Search
Write a publication
Pull to refresh
0
Send message

Rogue AP — фальшивые точки доступа

Reading time5 min
Views100K


Большинство современных устройств запоминают название Wi-Fi сети, к которой они успешно подключались хотя-бы один раз, и сразу же соединяются с ней, если «увидят» её в беспроводном эфире. Эту фичу беспроводных технологий всё чаще и чаще используют злоумышленники — создают т.н. rogue AP (поддельную точку доступа). Такие атаки с каждым годом становятся всё масштабнее, учитывая постоянно увеличивающийся рынок BYOD-устройств и количество критичной информации, содержащейся на них.
Читать дальше →

Ленивый список в C++

Reading time10 min
Views26K

В Scala есть интересная коллекция — Stream. Контейнер, который представляет собой список, элементы которого вычисляются (и сохраняются после этого) при первом обращении:

The class Stream implements lazy lists where elements are only evaluated when they are needed.

Мне захотелось реализовать нечто подобное на C++.
Что из этого получилось...

Как поймать много лидов и не остаться без штанов

Reading time8 min
Views26K
Лидогенерация — это процесс получения контактной информации о потенциальных клиентах. Именно эта информация станет вершиной воронки продаж, которая приведет бизнес к готовому заплатить клиенту.
Им, например, может стать любитель ловли нахлыстом, который оставил свой e-mail на сайте магазина “Рыболов-охотник” чтобы получить специальную скидку.



Выбор стратегии лидогенерации будет сильно влиять на каналы сбора информации и способы, которые Вы хотите использовать для контакта с потенциальными клиентами. Основная идея может показаться простой, но есть множество факторов, которые Вы должны учесть, если хотите увидеть, как Ваши лиды конвертируются в покупателя.

К концу этого поста Вы не только узнаете, как достучаться до заинтересованных в Вашем продукте людей, но и как удержать их.

И я обещаю, что эти стратегии лидогенерации не разрушат Ваш маркетинговый бюджет!
Читать дальше →

Сервис «Kimono» закрывается

Reading time2 min
Views24K

После двух лет активной разработки и бурного роста пользовательской базы (свыше 125 тыс. клиентов) команда облачного сервиса Kimono радостно сообщает о своём присоединении к Palantir — частной американской компании-разработчику программного обеспечения анализа данных для организаций. Событие это радостное, но не во всём.
Детали...

Топ 10 самых странных вещей, напечатанных на 3D-принтере

Reading time8 min
Views25K
Более 30 лет назад в 1983 году, Чак Хилл (Chuck' Hull) изобрел первый STL 3D-принтер (STL это технология стереолитографии, когда под воздействием, как правило, УФ излучения отверждают слой за слоем полимер с определёнными свойствами), спустя 3 года он основал компанию 3D Systems. И хотя технология 3D печати ровесница CD-плеерам и камкордерам, популярности она такой не добилась. Однако с появлением проекта RepRap расстановка сил изменилась, а дешевые китайские 3D принтеры, пускай и FDM а не STL привнесли в последние годы эту технологию в массы. Сейчас уже про 3D-печать слышали почти все, а в новостях постоянно возникают необычные методы применения этих технологий. Но фото ниже как раз первый в мире 3D STL принтер.



Итак, представляю подборку из десяти самых странных вещей, которые можно напечатать на 3D-принтере.
Читать дальше →

Кому жить, а кому умереть: приоритеты процессов в Android

Reading time7 min
Views36K
Примечание переводчика: при переводе старался максимально пользоваться терминологией, которую предлагает сам Google в русскоязычной версии документации по Android, таким образом «service» стал «службой», «content provider» стал «поставщиком контента», и так далее. А вот «activity» стать «операцией» так и не смог — не пересилил я себя. Извините.

Давайте признаем: мобильные устройства не обладают бесконечной памятью, бесконечным зарядом батареи, или чем-то ещё бесконечным. Для нас это означает следующее: мы должны рассматривать смерть процесса как натуральную часть жизненного цикла наших приложений. Важно убедиться, что освобождение памяти, связанное с уничтожением процесса, не приводит к негативным для нашего пользователя последствиям. Для выполнения этой задачи большая часть архитектуры процессов в Android была создана таким образом, чтобы обеспечить жёсткую иерархию, в соответствии с которой процессы живут и умирают.
Читать дальше →

Инструкция по выявлению неэффективных маркетологов

Reading time5 min
Views6.7K


Кто такой неэффективный маркетолог? Как его выявить? Как привить желание обучаться и настроить на постоянный рост? Отвечает команда сервиса для эффективного маркетолога hopox.
Читать дальше →

Как получить работу в Google?

Reading time3 min
Views15K
image
Очевидно, что способов много, но этот, на мой взгляд, является оптимально простым, дешевым и интересным.

Алгоритм:
  1. Поступить в магистратуру в США.
  2. Сделать не кривое резюме.
  3. Найти реферал.
  4. Подготовится к интервью.
  5. Не слиться на интервью и подписать оффер.

И всё!

Теперь про каждый шаг подробнее.
Читать дальше →

«Метод тыквы». Как выращивать идеальных клиентов и отсеивать плохих

Reading time12 min
Views28K


Делимся с вами саммари (кратким изложением идей) на книгу Майка Микаловица «Метод тыквы. Как стать лидером в своей нише без бюджета». В оригинале книга называется «The Pumpkin Plan. A Simple Strategy to Grow a Remarkable Business in Any Field». Переводчик решил вставить в название фразу «без бюджета», напомнив про предыдущую книгу автора («Стартап без бюджета»). Но всё-таки переводное название вводит в заблуждение. Книга о другом.
Рекомендуем к прочтению тем, кто увяз в работе над собственным делом, кто гоняется за каждым новым заказом, кто устал от плохих клиентов, и всем, кто хочет сделать свой бизнес выдающимся. Возможно, нам есть чему поучиться у фермеров, выращивающих гигантские тыквы.

Итак…
Читать дальше →

Почему до сих пор повсеместно не используется HTTPS?

Reading time8 min
Views72K
Шифрование. Мы все его любим и хотим использовать везде. Но почему оно до сих пор не применяется повсеместно?

Проблема в сертификатах?


Первый и наиболее распространённый барьер к переходу на HTTPS это цена получения, настройки и поддержки валидного сертификата. Вы должны найти поставщика сертификатов, подтвердить свою личность, заплатить за него и настроить сервер, а также своевременно продлевать.

Большинство предложений перехода на повсеместное шифрование звучат примерно так: «NSA записывает весь наш трафик, почему бы не шифровать его?». Целью подобных предложений является повышение стоимости пассивного слежения за всем трафиком, а не более сложные и целевые атаки, которые применяются злоумышленниками.

Ребята из Let's Encrypt уже догадались, что проблема с сертификатами почти полностью поддаётся автоматизации, и что её реализация для выпуска, установки, конфигурации и продления на нескольких наиболее распространённых платформах может покрыть подавляющее большинство Интернета. Замечательная работа, и, хоть и осталось сделать многое, я думаю, что мы можем считать проблему сертификатов решённой.
Читать дальше →

Кто все эти люди? Новое исследование активной аудитории ВК, Fb, Twi, Inst, ОК, ММ и ЖЖ

Reading time6 min
Views28K
Brand Analytics представил данные регулярного исследования активной аудитории социальных сетей в России, зима 2015-2016.

В исследовании представлены данные по аудитории, возрасту, полу и региональному распределению авторов соцсетей России. В исследование включены данные по самым популярным авторам и группам по каждой социальной сети. 

Основное внимание исследования сосредоточено на активной (пишущей) аудитории, поскольку мы изучаем социальные сети как средство публичной коммуникации и влияния их на формирование общественного мнения.

Основные данные представлены ниже, презентация полной версии исследования «Социальные сети в России, зима 2015-2016», включая Топ-20 авторов и групп в социальных сетях, доступна по ссылке.
Читать дальше →

21 бесплатный учебный ресурс для разработчиков игр

Reading time8 min
Views136K
В интернете полным-полно создателей контента, и каждый хочет привлечь к себе внимание. Но, как ни странно, хороший учебный ресурс найти нелегко, а бесплатный – еще сложнее. Мы публикуем перевод материала, в котором автор собрал ссылки на самые авторитетные и полезные обучающие площадки.


Читать дальше →

Мошенничество при покупке б/у Macbook Pro

Reading time4 min
Views164K
Сегодня ко мне обратилась знакомая с просьбой помочь купить б/у Macbook Pro. Я сразу предупредил, что квалификация у меня близка к нулю, но чем могу — помогу. С PC плотно не работаю уже много лет, а Mac владею на верхне-чайниковом уровне. Беглый поиск по фразе «как проверить macbook pro» сразу же привел к исчерпывающей публикации rule на заданную тему: «Осторожно при покупке MacBook. Высокотехнологический способ мошенничества в оффлайне» geektimes.ru/post/157969 Но неопытноcть меня все же подвела.

Объявление:


То есть в объявлении предлагается топовая модель MacBook Pro «Core i7» 2.9 13" Mid-2012 (MD102). Реально это оказался MacBook Pro «Core 2 Duo» 2.66 13" Mid-2010 (MC375) — 4 GB RAM, 500 GB HDD. Блок питания был новый.

Читать дальше →

FactRuEval — соревнование по выделению именованных сущностей и извлечению фактов

Reading time6 min
Views12K
Соревнования по различным аспектам анализа текста проводятся на международной конференции по компьютерной лингвистике «Диалог» каждый год. Обычно сами соревнования проходят в течение нескольких месяцев до мероприятия, а на самой конференции объявляют результаты. В этом году планируются три соревнования:

  • по выделению именованных сущностей и фактов – FactRuEval;
  • по анализу тональности – SentiRuEval;
  • по исправлению опечаток – SpellRuEval.

Статья, которую вы начали читать, преследует три цели. Первая – мы хотели бы пригласить разработчиков систем автоматического анализа текстов принять участие в соревнованиях. Вторая – мы ищем помощников, которые могли бы разметить текстовые коллекции, на которых будут проверяться системы наших участников (это, во-первых, интересно, а во-вторых – вы сможете принести реальную пользу науке). Ну а третья – соревнования по выделению именованных сущностей и фактов проводятся на “Диалоге” впервые, и мы хотим рассказать всем заинтересованным читателям, как они будут происходить.

Узнать подробности про FactRuEval ...

Дайджест новостей из мира разработки на Unity

Reading time2 min
Views13K
Must-have плагины Unity, работа с анимацией, опыт разработчиков – вы знаете, что с этим делать. Приятного прочтения и веселых праздников!


Читать все

Как спроектировать рабочее место, которое понравится сотрудникам и зачем это надо? BYOD — значит любит

Reading time9 min
Views8.1K
Зачем внедрять BYOD

Вот уже более 5 лет, как использование личных устройств в работе, так называемый BYOD (Bring Your own Device – возможность использования личных мобильных устройств в работе), становится все более масштабным и осязаемым явлением в масштабах мирового ИТ.

image

Хотим мы этого или нет, наше теплое ламповое спокойствие за родной зоопарк будет нарушено. Вопрос лишь в том, успеем ли мы подстроиться?
Читать дальше →

Еще одна «критическая» «уязвимость» «VPN» и почему Port Fail — ерунда

Reading time7 min
Views45K
Утро 26 ноября началось для меня с интересной новости — ребята из Perfect Privacy опубликовали информацию об уязвимости Port Fail, которая позволяет раскрывать IP-адрес клиентов VPN-сервисов с функцией проброса портов. Я немного понегодовал из-за того, что ее назвали уязвимостью, т.к. это никакая не уязвимость, а особенность маршрутизации: трафик до IP-адреса VPN-сервера всегда идет напрямую, в обход VPN. Вполне очевидная вещь, подумал я, о которой должен знать любой сетевой администратор. Заметка вменяемая и технически грамотная, придраться можно только к слову vulnerability (уязвимость). Но потом за дело взялись СМИ, и пошло-поехало…

image

Критическая уязвимость во всех протоколах VPN на всех операционных системах. У-у-у, как страшно!

В новости, опубликованной на Geektimes, изначально имевшей желтый заголовок, было сказано о награде в $5000 за найденную «уязвимость» от Private Internet Access — одного из крупнейших VPN-сервисов. «$5000 за типичную, совершенно очевидную любому сетевику вещь?» — подумал я — «Невероятно!», и высказал свое негодование по этому поводу в комментариях, попутно расписав еще одну, не менее очевидную, особенность маршрутизации, с которой сталкивался любой настраивавший работу двух и более интернет-провайдеров на одном компьютере: ответ на входящий запрос не обязательно уйдет через этого же провайдера и с этим же IP, чего запросившая сторона совсем не ожидает. Если мы представим, что вместо второго провайдера у нас VPN-соединение, то отправив запрос на IP-адрес нашего провайдера, при определенных условиях может получиться так, что ответ на наш запрос мы получим с IP VPN-сервера.

image
Читать дальше →

Как работать с метками времени (timestamp) в PostgreSQL?

Reading time9 min
Views213K
Тема работы с временными метками в PostgreSQL плохо раскрыта в русскоязычных профильных публикациях в Интернете и служит частым источником проблем в работе программистов. Предлагаю вашему вниманию перевод материала от Hubert Lubaczewski, автора популярного зарубежного блога depesz.com. Надеюсь, статья будет для вас полезна!

image

Время от времени в IRC или в почтовых рассылках кто-нибудь задает вопросы, которые показывают глубокое непонимание (или недостаток понимания) меток времени, особенно тех, которые учитывают часовые пояса. Так как я уже сталкивался с этим ранее, позвольте мне рассказать, что такое timestamps, как с ними работать и с какими наиболее распространенными загвоздками вы можете столкнуться.
Читать дальше →

Приёмы работы в Blender. Часть 1

Reading time3 min
Views78K
Серия публикаций

Вопросы ставившие меня в тупик когда я начинал осваивать Blender.

Перенос центра трансформации


Нужно, чтобы дверь поворачивалась вокруг петель, а не вокруг центра двери. Петли условно сейчас находятся на ребре. Переносим 3D курсор точно на центр ребра: Shift+S (Snap)> Cursor to Selected. Потом даём команду перенести центр трансформации в 3D курсор.


Читать дальше →

Information

Rating
Does not participate
Date of birth
Registered
Activity