Pull to refresh
1
0
Send message

Понедельник начинается в субботу, или что можно узнать о жизни в другой стране из логов sci-hub

Reading time26 min
Views35K
Хотите знать, как религия влияет на рабочий день, у кого самый длинный обеденный перерыв, и правда ли, что Москва никогда не спит? Но это же Хабр, а не жёлтая газета, так что историю вам поведает самый объективный рассказчик из всех — данные пользовательской активности.


Вам когда-нибудь доводилось найти пиратский настоящий клад? Такой что с первого взгляда становится понятно, что вы теперь богач. Если находили, то наверняка первый месяц провели, обложившись книжками, увеличительными стеклами и всем, что может помочь вам узнать про находку всё. А следующие несколько месяцев вы хвастались находкой всем друзьям.

Что-то в этом роде произошло со мной, когда я наткнулся на логи sci-hub. Вроде в интернете полно открытых данных, но чтобы заполучить журнал учёта на 195 миллионов записей — это не каждый день так везёт. Несколько недель я изучал доставшееся мне богатство, а теперь пришёл на хабр, чтобы рассказать вам, что я нарыл.
Читать дальше →
Total votes 80: ↑80 and ↓0+80
Comments49

Переезд из СНГ в Чехию, собственный опыт

Reading time5 min
Views144K
 Пару месяцев назад на Хабре была статья про поиск работы в Чехии, а в комментариях возник интерес к тому, как заводить трактор и что нужно делать для этого. Этой заметкой хочу прояснить некоторые вопросы и, возможно, помочь принять решение тем, кто сомневается.  

image
image
Одна из центральных площадей г. Праги (Staroměstské náměstí)

Читать дальше →
Total votes 54: ↑43 and ↓11+32
Comments255

GDPR. Практические советы

Reading time5 min
Views63K
Все слышали о General Data Protection Regulation (GDPR) (Regulation (EU) 2016/679), который вступает в силу 25 мая 2018 года. Штрафы большие и придётся соответствовать. Как и любой официальный документ, он написан сухо и может трактоваться по-разному. За последние полгода провел анализ десятка различных веб-систем на соответствие GDPR, и везде встречались одни и те же проблемы. В связи с этим цель этой статьи не разъяснить, что такое GDPR (об этом уже много написано), а дать практические советы техническим людям, что необходимо сделать в вашей системе, чтобы она соответствовала GDPR.

Пару интересных моментов по регламенту:

  • Если есть хоть один клиент из Европы, чьи персональные данные вы храните, вы автоматически попадаете под GDPR
  • Регламент базируется на трёх основных идеях: защита персональных данных, защита прав и свобод людей в защите их данных, ограничение перемещения персональных данных в рамках Евросоюза (Art. 1 GDPR)
  • UK всё ещё в EU, поэтому подпадает под действие GDPR, после Brexit-а GDPR будет заменён на Data Protection Bill, который по своей сути очень схож с GDPR (https://ico.org.uk/for-organisations/data-protection-bill/)
  • Серьезно ограничивается трансфер данных в третьи страны. Европейская комиссия определяет, в какие “третьи” страны или в какие сектора или организации в этих странах разрешён трансфер персональных данных Art. 45 GDPR. Вот список разрешённых стран.
Читать дальше →
Total votes 45: ↑44 and ↓1+43
Comments41

Осторожнее с копипастом: фингерпринтинг текста непечатаемыми символами

Reading time4 min
Views61K
Не хотите читать? Посмотрите демо.

Символы нулевой ширины — это непечатаемые управляющие символы, которые не отображаются большинством приложений. Н​апример, в э​то пред​ложение я вст​авил де​сять про​​белов н​улевой ширины, вы эт​о замет​или? (Подсказка: вставьте предложение в Diff Checker, чтобы увидеть местоположение символов!). Эти символы можно использовать как уникальные «отпечатки» текста для идентификации пользователей.


Безусловно, он может здесь быть. И вы никогда не догадаетесь

Зачем?


Ну, изначальная причина не слишком интересна. Несколько лет назад я с командой участвовали в соревнованиях по различным видеоиграм. У команды была приватная страничка для важных объявлений, среди прочего. Но в итоге эти объявления стали репостить в других местах, с издевательствами над командой, раскрывая конфиденциальную информацию и командную тактику.
Читать дальше →
Total votes 101: ↑101 and ↓0+101
Comments106

Личный опыт получения Голубой карты в Германии 2015-2016. Часть 1: Поиск работы

Reading time7 min
Views32K
Всем привет. В данной статье я хочу поделиться своим опытом получения голубой карты ЕС. Идеи об эмиграции у меня были всегда, я постоянно смотрел информацию о существующий программах и вариантах покинуть просторы нашей страны. Причины моих порывов сугубо личные и никому я их навязывать не хочу.

Так получилось, что в школе я изучал немецкий, и всегда считал что он мне абсолютно не пригодится в жизни. Потому учил я его без энтузиазма.
Читать дальше →
Total votes 48: ↑43 and ↓5+38
Comments79

Личный опыт получения Голубой карты в Германии 2015-2016. Часть 3: Приезд в Германию

Reading time6 min
Views19K
Предыстория тут

Итак, 1 октября мы с женой прилетели в Гамбург. Далее на поезде доехали до Фленсбурга. Прибыли на место мы в районе 4 часов дня. Ни о какой работе речи идти уже не могло, хотя, официально, это был мой первый рабочий день.

Меня встретил мой русскоговорящий коллега Игорь и мы отправились на съемную квартиру, которую я предварительно на неделю снял на AirBnb. Знакомая владелицы квартиры показала нам все угодья и отдала ключи. Квартира была отличная, нам понравилось все, кроме температуры (в Германии отопление регулируется вручную и часто отключается хозяевами в целях экономии). Мы тут же включили отопление на максимум.

Далее мы поехали в ближайший супермаркет, чтобы хоть что-то купить поесть. По пути заехали в офис, чтобы я просто понял где он находится. Далее мы уже с женой прогулялись вечерком по городу и немного огляделись. Конечно нам очень понравилась вечерняя гавань фьорда с яхтами и катерами.
Но было не до романтики, ибо первые две неделю — самые тяжелые, и впереди было немало дел.

image
Читать дальше →
Total votes 27: ↑23 and ↓4+19
Comments60

Нюансы внедрения защиты от DDoS-атак

Reading time6 min
Views9.5K
Как говорится, Истина и Ложь заключаются в мелочах. Точнее Истина — в наличии оных, а Ложь — в их отсутствии. Некоторым нюансам реализации «защиты от ddos-атак» и посвящена данная статья.
Теории по «ddos-атакам» и «защите от них» в Инете довольно много, поэтому на данных аспектах останавливаться не буду. В статье постарался озвучить свои размышления по данной теме.
Читать дальше →
Total votes 13: ↑13 and ↓0+13
Comments2

Squid с фильтрацией HTTPS без подмены сертификата, интеграция с Active Directory 2012R2 + WPAD

Reading time13 min
Views49K
Этот мануал был написан в связи производственной необходимостью мониторить трафик (http и https) пользователей, а также распределения доступа по белым и черным спискам. За основу были взяты статьи: эта и вот эта , в которых использовалась технология peek-n-splice. В данных статьях конфигурация предполагает использование хоста со squid как шлюз, после доработки конфига, получился полноценный прокси-сервер с возможностью распределения прав доступа по группам из Active Directory. По завершению конфигурирования встал вопрос передачи настроек прокси-сервера для пользователей. В виду того, что в офисе часто ноутбуки берут домой — вся затея зашла в тупик. Изначально рассматривался вариант выдачи настроек прокси-сервера через DHCP, но он не самый лучший, т. к. офисы в разных подсетях, и разное оборудование, выходом из данной ситуации стал WPAD. Вкратце о данной технологии можно сказать так, клиентские машины на OS Windows ищут хост с именем wpad.example.ru (вплоть до доменов третьего уровня), чтобы запросить файл настроек для работы в сети. Исходя из такого принципа, нужно поднять веб-сервер, который просто бы отдавал файл wpad.dat Можно на самом хосте с прокси-сервером поднять веб-сервер (что и было сделано), а в DNS-сервере создать cname wpad на прокси-сервер. Прокси-сервер лучше использовать с возможностью сбора и просмотра статистики, благо выбор предостаточный. В виду некоторых консервативных соображений, было решено выбрать SARG. Он легкий в настройке, достаточно приемлемая статистика для офиса со штатом до 100 сотрудников.
Читать дальше →
Total votes 21: ↑21 and ↓0+21
Comments46

12 кейсов по биг дате: подтвержденные примеры из индустрии, когда биг дата приносит деньги

Reading time8 min
Views36K
Хабр, привет! Проанализировали кейсы по big data, в которых технологии больших данных помогли компаниям более эффективно работать с клиентами или оптимизировать внутренние процессы.

Кстати, совсем скоро у нас стартует первый набор программы Big Data for Executives, цель которой подготовить руководителя или владельца бизнеса к использованию данных в своей деятельности. Почитать о ней подробнее можно здесь.
Читать дальше →
Total votes 20: ↑16 and ↓4+12
Comments12

Немного о квантовой криптографии

Reading time4 min
Views16K
Квантовые компьютеры и связанные с ними технологии в последнее время становятся все актуальнее. Исследования в этой области не прекращаются вот уже десятилетия, и ряд революционных достижений налицо. Квантовая криптография — одно из них.
Владимир Красавин «Квантовая криптография»

Данная статья является прологом к циклу статей и переводов по теме Квантовая криптография.

Действительно в последнее время все чаще мы слышим такие понятия как «Квантовый компьютер», «Квантовые вычисления» и конечно же «Квантовая криптография».

И если с первыми двумя понятиями в принципе всё понятно, то «Квантовая криптография» — понятие, которое хоть и имеет точную формулировку, до сих пор остается для большинства людей темным и не совсем понятным этакий Ёжик в тумане.
Читать дальше →
Total votes 23: ↑18 and ↓5+13
Comments4

Информационная безопасность: пять способов защиты от кибератак

Reading time4 min
Views16K
До наступления нового тысячелетия наиболее частыми угрозами в сфере информационных технологий являлись вирусы, простые вредоносные коды. Для необходимой защиты против стандартных кибератак достаточно было установить антивирусную программу на основе сигнатурного метода обнаружения. Сегодняшние атаки на информационные системы компании являются куда более сложными и требуют специальных слоев защиты, в частности для ключевых инфраструктур. Наш эксперт по безопасности Анья Дёрнер подготовила обзор пяти способов для защиты от кибератак.

Текущая версия отчета компании Symantec об угрозах безопасности в Интернете демонстрирует, что взломщики тщательно выбирают своих жертв. В частности, под удар попадают крупные и средние предприятия. Индустрия безопасности говорит о целенаправленных устойчивых угрозах Advanced Persistent Threat (APT). В отчете компании Symantec говорится о том, что прежде чем совершить атаку, взломщики собирают подробную информацию о компании. Их целью является получение информации о структуре компании, о том, какие сотрудники имеют наиболее широкий доступ к системам, какие сайты сотрудники ежедневно используют для получения информации и т.д.
Читать дальше →
Total votes 15: ↑8 and ↓7+1
Comments9

Синтез изображений с помощью глубоких нейросетей. Лекция в Яндексе

Reading time15 min
Views49K
Пусть в блоге Яндекса на Хабрахабре эта неделя пройдет под знаком нейронных сетей. Как мы видим, нейросети сейчас начинают использоваться в очень многих областях, включая поиск. Кажется, что «модно» искать для них новые сферы применения, а в тех сферах, где они работают уже какое-то время, процессы не такие интересные.

Однако события в мире синтеза визуальных образов доказывают обратное. Да, компании еще несколько лет назад начали использовать нейросети для операций с изображениями — но это был не конец пути, а его начало. Недавно руководитель группы компьютерного зрения «Сколтеха» и большой друг Яндекса и ШАДа Виктор Лемпицкий рассказал о нескольких новых способах применения сетей к изображениям. Поскольку сегодняшняя лекция — про картинки, то она очень наглядная.


Под катом — расшифровка и большинство слайдов.

Total votes 87: ↑84 and ↓3+81
Comments10

5 явных признаков утечки информации в вашей организации

Reading time7 min
Views12K
В наши дни бизнес большинства организаций сопровождается поддержкой сложных ИТ-систем и централизованных хранилищ, в которых так или иначе уже реализована защита информации. Работа с файлами, находящимися в хранилище нередко бывает неудобной, поэтому пользователи часто копируют файлы из ИТ-систем и хранилищ, себе на рабочую станцию или внешний носитель. При этом скопированные данные хранятся в незащищённом незашифрованном виде. Эти действия часто обосновываются скоростью доступа/обработки, удобством, необходимостью работы вне офиса, командировками и т.п., сопровождаясь фразой типа «Так проще и удобнее». Некоторые недавние исследования выявили устойчивые показатели:
Читать дальше →
Total votes 31: ↑7 and ↓24-17
Comments29

Как стать успешным бизнесменом? 4 вдохновляющих мировых примера

Reading time4 min
Views3.9K


Всем нам не раз приходилось слышать о людях, которые стали некими эталонами времени в своей профессиональной области. О тех людях, которые смогли добиться выдающихся результатов и продвинуть индустрию далеко вперед. В сегодняшнем выпуске мы рассмотрим примеры четырех выдающихся предпринимателей, которые стали некими законодателями тенденций сегодняшнего времени, и попробуем разобраться, что именно сделало их таковыми.
Читать дальше →
Total votes 19: ↑3 and ↓16-13
Comments3

Поиск работы за рубежом: дайджест полезных материалов для потенциальных ИТ-экспатов

Reading time4 min
Views59K


Вопрос о поиске работы за границей при нынешней нестабильной экономической ситуации в России стоит перед многими ИТ-специалистами довольно остро. Недавний опрос мэрии Иннополиса и рекрутингового портала HeadHunter показал, что около 13% российских ИТ-спецалистов готовы стать «трудовыми мигрантами». Но так ли просто найти работу за рубежом и настолько ли «там» все лучше, чем «здесь» — чтобы с этим разобраться я изучил много интересных материалов. Свое мнение афишировать не буду, лучше поделюсь полезным дайджестом материалов о поиске работы в разных странах и решения возникающих по ходу дела задач и вопросов.
Читать дальше →
Total votes 40: ↑27 and ↓13+14
Comments61

12 неписаных правил в дизайне

Reading time6 min
Views24K
От теории сеток до Золотого сечения есть набор основных принципов, которые передаются дизайнерами из поколения в поколение. Эти правила знает каждый хороший дизайнер, их описывают в книгах, рассказывают на курсах и в высших учебных заведениях. Но на равне с писанными, у дизайнеров есть еще неписаные правила. И к сожалению, многие из нас узнает об этом лишь из собственного горького опыта. Но вовсе не обязательно учиться на своих ошибках, тем более, когда есть чужие.

В посте собраны простые, но полезные советы от ведущих дизайнеров, которые любезно согласились поделиться личным опытом. Итак, приступим к совершенствованию собственных профессиональных навыков.



1. Узнайте, что на самом деле хочет ваш клиент


Стадия обсуждения — одна из самых важных. Никогда не скупитесь на вопросы, вытягивайте из клиента как можно больше информации. Вы должны копнуть глубже, практически влезть в мозг заказчика и составить наиболее верную картину того, чего он хочет. Таким образом появится больше шансов избежать бесконечных правок.

Читать дальше →
Total votes 41: ↑17 and ↓24-7
Comments6

Лучшие практики информационной безопасности

Reading time3 min
Views8K
Специалисты получают бесценный практический опыт работы с современными методами и инструментами проникновения в систему, изучают психологию злоумышленников, проводят расследование киберпреступлений, и, на основе этого, учатся вырабатывать наиболее эффективные механизмы защиты. В статье мы расскажем, в чем заключается уникальность нашей программы обучения и что получают специалисты, окончившие курс «Корпоративные лаборатории».
Читать дальше →
Total votes 32: ↑22 and ↓10+12
Comments3

Как поездка в отпуск изменила жизнь основателя Salesforce Марка Бениоффа

Reading time8 min
Views12K
image

Марк Бениофф — знаменитый калифорнийский предприниматель, успешный бизнесмен, миллиардер, основатель одного из крупнейших облачных провайдеров и разработчиков CRM-систем Salesforce.com. С августа 2012 года — член совета директоров Cisco.

Как выяснилось, создание специальных систем по управлению взаимоотношениями с клиентами (CRM) — дело прибыльное. Себе господин Бениофф «назначил» $31,3 миллиона, его подчиненные в среднем получают $151 512. Иными словами, на $1 зарплаты программиста приходятся $207 вознаграждения генеральному директору.

Бениофф владеет 5% акций Salesforce при оценке компании в $56,06 миллиарда. Его состояние оценивается в $4,2 миллиарда.

22 мая 2015 года стало известно о переговорах Microsoft и Salesforce о ее покупке, но стороны не договорились о цене. Microsoft предлагала за крупнейшего после Oracle производителя облачного софта порядка $55 миллиардов. Марк Бениофф поднял цену до $70 миллиардов.
Интерес к Salesforce также проявляют Oracle, IBM и SAP.
Однако, по всей видимости, он рассчитывает на то, что покупатели не предложат больше. Бениофф все-таки не намерен продавать компанию: позже он заявил, что хочет сам принимать судьбоносные решения в компании, а именно сейчас Salesforce переживает самый интересный период за всю историю своего существования.
Читать дальше →
Total votes 29: ↑18 and ↓11+7
Comments9

10 лет Хабрахабру: Топ-10 самых популярных статей нашего блога

Reading time3 min
Views26K
Сегодня Хабрахабру исполняется 10 лет – это ли не повод предаться ностальгии? Мы решили вспомнить самые теплые моменты и составили Топ-10 популярных статей нашего блога за все время его существования.


Читать дальше →
Total votes 42: ↑29 and ↓13+16
Comments13

Исследование защищенности карты Тройка

Reading time18 min
Views203K
Карта тройка

Карта Тройка представляет из себя универсальный пополняемый электронный кошелек, широко используемый в системах оплаты общественного транспорта Москвы с 2013 года.

Цель данного исследования — выяснить защищенность системы электронного кошелька от подделки баланса, оценить безопасность инфраструктуры, работающей с картой. Вся работа была выполнена без использования специальных технических средств. Использовался дешевый смартфон на платформе Android и персональный компьютер. Общее время, затраченное на исследование, составило 15 дней.

В ходе работы был успешно проведен реверс­-инжиниринг мобильного приложения «Мой проездной», что позволило получить доступ к памяти карты и изучить структуру хранения данных. Были найдены уязвимости, позволяющие выполнить подделку баланса, записанного на электронном кошельке карты Тройка. В результате чего стало возможным использование систем, поддерживающих карту, без оплаты.

Итогом исследования стала разработка приложения TroikaDumper, позволяющего эксплуатировать уязвимости системы электронного кошелька.

Внимание! Данные материалы представлены исключительно в ознакомительных целях. Подделка проездных билетов является уголовным преступлением и преследуется по закону.

Читать дальше →
Total votes 380: ↑374 and ↓6+368
Comments348

Information

Rating
Does not participate
Registered
Activity