Search
Write a publication
Pull to refresh
0
@SamderHabrread⁠-⁠only

User

Send message

Запись разговоров на мобильных

Reading time7 min
Views81K

Тут на МВидео выложили статью про 10 лучших приложений для записи звонков на смартфонах, а на 4pda выложили статью, что Гугл совсем запрещает запись звонков на Андроиде. Тема мне близка, т.к. недавно занимался разработкой приложения для записи звонков и все вышло не так как хотелось. Что и как - далее подробно.

* Цель статьи рассказать свой путь и принять обратную связь и ваши идеи, мысли, размышления.

Кто я? Что я? Я разработчик, занимаюсь разработкой сервиса виртуальной АТС для корпоративных клиентов. И, конечно, есть клиенты, у которых есть не только офисные работники, которым достаточно поставить стационарные SIP-телефоны или раздать в офисе/складе/магазине SIP-DECT-трубки.

В чем проблема?

Есть менеджеры "в полях". Которые весь день на объектах, в разъездах. И постоянно на созвоне. На созвоне с клиентами, партнерами, офисным бекендом. С точки зрения шефа эти менеджеры на мобильниках немного бесконтрольны. И хотелось бы знать с кем они разговаривают, как долго и о чем. Чисто хотя бы чтобы после разруливать конфликты проще было, кто что кому обещал или нет сделать. Обычно запись звонка, прослушанная обеими сторонами совместно, резко проясняет ситуацию. Хотя по разному бывает? )))

В общем, служебную запись звонков менеджеров в разъездах сделать не повредит.

Какие варианты решения? Разные операторы связи и виртуальных АТС предлагают для этих целей и FMC, и SIP-клиент, более продвинутые - ВАТС сразу с симками.

Какой еще есть вариант?

И, конечно, можно использовать приложение для записи. Для корпоративных клиентов есть облачные сервисы. Вы ставите на смартфон приложение, которое записывает звонок и передает его в облако. Затем вы смотрите в веб-интерфейсе отчеты по звонкам и слушаете записанные звонки со всех смартфонов подключенных к сервису. Удобно? Вполне.

Читать далее

Превращаем старый телефон на Android в веб-сервер

Reading time4 min
Views51K

Есть ли у вас старый телефон на Android? Наверняка есть! В мире накопилось безумное количество всевозможного электронного мусора, и в среднем гражданин развитой страны меняет телефон каждую пару лет, поэтому старые телефоны, вероятно, один из самых распространённых видов электронных отходов.

У меня залежался собиравший пыль старый Motorola G5 Cedric, поэтому я решил сделать с ним что-нибудь, и теперь на нём работает веб-сервер Puma с простым веб-приложением на Sinatra.

Читать далее

Байки из облака: три обыкновенных истории из жизни Cloudflare

Reading time7 min
Views24K

Привет, Хабр.

В этом посте мы собрали три обыденных случая. Никакой шпионской драмы, никаких внезапных поворотов сюжета, в финале предсказуемый хэппи-энд. Вопреки традициям научной фантастики, технологии причиняют людям добро и не имеют зловещих побочных эффектов. Будет ли вам такое интересно? Есть простой способ выяснить.

Обычно пост — это о чём-то из ряда вон выходящем. О каких-то нестандартных кейсах, неочевидных особенностях, марианских глубинах. Автор удивляется и спешит поделиться удивлением с читателем. Однако опыт у всех разный: что одному рутина, другому приключение.

Выяснить

Утихомиривание стиралки в деревянном доме

Reading time5 min
Views30K

Предисловие #1: Поместите технаря в зону дискомфорта и вы удивитесь его изобретательности.

Предисловие #2: Эта история про последствия легаси, отсутствия предварительно

Читать далее

Как сделать звукозаписывающую студию в домашних условиях. Интервью с SERZH — музыкантом и звукорежиссёром

Reading time10 min
Views7.1K

Год назад в Ютубе мне попался видеоклип на песню «Катарсис». Песня, скажем так, неплохая, но в мой плейлист она не попала. Меня заинтересовал, в первую очередь, тот факт, что там снялся писатель-фантаст и видеоблогер Сурен Цормудян, поклонником коего я являюсь. А недавно мне довелось связаться с самим автором песни — музыкантом по имени SERZH, и взять у него интервью.
Читать дальше →

Как можно установить «опасный» российский сертификат в Windows

Reading time3 min
Views44K

Это и не статья, а всего лишь заметка, которая появилась в связи с грядущим окончанием действия TLS сертификатов у Сбербанка и некоторым бурлением, связанным с этим событием. В комментах к другой статье по этой же теме я предложил возможное решение, и мне предложили описать его в деталях, поэтому так и поступаю.

Читать далее

WD-40: средство, которое может почти всё

Reading time8 min
Views61K

Если провести эксперимент и попросить аудиторию Хабра опознать сине-жёлтый баллончик с красной крышечкой, то 90% ответят правильно — это WD-40. Узнаваемость средства объясняется просто — его используют повсеместно, «вэдэшкой» разве что голову не моют и пельмени не заправляют. Сегодня хочу рассказать вам о смазке, ставшей популярной во всём мире. А в конце статьи — маленький опрос.

Читать далее

Люди-киборги: самые сумасшедшие и высокотехнологические механизации человека

Reading time14 min
Views11K

Недавно один человек вставил на место глаза себе фонарик после того, как потерял глаз из-за рака сетчатки. Другой вживил себе в руку чип от карты «Тройка». Третий вообще отрастил себе новое ухо на руке, чтобы подключаться через него к интернету и «слышать» мир.

В этом лонгриде посмотрим, сколько вообще таких людей. Как развивается индустрия протезирования, какие у неё есть сложности, и увидим ли мы при жизни людей вроде Баки Барнса из «Мстителей».

Читать далее

С днем рождения, ICQ

Reading time4 min
Views10K


Наверное, среди тех, кто пользовался компьютером и интернетом в девяностые, нет ни одного человека, который не слышал бы об этом мессенджере. Сколько пар познакомилось благодаря ICQ, сколько романтических историй и разбитых сердец на счету этой программы — не счесть. Фраза «стукнись мне в аську» прочно вошла в обиход на рубеже тысячелетий, а само приложение стало поистине легендарным. Сегодня ICQ отмечает свой 26-й день рождения.
Читать дальше →

AiPainter — цифровой AI-художник

Reading time3 min
Views6.4K

Доброго времени суток, уважаемые коллеги по цеху! Хочу рассказать о своём последнем проекте, написанном по фану - обёртке для трёх нейросетевых проектов: нашумевшей StableDiffusion (используется её форк InvokeAI) и более старых - lama-cleaner и rembg.

Вроде интересно, почитаю подробности

Библиотека тестировщика: обзор полезных книг по тестированию ПО

Reading time7 min
Views80K

В каждой профессии есть книги из категории «маст хэв» — те, которые любой уважающий себя специалист должен обязательно прочитать в целях самообразования. Какая полезная книга помогла бы углубить профессиональные знания тестировщика? Представляем обзор изданий, которые наверняка займут достойное место в библиотеке.

Читать далее

Война с робо-звонками в США — кто побеждает и почему

Reading time3 min
Views9.6K
Федеральная комиссия по связи США (FCC) продолжает штрафовать организации за спам-звонки. За последние несколько лет общая сумма штрафов превысила $200 млн, но нарушители выплатили лишь $7 тыс. Обсуждаем, почему так получилось и что собираются делать регуляторы.

Читать дальше →

Как работает блогспам

Reading time2 min
Views3.3K

В последнее время в зарубежном интернете распространилось такое явление, как блогспам.
по сути, это обычный SEO-спам, который использует раскрученные онлайн площадки для продвижения.

Чаще всего публикация представляет из себя слабосвязанный и бессмысленный текст, либо сгенерированный искусственно («корчеватель»), либо скомпилированный из нескольких сущеcтвующих источников автором, который не является специалистом в предметной области, а бездумно копирует куски текста, зачастую противоречащие друг другу.

Рассмотрим такую публикацию на примере

Читать дальше →

Полное руководство по фишинговым атакам

Reading time8 min
Views52K


С самого момента изобретения электронной почты фишинговые атаки преследуют как частные лица, так и организации, со временем становясь всё более изощренными и замаскированными. Фишинговая атака — один их распространенных способов, используемых хакерами для проникновения в учетные записи и сети своих жертв. По данным Symantec, каждое двухтысячное письмо является фишинговым, а это значит, что ежедневно совершается порядка 135 миллионов атак.

И хотя фишинговые атаки уже давно не редкость, в кризисные времена их количество резко возрастает. Мошенники пользуются хаосом и неразберихой, вызванной последними событиями. В такие времена многие ожидают писем из официальных источников, таких как экспертные организации, страховые компании или правительственные учреждения. Это дает преступникам отличную возможность маскировать свои вредоносные рассылки под письма из официальных источников. Эти, на первый взгляд, безобидные письма перенаправляют пользователей на мошеннические сайты, чтобы обманом побудить их ввести конфиденциальную информацию.
Читать дальше →

Самописный антиспам-сервис Gotoh, или как мы боролись за «белизну» IP-адресов

Reading time8 min
Views9K
Система антиспама в Selectel до самописного решения

Привет, Хабр! Я Саша Федосеев, младший разработчик Python в Selectel. Несколько лет назад, когда наша компания начала особенно быстро расти, мы столкнулись с проблемой. Нашими ресурсами начали интересоваться всякие недобросовестные спамеры из жарких стран. У нас есть довольно бюджетные конфигурации виртуалок, а что им еще для счастья надо.

Почему мы решили с ними бороться? Ну, рассылается почта с аккаунтов, что тут такого… Однако с точки зрения облачного провайдера есть причины, почему все-таки стоит пресекать «размножение» спамеров.
Читать дальше →

Отправляем спамеров в парольное чистилище

Reading time6 min
Views15K

Как лучше всего наказывать спамеров? Я очень долго думал над этой темой, потому что потратил кучу времени на фильтрацию бесконечного хлама, который они мне присылали. И тут меня озарило: наказание должно соответствовать преступлению — краже моего времени. То есть я, в свою очередь, должен красть их время. Разумеется, с минимальными затратами моего времени. Поэтому в начале этого года я создал Password Purgatory («Парольное чистилище») с единственной целью — провести спамеров через всего круги ада выбора пароля, удовлетворяющего ужасно сложным критериям. И когда я говорю "ужасно сложные критерии", это значит, что они гораздо хуже, чем то, что вы когда-либо видели. Я выложил проект в открытый доступ, принял несколько PR, создал API, задающий всё более сложные требования к паролям, и на этом остановился. Пока, наконец, не выпустил готовый проект. Он жив, работает и при этом дьявольски прекрасен.
Читать дальше →

150+ хакерских поисковых систем и инструментов

Reading time11 min
Views114K

Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.

Пост состоит из 8 объемных разделов:

1. метапоисковики и поисковые комбайны;

2. инструменты для работы с дорками;

3. поиск по электронной почте и логинам;

4. поиск по номерам телефонов;

5. поиск в сети TOR;

6. поиск по интернету вещей, IP, доменам и поддоменам;

7. поиск данных об уязвимостях и индикаторов компрометации;

8. поиск по исходному коду.

В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.

Читать далее

Защита персональных данных в Евросоюзе: анализ судебной практики

Reading time11 min
Views1.6K

Европейская конвенция о защите прав человека и основных свобод (далее - Конвенция) принималась в послевоенные годы, когда еще не было права на защиту данных. Однако с течением времени ЕСПЧ, следуя доктрине "живого организма" (living instrument), обязан был путем интерпретации норм Конвенции ответить на вызовы времени. Статья 8 о праве на уважение частной и семейной жизни служит основной нормой, которая применяется в делах, связанных с вопросами защиты данных. Возможно применение и ст. 13, так как она обеспечивает право каждого на эффективное средство правовой защиты в случае предполагаемого нарушения Конвенции: каждый, кто считает, что нарушено его право на защиту персональных данных, имеет право на средство правовой защиты в национальной правовой системе. 

Суд в Постановлении P.G. and J.H. v. the United Kingdom от 25 января 2001 г. (§ 56 - 59) подчеркнул, что личная жизнь является широким термином, не поддающимся исчерпывающему определению. Так, возможно наличие элементов, касающихся личной жизни человека и отражающих процессы вне его жилища или частных помещений. Люди иногда сознательно или преднамеренно вовлекаются в деятельность, которая регистрируется или может быть опубликована либо представлена в публичной форме. Разумные ожидания человека в отношении конфиденциальности могут быть существенным, хотя и не обязательно убедительным фактором. Суд признал принципы, лежащие в основе защиты данных в соответствии с Конвенцией, в частности право на неприкосновенность частной жизни, подчеркивая, что сбор личных данных, таких как стенограмма телефонных переговоров, фотографии, больничные записи и тканевые материалы, также подпадает под действие права на неприкосновенность частной жизни. 

Читать далее

Анализ временных рядов, применение нейросетей (1 часть)

Reading time9 min
Views34K

В этой статье, я опишу некоторые основные понятия в теории анализа временных рядов, классические статистические алгоритмы прогнозирования и интересные алгоритмы машинного обучения, которые применяются для временных рядов

Если Вы готовы погрузиться в одну из очень интересных тем статистики и Вы любитель машинного обучения, продолжайте читать :-)

Читать далее

Information

Rating
Does not participate
Registered
Activity