Search
Write a publication
Pull to refresh
2
0
Константин @ConstOrVar

Разработчик мобильных приложений

Send message

Подборка видео с последнего SREcon24

Level of difficultyMedium
Reading time3 min
Views1.4K

Всем привет меня зовут Максим, я SRE инженер в группе компаний Тинькофф.
И я продолжаю делать подборки видео с SRECon, которые показались мне интересными

Так вот, я просмотрел все доклады с SREcon24, составил для вас подборку из докладов, вырезав все доклады, в которых было больше болтовни или рекламы, чем пользы. Так же в этом году я добавил субъективный рейтинг для каждого видео.

Читать далее

Перформанс ревью: как подготовиться и взять от ежегодной оценки всё возможное

Reading time6 min
Views9K

Перформанс ревью (performance review) — система оценки компаниями профессиональных качеств сотрудников. Это – популярный и эффективный инструмент, который используют крупные мировые и отечественные бренды, например, Google, Яндекс и Авито.

Сами сотрудники часто относятся к перфоманс ревью с подозрением: из-за ощущения, что их действия и качества будут рассматривать, как под микроскопом, они чувствуют себя неуверенно и боятся неприятных последствий. Однако на деле ревью для сотрудника — это возможность определить свои сильные стороны и с помощью обратной связи от руководства построить свой дальнейший путь в компании.

Под катом читайте, как не только подготовиться к перформанс ревью, но и получить от оценки максимум пользы.

Читать далее

Разбор заданий PHDays 2024 взлом Web3 CTF

Level of difficultyMedium
Reading time15 min
Views3.1K

С 23 по 26 мая Positive Technologies проводили конференцию PHDays по кибер безопасности с CTF конкурсами по разным направлениям. Про Web3 blockchain CTF узнал случайно от друзей и очень обрадовался, т.к. этой сферой давно интересуюсь. По итогу занял 2-е место, далее разберу все задачи.

Читать далее

Топ книг по биохакингу и мозгу

Level of difficultyEasy
Reading time2 min
Views11K


Чтобы лучше разбираться в мире биохакинга, а ещё развивать свою нейропластичность, нужно книжки читать полезные. Сделал подборку книг по биохакингу и мозгу, с краткой аннотацией:

Смотреть подборку самых классных книг

Руководство по межпроцессному взаимодействию (IPC) в Linux — Часть 1

Level of difficultyMedium
Reading time15 min
Views13K

Представляю вашему вниманию перевод работы A guide to inter-process communication in Linux. Объём данной работы большой, поэтому перевод будет выполнен в виде нескольких отдельных статей:

Читать далее

Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм

Reading time4 min
Views21K

Введение

Рады снова приветствовать дорогих читателей! Продолжаем рубрику статей "ШХ" в которой мы рассматриваем методы и инструменты OSINT. В этой статье хотим рассмотреть очередной перечень инструментов которые могут значительно упростить жизнь сетевым разведчикам.

Дисклеймер: Все данные, предоставленные статье, взяты из открытых источников, не призывают к действию и являются только лишь для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Что, если не Слизерин? Или как можно стать мракоборцем в мире маглов?

Level of difficultyEasy
Reading time6 min
Views3.5K

Все мы в своё время ждали письмо из Хогвартса, но прошли годы, а сова так и не прилетела. Однако, что, если я скажу, что профессию мракоборца можно освоить в мире виртуальном? Защита от тёмных искусств, охрана правопорядка, необходимость знать противника изнутри… Да это же всё напрямую относится к специалистам по информационной безопасности!

Информационная безопасность – это направление, к которому с каждым годом приковывается всё больше внимания, в которое вливается всё больше средств, и всё больше людей задумываются о том, чтобы к нему присоединиться. Но есть одна проблема – направление информационной безопасности настолько обширное, что, часто специалисты одного направления имеют очень слабое представление, чем занимаются специалисты другого. И навыки для того, чтобы вкатиться в то или иное направление, нужны очень разные. Информационная безопасность – это та самая область ИТ, в которой найдётся работа и технарям, и гуманитариям.

В этой статье я бы, как раз, и хотел поговорить о том, какие есть возможности у людей с разным бэкграундом погрузиться в мир информационной безопасности. Будем считать, это такой профориентационной статьёй, которая должна помочь человеку, только начинающему изучать ИБ или ищущему свою первую работу, определиться с интересующем его направлением.

Читать далее

Доверяй, но проверяй: история расследования инцидента на основе OSINT

Reading time5 min
Views6.8K

Меня зовут Анастасия Гаранжа, я аналитик центра мониторинга и реагирования на инциденты МТС RED SOC.

Недавно мы столкнулись с любопытной атакой, которая ещё раз показала, что оперативность выявления инцидентов кибербезопасности почти всегда зависит от экспертности и скорости реакции аналитиков. А вот автоматизация и даже OSINT иногда бессильны, а такой случай может оказаться критическим. Под катом — история расследования инцидента.

Читать далее

Протокол HTTP

Level of difficultyMedium
Reading time14 min
Views51K

Текстовая версия видео по протоколу HTTP из обновленного курса по компьютерным сетям для начинающих.

Рассматриваем основы работы HTTP, применяем HTTP на практике в терминале, используем Wireshark для анализа пакетов HTTP. 

Читать далее

Алгоритмы, вдохновлённые природой

Level of difficultyHard
Reading time7 min
Views6.2K

В последние годы в нашей повседневной речи плотно закрепилось словосочетание «нейронные сети». Этот термин означает набор методов и программных решений из машинного обучения, дискретной математики и информатики. Но про что совсем часто забывают — он происходит из нейробиологии. Несмотря на очевидное название, нейросети — это не набор операторов IF и ELSE, а модели, вдохновлённые нервной системой живых организмов. Их эффективность в пору, когда у нас есть такие генеративные модели как GigaChat и Kandinsky, наглядно видна каждому. 

Но окружающая нас живая природа не ограничивается одними лишь нейронами. Наблюдение за поведением от крошечных клеток до колоний в миллионы особей подарило нам множество полезных математических алгоритмов. И продолжает дарить дальше. Остаётся только догадываться, сколько всего нам ещё предстоит открыть. Да, математикой и компьютерными науками можно заниматься не только в лаборатории над микроскопом, но и вовсе в полевой экспедиции. 

И именно об этом я хочу рассказать в этой статье, заодно показав, сколь тонка грань между нашими творениями из бездушного кремния и металла и окружающим нас царством жизни.

Читать далее

Почему для меня так важен алгоритм CORDIC

Level of difficultyMedium
Reading time8 min
Views21K

CORDIC — это алгоритм для вычисления тригонометрических функций вроде
sin, cos, tan и тому подобных на маломощных устройствах без использования модуля обработки операций с плавающей запятой или затратных таблиц поиска. По факту он сводит эти сложные функции до простых операций сложения и битового сдвига.

Перейду сразу к делу и скажу, почему я так сильно люблю этот алгоритм, а затем займёмся изучением принципов его работы. По сути, фактические операции CORDIC весьма просты — как я уже сказал, это сдвиги и сложение — но выполняет он их путём комбинирования векторной арифметики, тригонометрии, доказательств сходимости и продуманных техник компьютерных наук. Лично я считаю, что именно это имеют ввиду, описывая его природу, как «элегантную».
Читать дальше →

Личное планирование. Именно «личное»

Level of difficultyMedium
Reading time12 min
Views21K

Я нашел свою систему «Личного планирования», о чем я поделился в этой статье и передаю этот опыт студентам курсов по менеджменту в Практикуме.

В этой статье расскажу:

— Зачем начинать планирование в начале дня,
— Почему нужно ограничивать количество задач и блокировать время для их выполнения,
— Какие приложения помогают отслеживать продуктивность,
— Зачем подводить итоги дня и анализировать свою эффективность.

Какие практики можно использовать?

50 лет кубику Рубика: как изобретение простого венгерского учителя завоевало весь мир

Reading time9 min
Views8.1K

«Я больше чувствую себя отцом по отношению к ребенку: мой куб вдохновил людей на создание тысяч "запутанных головоломок", и я поражен тем, как он продолжает волновать новые поколения», — говорил изобретатель самой популярной развивающей игрушки в мире.

Есть ли хоть один человек, который не слышал о кубике Рубика или не держал его в руках? Головоломка, которую поначалу не мог решить ее собственный создатель. Игрушка, с которой носились дети и взрослые по всему миру. Загадка, волнующая умы и которой 19 мая исполняется целых 50 лет. В этой статье мы пройдемся по удивительной истории и эволюции этой культовой игрушки.

Крутить грань кубика

Диаграмма последовательности (sequence-диаграмма)

Level of difficultyEasy
Reading time8 min
Views146K

Что такое диаграмма последовательности? Из чего она состоит? Где и как пользоваться?

Простым языком о sequence диаграммах.

А еще тут есть интересные возможности, о которых ты мог не знать.

Читать далее

Как замерять и повышать производительность Java-кода: личный пример с JMH

Level of difficultyMedium
Reading time7 min
Views7K

Привет, Хабр! Большинство команд разработки так или иначе вовлечены в гонку за производительностью. Если понимать этот показатель как скорость работы системы, то вся деятельность по прокачке производительности — это, по сути, анализ метрик и поиск инструментов, которые эту скорость могут повысить.

Меня зовут Александр Певненко, я работаю в СберТехе, компании, которая разрабатывает ПО. Для большинства наших продуктов производительность — критичный фактор, поэтому анализ метрик и оптимизация кода — важная часть цикла разработки. Хочу поделиться личным опытом и мнением обо всём, что касается оптимизации и повышения скорости работы кода, а также нагрузочного тестирования как части этой работы. Тут представлены моя собственная практика использования набора библиотек JMH для нагрузочного тестирования и замеров производительности Java-кода. Всем, кому интересно, добро пожаловать под кат!

Читать далее

Фокус на безопасность мобильных приложений

Reading time12 min
Views1.8K

Всем привет!

На связи Юрий Шабалин, генеральный директор «Стингрей Технолоджиз». Недавно я проводил вебинар для новых сотрудников компании, в котором рассказывал про проблемы безопасности мобильных приложений, а именно, почему важно их защищать, какие особенности встречаются при разработке и сопровождении, какие для них есть специфические вектора атак и почему мобильная безопасность до сих пор идет самым последним эшелоном. В процессе я понял, что стоит написать об этом на широкую аудиторию. Ну что же, начнем?

Читать далее

Шахматы как инструмент успеха: тайные ходы для достижения эффективности и продуктивности в любой сфере

Level of difficultyEasy
Reading time13 min
Views14K

Недавно одна из известнейших развлекательных компаний опубликовала любопытные данные о всплеске интереса к шахматам, согласно которым пользователи сети вдруг стали чаще искать в интернете все о древнеиндийской игре. Если верить этой информации, то значительно выросло и число новых игроков на онлайн‑платформе сhess.com, и количество гугл‑запросов «как играть в шахматы». Причиной оказался сериал «Ход королевы», авторы которого и проводили собственное исследование о внезапной новой популярности шахмат.

Моя же душевная привязанность к этой наилучшей гимнастике для ума никак не связана с кино, а длится с шестилетнего возраста, когда отец привел меня в шахматный кружок. С тех пор я много раз благодарил тот день, потому что уверен — шахматы помогли мне и в обычной жизни, и в профессиональной. Сейчас я работаю ведущим системным аналитиком и мой рецепт в борьбе со стрессовыми нагрузками (без этого не обходится) — 64 клетки и 32 фигуры на монохромной доске. Поэтому предлагаю поговорить о пользе, которые несут в себе навыки, приобретенные с помощью шахмат.

Читать далее

Методы расшифровки трафика

Reading time12 min
Views11K

Добрый день, дорогие читатели Хабра!

Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анализ принципов работы исследуемого веб-ресурса, обнаружение используемых технологий, окружения и т.д. Одним из методов для осуществления данной задачи является исследование пакетов, отправляемых между веб-клиентом и веб-сервером. Иногда исследование пакетов не составляет особого труда, но бывают случаи, когда это становится нетривиальной задачей. В ситуации, когда речь идет об открытом (незашифрованном) трафике, можно элементарно воспользоваться любым пакетным анализатором, типа Wireshark. Однако в тех случаях, когда применяется шифрование, приходится использовать различные методы для расшифровки. Именно они и будут рассмотрены в данной статье.

Читать далее

Разработка вредоносного ПО для MacOS: создание заготовки

Level of difficultyMedium
Reading time18 min
Views5.8K

В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера. Хотя представленные в статье темы могут быть сложными, я постараюсь изложить их понятным языком.

Читать далее

Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве

Level of difficultyHard
Reading time20 min
Views5.1K

Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. 

В этой статье мы:

- Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО;

- Затронем способы обеспечения постоянства хранения;

- В конце мы покажем простой процесс инъецирования шелл-кода и его постоянного хранения. 

Читать далее

Information

Rating
Does not participate
Location
Россия
Date of birth
Registered
Activity