Pull to refresh
14
0
Send message

Разработка браузерной онлайн игры без фреймворков и движков

Reading time15 min
Views36K

Привет, Хабр!

В этом посте будет описан процесс разработки онлайн игры на чистом javascript и WebGL (без фреймворков и движков). Будут рассмотрены некоторые алгоритмы, техники рендеринга, искусственный интеллект ботов и сетевая игра. Проект является полностью опенсорсным, в конце поста будет ссылка на репозиторий.
Много картинок и гифок
Total votes 88: ↑88 and ↓0+88
Comments42

Состоялся релиз OWASP Top 10 2017 RC 2

Reading time1 min
Views6.8K
image

Обновился список Топ-10 уязвимостей от OWASP (Release Candidat 2)— наиболее критичных рисков безопасности веб-приложений.

На проект OWASP Топ-10 ссылается множество стандартов, инструментов и организаций, включая MITRE, PCI DSS, DISA, FTC, и множество других. OWASP Топ-10 является признанной методологией оценки уязвимостей веб-приложений во всем мире. Проект OWASP Топ-10 отражает наиболее значимые угрозы веб-приложению.
Читать дальше →
Total votes 22: ↑22 and ↓0+22
Comments0

bash: Бэкап без лишнего ПО

Reading time7 min
Views71K
Бэкап важной информации — каждый системный администратор сталкивается с такой задачей. Задача казалось бы тривиальная и у многих читателей интереса не вызовет. Но, например, мне бы такая статья в определенный момент помогла бы весьма сильно, поэтому считаю, что этой статье быть.

Задача: Бэкап данных в локальную директорию и на отдельный сервер, с использованием минимума стороннего ПО, логированием и оповещением администратора в jabber при сбоях. Все основные функции большинства ПО для автоматического бэкапа, но без установки оного, а следовательно без его багов (что, собственно, и привело к подобной идее).
Читать дальше →
Total votes 37: ↑32 and ↓5+27
Comments38

20 приёмов работы в командной строке Linux, которые сэкономят уйму времени

Reading time9 min
Views237K
Тема полезных приёмов работы в терминале Linux неисчерпаема. Казалось бы — всё устроено очень просто: приглашение оболочки, да введённые с клавиатуры команды. Однако, в этой простоте кроется бездна неочевидных, но полезных возможностей. Именно поэтому мы регулярно публикуем материалы, посвящённые особенностям работы в командной строке Linux. В частности, сегодня это будет перевод статьи, автор которой увлечён экономией времени через повышение продуктивности труда.



Если вас интересует работа в командной строке Linux — вот некоторые из наших материалов на эту тему:

Читать дальше →
Total votes 82: ↑46 and ↓36+10
Comments87

Kali Linux: виды проверок информационных систем

Reading time21 min
Views22K
→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
→ Часть 3. Kali Linux: мониторинг и логирование
→ Часть 4. Kali Linux: упражнения по защите и мониторингу системы
→ Часть 5. Kali Linux: оценка защищённости систем

Продолжаем публикацию перевода 11-й главы книги «Kali Linux Revealed». Сегодня хотим познакомить вас с разделом 11.2, который посвящён видам мероприятий, направленных на оценку защищённости информационных систем.


Читать дальше →
Total votes 20: ↑20 and ↓0+20
Comments0

Ваш wi-fi расскажет мне, где вы живёте, где работаете и где путешествуете

Reading time3 min
Views146K

Москва вайфайная

Многие знают, что ваши мобильные устройства распространяют информацию об их предыдущих соединениях. Большинство не имеет об этом представления.

Пробы WiFi


Чтобы соединиться с уже известными сетями, которые не сообщают о своём присутствии, все ваши мобильные устройства отправляют пробные пакеты, чтобы найти известные им сети. Эти пакеты можно перехватить, когда телефон включается, или когда он отсоединяется от сети. Для этого используются обычные инструменты — airodump / tcpdump. Пример:

# airodump-ng -w wifi-dump wlan0
# tcpdump -n -l -e -r wifi-dump.cap |
    grep 'Probe Request ([^)]'


Вывод содержит время, MAC-адрес устройства и имя сети. Пример:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc
    Probe Request (SUBWAY) [1.0 2.0 5.5 11.0 Mbit]


То бишь, устройство 50:ea:d6:aa:bb:cc проверяло, есть ли сеть SUBWAY в пределах доступности.

Ну и что тут плохого?


Ну испускают они эти пакеты с именами сетей. Подумаешь.
Читать дальше →
Total votes 64: ↑61 and ↓3+58
Comments51

Вы уволили самого талантливого сотрудника. Надеюсь, теперь вы довольны

Reading time7 min
Views168K
Недавно довелось прочитать статью под названием «Мы уволили самого талантливого сотрудника. Это лучшее решение, которое мы когда-либо делали». [Очень популярная статья, которая получила массу положительных оценок на Medium — прим. пер.]

Давайте присядем, вы и я. Нужно поговорить. Если вы не читали статью по ссылке, то уделите 10–15 минут и прочитайте, впитайте её целиком.

Готовы? Отлично. Теперь разберём этот текст, потому что он значит гораздо больше, чем там написано. Если вы прочитали статью, то понимаете, что автор описывает проблемного сотрудника под вымышленным именем «Рик». Рик — это местный гений с огромным количеством знаний в предметной области, он входит в состав ключевых разработчиков продукта.

На первый взгляд, это история о технаре, который возомнил себя божьим даром для компании. Он решил, что руководители должны поклоняться земле, по которой он ходит и быть благодарны за одно его присутствие, а руководство вышвырнуло его пинком за дверь, потому что его репутация обналичивала чеки, за которые талант не мог заплатить.
Читать дальше →
Total votes 310: ↑300 and ↓10+290
Comments439

Почему нельзя кричать на свой HDD

Reading time4 min
Views59K



На конференции по компьютерной безопасности Ekoparty 2017 в Буэнос-Айресе аргентинский хакер Альфредо Ортега (Alfredo Ortega) показал очень интересную разработку — систему скрытой прослушки помещений без использования микрофона. Звук записывается непосредственно жёстким диском!

HDD улавливает, в основном, низкочастотные звуки высокой интенсивности, шаги и другие вибрации. Человеческую речь распознать пока нельзя, хотя учёные ведут исследования в этом направлении (распознавание речи по низкочастотным вибрациям, которые снимаются, например, с гироскопа или HDD).
Читать дальше →
Total votes 58: ↑58 and ↓0+58
Comments38

Wi-Fi is over: вычисляем нарушителей беспроводного эфира

Reading time4 min
Views49K

 
Для выявления атак и аномалий беспроводного эфира можно использовать высокотехнологичные решения (как правило дорогие), которые позволяют контролировать беспроводные сети и выявлять попытки атак. В этой статье я расскажу о двух бесплатных утилитах, которые позволят вам контролировать беспроводной эфир и оперативно реагировать на вторжения злоумышленников.
Читать дальше →
Total votes 38: ↑35 and ↓3+32
Comments14

Взлом компьютера за 3 секунды. Делаем USB-уточку с нуля на Arduino

Reading time5 min
Views178K
Начнём с традиционного «Этот материал представлен только в образовательных целях». Если вы используете эту информацию для взлома HBO и выпуска следующего сезона «Игры престолов» бесплатно на YouTube, ну… здорово. В том смысле, что я никак не поощряю подобное поведение.

Если не знаете, что такое «резиновая уточка» (USB Rubber Ducky), это устройство, которое сделал Hak5, на фото. Оно выглядит и ведёт себя как обычная флешка, но её можно запрограммировать на очень быстрый ввод клавиш с клавиатуры. «Уточка» способна взломать любую систему за несколько секунд. Единственный недостаток — вам понадобится физический доступ к компьютеру. И ещё она стоит $50, вот почему я написал эту статью.

Мы используем 5V Adafruit Trinket и кабель microUSB — вот и всё, что нам понадобится.
Читать дальше →
Total votes 61: ↑55 and ↓6+49
Comments84

Root хуже Михалкова

Reading time2 min
Views42K

Рут – это мифическое существо в экосистеме Linux. Он может всё: зайти в любой каталог, удалить любой файл, завершить любой процесс, открыть любой порт. В общем это суперчеловек, чрезвычайно могущественный и очень полезный. Но задумывались ли вы когда-нибудь, какую цену мы платим руту? Не думали же вы, что он работает за просто так.


Вы знаете команду df? Она показывает все подключенные сейчас диски и статистику по ним: сколько место занято, сколько свободно. Например:


$ df -m
Filesystem     1M-blocks   Used Available Use% Mounted on
udev                 224      1       224   1% /dev
tmpfs                 48      1        47   2% /run
/dev/dm-0           9204   7421      1294  86% /

Вы когда-нибудь замечали, что для локальных дисков сумма Used и Available чаще всего меньше общего размера диска? Ненамного, но меньше.

Читать дальше →
Total votes 103: ↑80 and ↓23+57
Comments140

Пишем для UEFI BIOS в Visual Studio. Часть 1 — разворачивание среды разработки, компиляция и запуск на отладку

Reading time8 min
Views35K

Введение


В этой статье будет описано, как быстро начать программировать для UEFI во фреймворке edk2 в среде Visual Studio, не тратя массу времени на настройку среды обычным способом, по оригинальным мануалам. Достаточно дать команду git clone ... в корневом каталоге диска, и это на самом деле все, среда будет полностью установлена и готова к работе. Требуются 64-разрядная Windows 7 и выше c Visual Studio 2008-2015. Эти два условия не обязательны, но тогда придется немного потрудиться над собиранием системы edk2-Visual Studio в единое целое, краткая памятка будет приведена.

Цель статьи — провести начинающего за руку по первому UEFI проекту, оставаясь в привычной ему среде. Для более опытных людей, надеюсь, будет интересным поработать в VS вместо привычной командной строки, или разобрать подход и перенести его в любимый Eclipse.

Начнем с простых вещей, вывода строки на консоль и русификации (довольно востребованная вещь, причем простая в реализации), потом будет работа с формами в HII (то, что называлось в обиходе страницами BIOS Setup), потом графика, потом Boot Manager, а потом видно будет (с).


Желающие — прошу пожаловать под кат.
Читать дальше →
Total votes 48: ↑48 and ↓0+48
Comments16

Подключение к удаленному компьютеру по VNC

Reading time4 min
Views692K
Работа с VNC-клиентом. Материал ориентирован на неопытного пользователя.

1. Установка VNC-клиента
2. Подключение VNC-клиента к удаленному компьютеру
3. Отключение VNC-клиента от удаленного компьютера
4. Тюнинг VNC-клиента
5. Частые проблемы
Читать дальше →
Total votes 21: ↑11 and ↓10+1
Comments4

Десктопные CRM-2: вам шашечки или ехать?

Reading time14 min
Views60K
Еще пару недель назад эта статья замышлялась в лучших традициях: с группой лидеров и аутсайдеров. Однако это было бы нечестно: компании, которые выбирают CRM, разные. У каждой свои цели и задачи и именно под них покупается, а иногда и дорабатывается CRM. Вообще, в России и СНГ можно насчитать более 20 десктопных CRM, однако большинство из них, увы, не проходят даже первого беглого взгляда и сносятся сразу после установки демо-версии.

Было выбрано шесть сильных решений, которые в посте распределены не строго, но все-таки по мере совокупности их известности и функциональности. Именно эти CRM тестировались нашей компанией для покупки. Забегая вперед, скажу: окончательное решение еще не принято, но фавориты определены.


Читать дальше →
Total votes 19: ↑16 and ↓3+13
Comments75

CRM-система: полный алгоритм внедрения

Reading time16 min
Views59K
Проекты внедрения CRM проваливаются — это есть за рубежом, это есть в России. Причин много, но самая главная — стремление заказчика перепрыгнуть все ступени и получить одну кнопку «Рррраз и заработало». При таком подходе единственное, что получается хорошо, — это собрать все грабли на пути к автоматизации бизнеса. А это затраты, нервы, увольнения, простой бизнеса…

Мы подготовили, пожалуй, самую подробную схему и инструкцию по внедрению CRM-системы в компании. Она призвана помочь бизнесу любого размера внедрить корпоративное ПО правильно, в кратчайшие сроки и без потерь. В общем, цивилизованно и профессионально. Мы за правильные лестницы!


Когда полез не с той стороны: соблюдайте технику безопасности при внедрении CRM-систем
Читать дальше →
Total votes 38: ↑36 and ↓2+34
Comments13

Тут вам не DevOps: судьба сисадмина в малом бизнесе

Reading time10 min
Views44K
Наш контент-менеджер, проработав два года инженером и 10 лет в ИТ, обычно вспоминает о Дне системного администратора и Дне программиста едва ли не в 22:00 накануне. В этот раз нам повезло — мы сами вспомнили о празднике в среду и стали планировать прекрасную последнюю пятницу июля. Между делом задумались — а какой он, системный администратор-2017? Что он делает, как мирится с облаками, как выживает среди софтверного и аппаратного разнообразия? Собрались, поговорили, обсудили наблюдения. Получилось интересно — излагаем литературно и с чек-листом, хотя живое обсуждение было прикольнее.


Cat-tube.ru
Читать дальше →
Total votes 45: ↑43 and ↓2+41
Comments24

Подрядчик для CRM: ищем пути провалить проект

Reading time19 min
Views20K
В комментариях к нашему предыдущему посту пользователь raguanec задал вопрос, окажется ли провальным внедрение CRM-системы, если обратиться к небольшим компаниям или частным разработчикам. Это был лучший из заданных в тот день вопросов, и тогда же мы решили ответить большой статьёй, в которой рассмотрим, каково оно, заказывать корпоративный софт у разных типов подрядчиков, оценим плюсы-минусы и побочные эффекты. Но за две недели фантазия разыгралась и мы решили не просто побухтеть, но и провести очередной эксперимент в нашем стиле. Получилось захватывающе и местами озорно. Enjoy!


А по техническому заданию был гоночный болид для Формулы 1
Читать дальше →
Total votes 32: ↑30 and ↓2+28
Comments46

Выключаем Intel ME 11, используя недокументированный режим

Reading time11 min
Views80K


В ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного процессора. О том, как мы нашли этот недокументированный режим, и о его связи с государственной программой построения доверительной платформы High Assurance Platform (HAP) мы расскажем в этой статье.

Авторы предупреждают, что использование данных знаний на практике может повлечь за собой повреждение вычислительной техники, и не несут за это никакой ответственности, а также не гарантируют работоспособность или неработоспособность чего-либо и не рекомендуют экспериментировать без наличия SPI-программатора.
Читать дальше →
Total votes 84: ↑83 and ↓1+82
Comments90

Человек, 20 лет зарабатывавший взломом онлайн-игр

Reading time5 min
Views52K

Хакер утверждает, что превратил поиск и использование недостатков популярных ММО видеоигр в доходную полноценную работу


image

Персонаж Манфреда неподвижно стоит в виртуальном мире научно-фантастической многопользовательской игры 2014 года WildStar Online. Манфред, живой человек, управляющий персонажем, вводит команды в отладчик. За несколько секунд вроде бы простейшего хака количество виртуальной валюты Манфреда взлетает до более чем 18 000 000 000 000 000 000 единиц, или 18 квинтильонов.

Я наблюдаю за этим в демонстрационном видео, записанном Манфредом, стоя рядом с ним в баре Лас-Вегаса в четверг. Манфред, попросивший меня не называть его настоящего имени, говорит, что занимается взломом нескольких видеоигр уже 20 лет, и зарабатывает реальные деньги на взломах, подобных тому, что я сейчас видел. Его образ действий немного отличается от игры к игре, но, по сути, состоит из обманных действий, заставляющих игры выдавать ему предметы или валюту сверх положенного. Он продаёт эти предметы или валюту другим игрокам за реальные деньги или сбывает оптом на серых рынках онлайн-игр, к примеру, Internet Game Exchange, которые затем продают эти виртуальные вещи игрокам.
Читать дальше →
Total votes 29: ↑27 and ↓2+25
Comments30

Эти токсичные, токсичные собеседования

Reading time8 min
Views104K


Всё началось, когда автор Ruby on Rails признался миру:

Total votes 205: ↑197 and ↓8+189
Comments734

Information

Rating
5,190-th
Registered
Activity