Pull to refresh
138
14.8

Маркетолог

Send message

Как Take-Two Interactive завоевала игровой мир

Reading time14 min
Views4.5K

Кто из нас не проводил сотни часов за компьютером, раздавая смачные тумаки представительницам древнейшей профессии? Не развивал собственную цивилизацию? Или не напивался до поросячьего визга в салуне конца XIX века на Диком Западе? Но уж если не играли, то по крайней мере точно все слышали про GTA, Civilization и Red Dead Redemption.

Эти игры производят студии Rockstar и 2K — дочерние компании гиганта Take Two Interactive с рыночной капитализацией в 21 млрд долларов на 2023 год. Но если про игровые студии и истории создания культовых игр можно найти десятки статей и даже книги, то про «хозяина» информации почти нет. Ну, кроме разве что скандалов.

Многие скажут: «Логично! Что может быть интересного в денежном мешке, скупающем игровые студии направо и налево?». Но давайте все‑таки посмотрим, откуда появилась Take Two Interactive и почему не все так однозначно.

Читать далее

Архитектурные нюансы OpenStack. Базы данных как сервис, реализация Trove

Level of difficultyMedium
Reading time6 min
Views2.9K

Привет, Хабр.
Это вторая статья в цикле, в котором мы рассматриваем архитектуру основных сервисов OpenStack. Первая, в которой я рассказывал о Nova и общих паттернах построения платформы, находится здесь. Сегодня погрузимся в детали реализации сервиса DBaaS, который в платформе носит название Trove. Мы посмотрим, как устроены основные компоненты сервиса и их взаимодействие, затронем некоторые особенности реализации механизмов безопасности, а также кратко обсудим особенности code-style.

Читать далее

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader

Reading time11 min
Views3.4K

Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит утвердительным «‎да»‎. А к чему этот вопрос? Во-первых, замечу, что абсолютно ничто в нашем мире не может быть полностью безопасным: будь то программное обеспечение, какой-то ресурс или вовсе ваш телефон с тысячей защитных приложений. А во-вторых, менеджеры паролей в последнее время очень и очень часто стали подводить своих клиентов. Об одном таком инциденте и пойдет сегодня речь. 

Так совсем недавно специалистами из MalwareBytes была обнаружена целая схема фейковых ресурсов, через которые распространялись инфицированные версии приложения KeePass. И совсем не удивительным является тот факт, что эта кампания продвигалась посредством использования GoogleAds (да, это та самая надоедливая реклама, которая появляется при посещении различных сайтов) и SEO Poisoning.  

Казалось бы, удивительного здесь ничего нет, ведь это далеко не первый случай, когда вредонос распространяется подобным образом. Google, естественно, с этим борется, исправляет уязвимости, но пока что все без толку. Чего, кстати, не скажешь о человеческом факторе, ведь за последние несколько лет большинство пользователей сообразили, что поисковые системы не всегда выдают безопасные результаты из-за чего эффективность подобного метода атаки заметно поубавилась. Но в случае с KeePass произошло кое-что другое. Злоумышленники прибегли к использованию метода Punycode, чтобы сделать вредоносный домен практически идентичным оригинальному. В данном случае хакеры использовали Punycode «xn—eepass-vbb.info», что транслируется в адресной строке, как «ķeepass.info».

Читать далее

Grand Theft Auto Online. Секреты десятилетней популярности и будущее культовой игры

Reading time11 min
Views6.4K

Игровое сообщество взволнованно анонсом GTA VI — продолжения серии игр Grand Theft Auto, работа над которым длится уже давно. Rockstar обещают поднять планку всей игровой индустрии, а игра, по данным инсайдеров, может выйти в 2025 году. Вероятной причиной, почему нам приходится ждать так долго, является GTA Online — дойная корова Rockstar, приносящая миллионы долларов в год. Как получилось, что GTA Online до сих пор не думает сдавать позиции, и что будет с игрой после выхода GTA VI? 

Читать далее

Библиотека Granite от elementary OS

Reading time9 min
Views2.6K

На данный момент существует множество различных операционных систем на базе ядра Linux. Буквально на любой вкус. Некоторые операционные системы пользуются уже готовыми графическими оболочками, а другие создают свои. 

В дистрибутиве elementary OS применяется свое окружение рабочего стола под названием Pantheon. Имеется небольшой набор своих приложений. Есть файловый менеджер, текстовый редактор, почтовый клиент, эмулятор терминала и прочее.

Также для elementary OS была создана своя библиотека виджетов под названием Granite. Она как раз и применяется при создании приложений для этого дистрибутива. Данная библиотека похожа на Libadwaita от проекта GNOME. Эта библиотека так же, как и Libadwaita, предоставляет некоторое количество компонентов для конструирования пользовательского интерфейса.

В этой статье я хочу рассмотреть некоторые компоненты из библиотеки Granite. Приложения для elementary OS пишутся преимущественно на языке программирования Vala. Далее примеры кода будут приводиться именно на этом языке. Репозиторий библиотеки можно найти здесь.

Читать далее

Персонализация инфраструктуры облачных вычислений с помощью Kubernetes

Level of difficultyMedium
Reading time9 min
Views2K

В предыдущей статье мы рассмотрели преимущества кастомизации и настройки облачной инфраструктуры, основанные на гибкости и масштабируемости Kubernetes. Разобрали, как этот подход способствует повышению адаптивности бизнес-задач в облачной среде. Однако мы лишь немного коснулись аспекта персонализации. В этой статье предлагаю более детально рассмотреть компоненты Kubernetes, которые позволяют создать еще более индивидуализированную инфраструктуру для развертывания приложений.

Читать далее

Страсти по советскому «Чинуку»

Reading time18 min
Views23K

В фильмах и кинохронике о Вьетнамской войне в глаза бросается огромное количество вертолётов. Винтокрылая техника применялась и до того, но в страшном Вьетнаме её роль выросла качественно. Среди стрекочущей мелочи выделялся СН-47 «Чинук» — огромная двухвинтовая «колбаса» продольной схемы высаживала десанты, забирала попавших в беду, перевозила грузы и даже была смертоносным «ганшипом». Закономерен вопрос — а почему по другую сторону «железного занавеса» не сделали аналога?

Читать далее

Приключения Люцифера во «Дворце головоломок»

Level of difficultyEasy
Reading time12 min
Views2K

Трудно переоценить фундаментальный вклад Клода Шеннона в наше время. При этом Шеннон наш современник, а не какая-то совсем уж историческая личность. Безусловно, Да Винчи и Ньютон — не менее мощные фигуры в масштабах человеческой истории, но жили они давно. Шеннон не зря считается одним из «отцов информационной эпохи». Его труды легли в её основу, но сегодня речь пойдёт не о нём, а об одном из тех, кто развивал некоторые его идеи. Одними из важнейших результатов работы Клода Шеннона являются заложенные им основы современной криптографии. Именно его подход к криптографии как к науке и послужил её переходу из искусства в ремесло. В «теории связи в секретных системах» Шеннон впервые ввёл фундаментальные понятия криптографии.

Доподлинно неизвестно, кто первым придумал такой криптографический примитив, как блочный шифр, поскольку на протяжении веков многие криптографы разбивали открытый текст на блоки для шифрования, однако современные блочные шифры своим появлением обязаны именно Шеннону. В статье, на которую я сослался выше, он сформулировал условия стойкости блочного шифра. Такой шифр должен обладать свойствами перемешивания и рассеивания. Рассеивание — это свойство шифра, при котором один символ открытого текста влияет на несколько символов зашифрованного текста, в идеальном случае на все символы в пределах одного блока. При выполнении этого условия шифрование двух минимально различающихся между собой блоков текста даёт различные блоки зашифрованного текста. Свойство перемешивания влияет на способность шифра скрывать зависимости между символами открытого и зашифрованного текста, то есть снижает статистические и функциональные закономерности.

До 1970-х,по меткому выражению Дэвида Кана, криптография практически полностью находилась на службе бога войны Марса. Гражданское применение криптографии являлось уделом редких энтузиастов. Появление общих вычислений в начале 1970-х годов ясно показало, что гражданским правительственным учреждениям, банкам и другим организациям тоже необходимо защищать свои данные, однако большая часть полезной информации о шифровании находилась под колпаком силовых структур. В США на рынке существовало некоторое количество проприетарных систем, однако за пределами АНБ вряд ли кто-то знал, что такое надёжный алгоритм шифрования. При этом в других странах ситуация была ещё хуже.

ЧБД

Как появилась микроволновка, или История случая, науки и кулинарной революции

Reading time15 min
Views13K

Сейчас на часах 8 утра, и я иду на кухню завтракать. Чай уже заваривается, я беру ломоть черного хлеба, кладу сверху сыр и вареную колбасу, помещаю все это на тарелку и... Кто-то решил, что я это сразу съем? А вот и нет. Не знаю, как вам, а я люблю, когда чуть подплавленный сыр мягко обволакивает теплую колбасу. Потом остывает и покрывается легкой корочкой — кайф!

Конечно, можно воспользоваться и сковородкой. Бутерброд получится вкуснее, но блин — это же потом ее мыть придется? Ну уж нет. Я ставлю тарелку с завтраком в микроволновую печь: незаменимый атрибут на современной кухне. Минутка, и все готово. Удобно. 

Под работу перемалывающих завтрак челюстей в голове проносится вопрос: «Неужели у кого-то нет такой удобной штуки?». А следом вспоминается рассказ отца-инженера из моего детства: что, мол, микроволновку вообще придумали сразу после Второй мировой войны американские военные совершенно случайно. А еще что это — не совсем правда. Интересно? Пока жую, попробую рассказать. 

Читать далее

Большой код. Учимся генерировать F#-исходники с помощью Fantomas. Часть 2. Собираем AST

Reading time16 min
Views1.4K

В прошлой части мы познакомились с Abstract Syntax Tree (AST).
В этой займёмся его сборкой в полезных объёмах и генерации конечного кода.

Читать далее

Обзор фреймворка для сбора данных OWASP Nettacker

Reading time4 min
Views2.5K

OWASP Nettacker — это автоматизированная платформа (фреймворк) для автоматического тестирования на проникновение, сканирования уязвимостей, сбора информации и создания отчетов, включая найденные уязвимости, информацию об используемых компонентов и другие сведения. 

Nettacker использует такие протоколы, как TCP SYN, ACK и ICMP, для обхода устройств Firewall, DS, IPS. И разработан некоммерческой организацией OWASP, которая специализируется на обеспечении безопасности веб-приложений. В статье рассказываем об установке фреймворка и его основных функциях.

Читать далее

Взлет Lies of P или Почему так популярны соулслайки? Часть 2. Биология игры и механический мальчик

Level of difficultyMedium
Reading time18 min
Views5.5K
Продолжаем обсуждать соулслайки и их сильные и слабые стороны. С первой частью можно ознакомиться тут
Пока я писала эту статью, разработчики сообщили о небольшом достижении: 17 числа игра собрала один миллион проданных копий. Один миллион всего за два месяца (игра вышла 15 сентября). Мало какая игра может похвастаться таким ростом популярности, тем более соулслайк! И не стоит забывать о том, что это статистика проданных копий. Каков объем неофициальных установок посредством «зеленого стима», никто никогда не узнает.
Читать дальше →

Взлет Lies of P или Почему так популярны соулслайки? Часть 1. В ожидании Dark Souls 5

Level of difficultyMedium
Reading time17 min
Views9.4K


Те, кто следят за индустрией игр, наверняка заметили, что в списки анонсов среди наиболее ожидаемых игр все чаще стали попадаться так называемые соулслайки. Да, многие из них быстро уступают свое место играм других категорий. Однако с каждым разом проекты в этой категории появляются все чаще и держатся в топах все дольше. И это несмотря на славу «хардкорных» проектов, требующих недюжинной сноровки, и «отсутствие сюжета». Что ж, так ли страшен черт, как его малюют? И что в этих проектах может заинтересовать человека, который никогда ранее с подобным не сталкивался? Об этом пойдет речь сегодня.
Читать дальше →

Топ-10 блоков питания в 2023 году: от бюджетных и компактных до дорогих и мощных

Level of difficultyEasy
Reading time14 min
Views51K

Какой выбрать блок питания и на что стоит обратить внимание. Ведь именно он отвечает за безопасность и стабильность всех комплектующих. При покупке нового устройства смотрите на его мощность, наличие сертификатов от 80 Plus и Cybenetics, КПД, уровень шума, виды разъёмов и гарантийный период.

В подборке представлено 10 блоков питания от известных брендов: Corsair, Cooler Master, MSI, Thermaltake, SilverStone, EVGA и XPG. Большинство из них формата ATX.

Информация и цены актуальны на момент написания статьи.

Читать далее

Обзор утилиты для поиска секретов TruffleHog

Reading time6 min
Views7.4K

При написании программного кода или при редактировании конфигурационных файлов порой можно случайно оставить чувствительные данные (такие данные обычно называют секретами или просто secrets). Обычно к секретам относят такую информацию как логины, пароли, ключи, API-токены и т. д. 

Чем может грозить случайно обнаруженный токен, например, от сервиса аутентификации? Если исходный код хранится, например, на таких площадках, как GitHub или Bitbucket, любой пользователь, у которого есть доступ до репозитория, сможет просмотреть файлы (а также историю коммитов), содержащие секреты, и найти логин/пароль и другую конфиденциальную информацию с целью компрометации ключей и получения несанкционированного доступа к конечной системе. Чтобы в будущем избежать ситуаций с отправкой чувствительных данных, был разработан инструмент под названием TruffleHog

Читать далее

Адаптивный дизайн приложений на Gtk

Level of difficultyMedium
Reading time7 min
Views3.7K

Основные рабочие среды из мира GNU/Linux — это GNOME и KDE Plasma. До недавнего времени их можно было видеть только на десктопах, но сейчас эти окружения можно заметить и на мобильных девайсах. Эти девайсы не слишком распространены. Десктопный Linux встречается гораздо чаще.

Для того чтобы внедриться в мир адаптивных интерфейсов, в сообществе KDE был создан целый фреймворк под названием Kirigami. О нем можно прочитать в этой статье.

Разработчики из сообщества GNOME Foundation пошли похожим путем, создав библиотеку виджетов libadwaita в дополнение к Gtk4. До нее там тоже были некоторые способы создания адаптивных интерфейсов. Например, при помощи библиотеки libhandy. Но речь пойдет не о них.

В этой статье я хочу рассказать о том, что привнесла в создание адаптивных интерфейсов libadwaita. Для примера я приведу код из нескольких приложений, среди которых есть приложения собственной разработки.

Читать далее

Старые песни о главном и pig butchering

Level of difficultyEasy
Reading time9 min
Views1.3K

Забавно, но факт, как спустя многие годы мы наступаем на одни и те же грабли. И когда всё-таки наступит тот момент, когда эти сельскохозяйственные инструменты закончатся на нашем пути? Или мы, по крайней мере, начнём их замечать?

Как я уже не раз упоминал в своих статьях, меня всегда интересовали истории, хоть как-то связанные с безопасностью. Не знаю, как так получилось, но де-факто так и есть. Я, конечно, долго, а в конкретной ситуации длинно, могу рассуждать по этому поводу, но навряд ли кого-то это заинтересует. Тем более хабр — не совсем то место, где это было бы уместно.

Итак, о чём это я? Ах да, информационная безопасность. Одним из интересных аспектов проблем безопасности (причём не только информационной) всегда был и остаётся вопрос социальной инженерии. По большей части моё знакомство с этим термином произошло относительно давно, и насколько я помню, впервые я увидел это словосочетание в каком-то самопальном переводе книги Стивена Леви. Однако если этот термин рассмотреть пристальнее, то его корни уходят куда глубже. На мой немного предвзятый взгляд, более яркой иллюстрации навыков социальной инженерии, чем в незабвенных шедеврах звёзд советской журналистики о похождениях «идейного борца за денежные знаки», не существует.

Через несколько лет после прочтения «героев компьютерной революции» мне попалось «искусство обмана» Митника и Саймона тоже в достаточно отвратном переводе. Это потом, уже где-то в 2005, был издан более или менее приличный русскоязычный вариант. Сейчас не буду приводить каких-то цитат из прочитанного, но помню, что необычно было читать про поиск в мусоре каких-то «бумажек» с записанными паролями к учёткам или про наивные телефонные разводы. И всё это так и осталось бы забавными историями давно минувших дней, если бы идентичные методы не работали и сегодня. Опять же, в который раз история учит только тому, что ничему не учит, и всё свежепридуманное — это хорошо забытое «старое».

Читать далее

Смартфоны будущего: какими они будут?

Level of difficultyEasy
Reading time8 min
Views13K

Когда-то давно, в далеком 2007 году, была у меня симпатичная раскладушка Nokia 6131. Вполне обычный телефон для своего времени: 1.3 мегапикселя, дисплей 320х240, интернет по GPRS и батарейка, выдерживающая в режиме ожидания больше недели. А еще — объем памяти в 10 мегабайт, которых хватало на пару видео или несколько полифонических мелодий. Плюс-минус такие же характеристики имел любой телефон в то время. 

Сегодняшние смартфоны представляют собой устройства, на несколько порядков превосходящие своих предшественников из нулевых. На самом деле это уже и не телефон в традиционном понимании слова, хоть мы и продолжаем их так называть по инерции. Смартфоны, которые мы знаем сегодня, способны решать широкий спектр задач. Они позволяют нам развлекаться, хранить информацию, ориентироваться в мире, управлять финансами и делать многое другое. Откровенно говоря, для современного человека смартфон — это персональный аксессуар, без которого становится проблематичным выполнение даже рутинных повседневных задач, вроде заказа такси или покупок в магазине. 

Видя разницу между мобильниками пятнадцатилетней давности и современными мобильными устройствами, можно предположить, что за следующие 15 лет индустрию смартфонов ждут новации, которые изменят ее так же сильно, как и предыдущие 15 лет. 

Под катом попытаемся разобраться, чего именно стоит ожидать от смартфонов будущего, и как они смогут трансформировать нашу повседневную жизнь. 

Читать далее

Что показали на осенней презентации Apple. iPhone 15 и другие новинки

Reading time3 min
Views31K

12 сентября Apple провела традиционную осеннюю презентацию. Ожидалось, что компания представит новую серию смартфонов iPhone 15 с USB-C и iOS 17, смарт-часы Apple Watch Series 9 и Watch Ultra 2. Также были слухи о USB-C версии наушников AirPods Pro 2, а некоторые даже предполагали, что Apple снова покажет шлем смешанной реальности Vision Pro и расскажет о нём больше. Но не будем о слухах, ведь итоги презентации уже у нас на руках. Давайте посмотрим, что купертиновцы представили в этот раз.

Читать далее

Головоломка ассасина

Level of difficultyEasy
Reading time9 min
Views15K

В 2014 году профессор математики Стэнфордского университета Марьям Мирзахани в одной из своих лекций упомянула интересную математическую головоломку, но не стала давать её решение. Спустя годы появились различные вариации задачи. Однако сначала речь пойдёт о первоисточнике.

Головоломка относится к классу так называемых «бильярдных задач», изучаемых в области динамических систем. Решение текущей задачи принадлежит профессору математики университета Джонса Хопкинса Эмили Рил.

Рассмотрим квадратную комнату в плоскости XY, и пусть A («ассасин») и T («цель») — две произвольные, но фиксированные точки внутри комнаты. Предположим, что комната схожа по физическим характеристикам с бильярдным столом, так что любой «выстрел» А рикошетит от стен, причём угол падения равен углу отражения. Можно ли заблокировать любой возможный «выстрел» А в Т, разместив конечное количество аналогичных по свойствам точек («телохранителей») в комнате?

Читать далее

Information

Rating
Does not participate
Location
Россия
Works in
Registered
Activity