и взрослые по всему миру. Загадка, волнующая умы и которой 19 мая исполняется целых 50 лет. В этой статье мы пройдемся по удивительной истории и эволюции этой культовой игрушки.
Диаграмма последовательности (sequence-диаграмма)

Что такое диаграмма последовательности? Из чего она состоит? Где и как пользоваться?
Простым языком о sequence диаграммах.
А еще тут есть интересные возможности, о которых ты мог не знать.
Как замерять и повышать производительность Java-кода: личный пример с JMH

Привет, Хабр! Большинство команд разработки так или иначе вовлечены в гонку за производительностью. Если понимать этот показатель как скорость работы системы, то вся деятельность по прокачке производительности — это, по сути, анализ метрик и поиск инструментов, которые эту скорость могут повысить.
Меня зовут Александр Певненко, я работаю в СберТехе, компании, которая разрабатывает ПО. Для большинства наших продуктов производительность — критичный фактор, поэтому анализ метрик и оптимизация кода — важная часть цикла разработки. Хочу поделиться личным опытом и мнением обо всём, что касается оптимизации и повышения скорости работы кода, а также нагрузочного тестирования как части этой работы. Тут представлены моя собственная практика использования набора библиотек JMH для нагрузочного тестирования и замеров производительности Java-кода. Всем, кому интересно, добро пожаловать под кат!
Фокус на безопасность мобильных приложений

Всем привет!
На связи Юрий Шабалин, генеральный директор «Стингрей Технолоджиз». Недавно я проводил вебинар для новых сотрудников компании, в котором рассказывал про проблемы безопасности мобильных приложений, а именно, почему важно их защищать, какие особенности встречаются при разработке и сопровождении, какие для них есть специфические вектора атак и почему мобильная безопасность до сих пор идет самым последним эшелоном. В процессе я понял, что стоит написать об этом на широкую аудиторию. Ну что же, начнем?
Шахматы как инструмент успеха: тайные ходы для достижения эффективности и продуктивности в любой сфере

Недавно одна из известнейших развлекательных компаний опубликовала любопытные данные о всплеске интереса к шахматам, согласно которым пользователи сети вдруг стали чаще искать в интернете все о древнеиндийской игре. Если верить этой информации, то значительно выросло и число новых игроков на онлайн‑платформе сhess.com, и количество гугл‑запросов «как играть в шахматы». Причиной оказался сериал «Ход королевы», авторы которого и проводили собственное исследование о внезапной новой популярности шахмат.
Моя же душевная привязанность к этой наилучшей гимнастике для ума никак не связана с кино, а длится с шестилетнего возраста, когда отец привел меня в шахматный кружок. С тех пор я много раз благодарил тот день, потому что уверен — шахматы помогли мне и в обычной жизни, и в профессиональной. Сейчас я работаю ведущим системным аналитиком и мой рецепт в борьбе со стрессовыми нагрузками (без этого не обходится) — 64 клетки и 32 фигуры на монохромной доске. Поэтому предлагаю поговорить о пользе, которые несут в себе навыки, приобретенные с помощью шахмат.
Методы расшифровки трафика

Добрый день, дорогие читатели Хабра!
Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анализ принципов работы исследуемого веб-ресурса, обнаружение используемых технологий, окружения и т.д. Одним из методов для осуществления данной задачи является исследование пакетов, отправляемых между веб-клиентом и веб-сервером. Иногда исследование пакетов не составляет особого труда, но бывают случаи, когда это становится нетривиальной задачей. В ситуации, когда речь идет об открытом (незашифрованном) трафике, можно элементарно воспользоваться любым пакетным анализатором, типа Wireshark. Однако в тех случаях, когда применяется шифрование, приходится использовать различные методы для расшифровки. Именно они и будут рассмотрены в данной статье.
Разработка вредоносного ПО для MacOS: создание заготовки

В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера. Хотя представленные в статье темы могут быть сложными, я постараюсь изложить их понятным языком.
Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве

Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь.
В этой статье мы:
- Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО;
- Затронем способы обеспечения постоянства хранения;
- В конце мы покажем простой процесс инъецирования шелл-кода и его постоянного хранения.
Мобильная разработка за неделю #537 (29 апреля — 12 мая)
Подписывайтесь на наш Telegram-канал Mobile Insights, где еще больше материалов для мобильных разработчиков. А в IT Insights — много об интересном коде и технологиях.

Реальная реальность Write-up | Tinkoff CTF 2024

Разбор задания Реальная реальность с Tinkoff CTF 2024.
Сотрудники пришли на совещание в шлемах виртуальной реальности. Они никого не слушают и тайком что-то смотрят. Узнайте, что именно.
Взлом вашей первой программы

Наша задача - сделать так, чтобы программа выводила "Good" в независимости от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy, то у вас ничего не выйдет. Ведь данная программа написана не на C#, исходный код которого можно легко посмотреть, а на C++, декомпилировать который нельзя.
Что нужно знать, чтобы успешно пройти System Design Interview

Для любого разработчика глубокое понимание основных принципов системного проектирования является необходимым условием для создания стабильных и масштабируемых программных систем, способных обеспечивать высокую производительность. Системное проектирование (System Design) включает разработку архитектуры и структуры программной системы, направленную на удовлетворение специфических требований и обеспечение требуемых показателей производительности.
С учетом стремительного прогресса в области технологий и возрастающей сложности программных приложений, овладение принципами системного проектирования становится критически важным для разработчиков, стремящихся создавать эффективные системы. Не имеет значения новичок вы или опытный специалист: освоение этих принципов позволит вам разрабатывать надежные и масштабируемые программные системы, отвечающие требованиям современных приложений.
Далее мы рассмотрим каждый из принципов более детально, чтобы понять их суть и способы применения в разработке приложений.
Information
- Rating
- Does not participate
- Location
- Россия
- Date of birth
- Registered
- Activity