Pull to refresh
196
0
Павел @ProgerXP

Вольный программист и дизайнер

Send message

20 самых популярных выступлений всех времен на конференции TED

Reading time3 min
Views354K
Привет, Хабр. Я знаю, что здесь уважают и любят выступления TED. Поэтому я не мог пройти мимо новости о том, что сайт ted.com после редизайна обновил плейлист «20 самых популярных выступлений на TED всех времен». Это яркий пример того, как путем послабления копирайта (все лекции TED находятся в открытом доступе, распространяются по лицензии CC, согласно которой разрешено все, кроме коммерческого использования) и организации краудсорсинга (все переводы выполняют волонтеры) можно добиться впечатляющих результатов…



Ранее на Хабре уже публиковался этот плейлист, но с тех пор он заметно обновился. Не изменился разве что лидер рейтинга — Кен Робинсон с выступлением «Как школы подавляют творчество».

Рейтинг составлен по количеству просмотров (в статистике учитывались данные с TED.com, Youtube, iTunes, Hulu, встроенных фреймов, количества скачиваний и т.д.)

Большинство лекций переведены на русский язык, с субтитрами или в озвучке. Не буду много писать, это нужно смотреть. Остальное под катом.
Читать дальше →
Total votes 117: ↑109 and ↓8+101
Comments22

Обзор механической клавиатуры CODE Keyboard

Reading time3 min
Views111K

Приветствую всех!
После приобретения очередной клавиатуры решил сделать её обзор, не найдя оного как на хабре, так и вообще в рунете. Речь в данном обзоре пойдет о механической клавиатуре CODE Keyboard, 87 клавиш (при желании можно купить и стандартную 104-клавишную). В отличии от стандартной клавиатуры у данной модели CODE Keyboard отсутствует цифровой блок, поэтому она занимает значительно меньше места на столе и не сильно притесняет “грызуна”. В то же время все необходимые клавиши для навигации присутсвуют (в отличии, например, от Happy Hacking Keyboard): “стрелки”, Home, End, PgUp, PgDn и т.п.



Читать дальше →
Total votes 68: ↑60 and ↓8+52
Comments131

How to Start a Startup — бизнес-курс от Y Combinator

Reading time1 min
Views12K
Очередной проект Y Combinator: курс CS183B для студентов Стэнфорда и для всех интересующихся бизнесом и венчурными инвестициями (материалы курса бесплатно доступны онлайн). Это продолжение великолепного курса, прочитанного Питером Тилем 2 года назад, только теперь это 20 лекций не с одним Питером, а и с другими спикерами, среди которых Пол Грэм, Марк Андрессен, Марисса Майер, Сэм Альтман. На сегодняшний день уже доступно для просмотра 7 видео и каждую неделю будут добавляться еще 2.

Ниже самая крутая лекция (на мой взгляд): "Рост (бизнеса)". Спикер Алекс Шульц, вице-президент по развитию бизнеса Facebook.



Читать дальше →
Total votes 25: ↑21 and ↓4+17
Comments5

Как накормить мозг программиста… или feed your brain

Reading time12 min
Views372K

Введение


Из всех наслаждений, отпущенных человеку в жизни,
самое изысканное — шевелить мозгами.
(Борис Акунин)


Известно, что при работе за компьютером мозг программиста затрачивает больше энергии, чем мозг других людей. Программист, как работник умственного труда, должен следить за своим питанием и здоровьем, чтобы поддерживать свой мозг в состоянии высокой работоспособности. К тому же, программист должен быть в отличной интеллектуальной форме, развивать в себе высокую творческую активность и задумываться о предотвращении возрастных ухудшений памяти.

В ранней юности, когда, погружаясь глубоко в проект, я часто забывал о еде и бывало, что моей единственной пищей за день был батон с кефиром. Теперь с годами я понимаю, как тогда травмировал мозг, не давая ему нужные для работы вещества и энергию.

В данной публикации мы рассмотрим, как правильно питаться для жизнеобеспечения мозга и как его разогнать ноотропами (в случае аврала необходимости).
Читать дальше →
Total votes 213: ↑163 and ↓50+113
Comments145

Hack in Paris 2014. Европейские приключения хакеров в Диснейленде

Reading time4 min
Views15K
Прочитал статью Dor1s о DEF CON CTF 22 и захотелось рассказать о своих летних приключениях на Hack in Paris. Думаю хабражителям будет интересно прочитать отчет об этом событие, тем более некоторые из нас на нем даже выступали. Занесло меня на HIP2014 совершенно случайно. Возвращаясь через Париж из деловой поездки, у меня образовался какой-то странный зазор перед отпуском. Стал гуглить, что серьезного проходит поблизости, и неожиданно наткнулся на эту конференцию. Увидел в списке участников парней вроде Винна Шварту (Winn Schwartau) и решил рвануть на этот европейский DEFCON. Билеты стоили довольно дорого, но не смертельно. Примерно 700€.
Читать дальше →
Total votes 33: ↑31 and ↓2+29
Comments8

Как была взломана Gamma International

Reading time12 min
Views87K
image

3 августа в сабреддите /r/Anarchism некто пользователь PhineasFisher создал тред, в котором сообщил о том, что ему удалось украсть 40 гигабайт различных данных компании Gamma International. Возможно, подобная история могла оказаться не столь громкой, если бы не бизнес, которым занимается эта европейская фирма — создание и продажа программных средств для взлома и скрытой слежки (а иными словами — самой настоящей малвари), заказчиками которых обычно выступали государственные структуры. Через несколько дней после первого сообщения взломщик выложил длинный рассказ о том, как ему удалось проникнуть на сервера Gamma International и что удалось там найти.

Читать дальше →
Total votes 107: ↑106 and ↓1+105
Comments28

Книги о кибербезопасности: 5+ рекомендаций наших экспертов

Reading time5 min
Views98K
Недавно у меня состоялся показательный разговор с Алексеем Малановым, сотрудником «Лаборатории» и опытным исследователем вредоносных программ, о том, может ли, например, сотрудник отдела по связям с общественностью (=не технарь) стать вирусным аналитиком? Ответ был простой и сложный одновременно: основы программирования, архитектура процессоров, особенности операционных систем, сетевые протоколы… В общем, «купи книжку по Ассемблеру и приходи лет через пять».

А что, если подняться на уровень выше? От анализа конкретных экземпляров вредоносных программ (что само по себе непросто) перейти к комплексному исследованию компьютерных инцидентов? Этим у нас занимается подразделение Global Research and Analysis Team (GReaT). К ним я недавно обратился с похожим вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что азы программирования и прочие базовые вещи уже освоены)? В результате получился список из пяти книг — а на самом деле из десяти :-), — с которым можно ознакомиться под катом.
Читать дальше →
Total votes 52: ↑48 and ↓4+44
Comments14

Анализ сетевого трафика на сервере с помощью tshark

Reading time11 min
Views79K
tshark

В практике системного администрирования довольно часто приходится cталкиваться со сложными ситуациями, в которых не помогают ни инструменты сбора статистики (например, netstat), ни стандартные утилиты на основе протокола ICMP (ping, traceroute и другие). В таких случаях часто используются специализированные диагностические утилиты, дающие возможность «слушать» сетевой трафик и анализировать его на уровне единиц передачи отдельных протоколов. Они называются анализаторами трафика, а на профессиональном жаргоне — снифферами. С их помощью можно, во-первых, локализовывать сетевые проблемы и более точно их диагностировать, а во-вторых — обнаруживать паразитный трафик и выявлять в сети зловредное ПО.

Особенно полезными оказываются анализаторы трафика в случаях, когда сетевое ПО плохо документировано или использует собственные закрытые протоколы.
Читать дальше →
Total votes 72: ↑65 and ↓7+58
Comments11

С днем рождения, Кевин Митник!

Reading time4 min
Views56K

Как вы думаете, стоит ли признать 6 августа днём хакера?
(или днем социальной инженерии)

Кевин является выдающимся хакером и социальным инженером по следующей причине.
Он «хакнул систему» на метауровне. С точки зрения ТРИЗ он добился идеального конечного результата.
Кевин организовал все так, что если раньше за то, чем он занимался его преследовали, то теперь за то, чем он занимается стоят в очередь и платят деньги.

(на фото: Стив Возняк дарит Митнику компьютер Apple)

Еще один примечательный факт, что Кевин не поступал в университет, а учился по настоящим учебникам мануалам, которые скачивал с хакнутых компов.

Хронология ранних хаков Митника


12 лет
— первые мошенничества с телефоном;
15 лет
— подделка автобусных билетов;
16 лет
— взлом школьной компьютерной сети;
— взлом радиосвязи Макдональдса;
17 лет
— первое незаконное проникновение на территорию Pacific Telephone;
— «диссертация по взлому RSTS/E»;
— «подруга» Кевина совершила взлом, воспользовавшись данными Митника, а обвинили его;
— проникновение в здание COSMOS;
— первый условный срок;
18 лет
— взлом Университета Южной калифорнии, арест;
25 лет
— первый тюремный срок — 12 месяцев, запрет пользоваться телефоном, под предлогом того, что Митник может взломать NORAD;
28 лет
— взлом телефона Novatel (с использованием соц. инженерии), что позволяло менять Митнику ESN.

Под катом несколько видео-интервью Митника, история о взломе радиосвязи Макдональдса и ссылки на интересные статьи.
Читать дальше →
Total votes 97: ↑88 and ↓9+79
Comments11

Разбираем рекламные преимущества облачных хостингов: ответ облачного провайдера

Reading time5 min
Views13K
Некоторое время назад на сервисе подбора виртуальных серверов PoiskVPS.ru появилась критическая статья "Витая в облаках: разбираем рекламные преимущества облачных хостингов". Автор статьи и сервиса хабраюзер leonid239 довольно скептически разбирает тему популярности облачных серверов, упоминая в своём сравнении в том числе и Cloud4Y. Мы просто не могли пройти мимо такой феерической расстановки точек, и решили опубликовать свой ответ, разобрав по пунктам уже сам разбор.


Читать дальше →
Total votes 78: ↑41 and ↓37+4
Comments59

15 малоизвестных команд Linux

Reading time3 min
Views317K
Каждому разработчику в определенной степени следует овладеть навыками работы в терминале. Физически находиться у компьютера не всегда возможно, поэтому приходится подключаться удаленно. И действительно, GUI-программы вполне могут с этим с правиться, но зачастую они работают медленнее, чем получение доступа через тот же терминал (в конце концов, это лишь обмен текстом).
Читать дальше →
Total votes 333: ↑274 and ↓59+215
Comments224

7 вещей, которые необходимо знать о Tor

Reading time3 min
Views637K


1. Tor все еще работает


Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года, хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.
Читать дальше →
Total votes 101: ↑91 and ↓10+81
Comments136

Удаленная работа с видом на море и горы: личный опыт в Черногории

Reading time10 min
Views114K


Земным раем для фрилансеров и удаленщиков традиционно считается Таиланд, для меня же таким местом стала Черногория. Вторую весну подряд я на три месяца перебираюсь со своей семьей в Будву, городок на побережье Адриатического моря, и работаю оттуда удаленно. О том, почему именно Черногория и к чему надо быть готовым в этой стране, я и хочу рассказать.
Читать дальше →
Total votes 129: ↑116 and ↓13+103
Comments97

Information

Rating
Does not participate
Location
Россия
Registered
Activity