All streams
Search
Write a publication
Pull to refresh
0
Василь Бєляєв @VXPread⁠-⁠only

C#, C++, Lua

Send message

Делаем простой навигатор с помощью google maps на flutter своими руками

Level of difficultyMedium
Reading time3 min
Views2.2K

Многие компании сталкиваются с необходимостью создания кастомных навигационных решений, ведь качественно реализованная карта может стать ключевым конкурентным преимуществом — особенно для логистических сервисов, служб доставки и транспортных приложений.

В этой статье мы расскажем, как использовать Google Maps для создания удобного навигатора, и поделимся практическими советами по работе с картами во Flutter.

Читать далее

Liquid Glass и цикличность в UI-дизайне

Level of difficultyEasy
Reading time4 min
Views7.2K

Когда я смотрел эстетичные Frutiger Aero картинки, либо эстетичные UI-концепты со стекломорфизмом в Пинтересте, я не думал, что оно снова станет реальностью, а останется приятной ностальгией..

Читать далее

«Никогда такого не было, и вот опять»: разбираем атаку c эксплуатацией уязвимости в подключаемом модуле Bitrix

Level of difficultyEasy
Reading time7 min
Views4.6K

Привет, Хабр! Меня зовут Никита Полосухин, я старший системный аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. В этом материале я хочу снова поднять тему важности своевременных обновлений и актуализации версий CMS и их компонентов. В мире ИБ про это знают почти все, но вот коллегам из администрирования и бизнеса, я думаю, может быть полезно увидеть, почему хотя бы раз в год надо уделять время проверке и устранению уязвимостей.

В СМИ периодически появляется информация об массовых атаках на сайты на базе Bitrix с использованием уязвимостей в сторонних модулях — например, недавно компания предупреждала об уязвимости в подключаемых модулях от eSolutions и «Маяк».

Мы в центре мониторинга и реагирования на киберугрозы RED Security SOC тоже регулярно видим такие атаки. В этой статье покажем, как они выглядят in the wild, как их выявлять и блокировать их развитие.

Читать далее

12 платформ, где можно генерировать визуал (и не только) бесплатно

Level of difficultyEasy
Reading time2 min
Views3.4K

Возможно, пригодится на рабочей неделе 😉

1. aistudio.google.com

Бесплатно доступны:

— лучшая текстовая модель от Google — Gemini 2.5 Pro

— прошлое поколение видеогенератора Veo2 — всё ещё очень хорошо

— прошлое поколение генератора картинок Imagen 3 — для простых задач сойдёт

— генерация речи в свежей Lyria — можно создать качественный голос с интонацией и даже диалог персонажей

Лимитов почти нет.

Читать далее

Процедурная генерация миров: как создать уникальные локации для каждого игрока

Level of difficultyMedium
Reading time10 min
Views8.7K

Как работает процедурная генерация в играх? В этой статье разбираемся с основными понятиями и алгоритмами процедурной генерации.

Читать далее

Какой подход для вёрстки карточек товара выбрать

Level of difficultyEasy
Reading time5 min
Views3.6K

На примере карточек блюд разбираемся, какой подход выбрать: блочный или строчный, как работать с данными, куда деть кнопку и т. д. Соберём минусы и плюсы каждого подхода.

Читать далее

Нужен ли внешний SSL-офлоадинг, если Intel уже встроила его прямо в CPU?

Level of difficultyMedium
Reading time5 min
Views1.7K

HTTPS стал стандартом — а вместе с ним выросла нагрузка на инфраструктуру. Расшифровка трафика серьёзно нагружает CPU, поэтому многие до сих пор используют внешние SSL-ускорители с ASIC-чипами. Но с выходом серверных процессоров Intel Xeon 4-го поколения всё изменилось.

Теперь TLS-терминация может выполняться прямо на сервере — быстро и эффективно. Встроенный в CPU криптоускоритель Intel QAT открывает путь к распределённой обработке HTTPS-трафика без компромиссов по производительности и надёжности.

Читать далее

Автополив домашних растений с помощью кибернетики

Level of difficultyEasy
Reading time5 min
Views3.8K

Добрый день, суть стать в создании устройства для автополива комнатных растений на базе SoC CH32v003 и распространенной платы на AliExpress для реализации изделия. Ниже привожу конечный результат изделия, все исходники и чертежи тут https://github.com/Levon24/ch32-auto-watering

Читать далее

Что не так с USB-C и как Microsoft наводит порядки в стандарте

Reading time5 min
Views8.7K

USB-C проектировался как универсальный стандарт. Но его возможности, к сожалению, варьируются от устройства к устройству, а это сбивает с толку пользователей. Microsoft решает эту проблему, внедряя строгие требования в рамках Windows Hardware Compatibility Program (WHCP). Сегодня разберем, как компания исправляет путаницу с USB-C-портами на Windows-устройствах, какие проблемы устраняет и что это значит для пользователей и производителей.

Читать далее

Как мы снизили время создания бэкапов Git с 48 часов до 41 минуты

Level of difficultyEasy
Reading time6 min
Views6.7K

В этой статье мы расскажем о том, как GitLab выявил и устранил «бутылочное горлышко» производительности в 15-летней функции Git, что повысило эффективность, обеспечив возможность применения более надёжных стратегий резервного копирования и снижения рисков.

Резервные копии репозиториев — важнейший компонент надёжной любой стратегии восстановления после сбоев. Однако с увеличением размеров репозиториев процесс создания надёжных бэкапов становится всё сложнее. Для резервного копирования нашего собственного репозитория Rails нам требовалось 48 часов. Это заставило нас искать невозможные компромиссы между частотой резервного копирования и производительностью системы. Мы хотели найти собственное внутреннее решение для наших клиентов и пользователей.

В конечном итоге, мы нашли источник проблемы в 15-летней функции Git со сложностью O(N²) и устранили его, внеся изменения в алгоритм, что экспоненциально уменьшило время резервного копирования. В результате мы обеспечили снижение затрат, уменьшение рисков и возможность создания стратегий резервного копирования, которые хорошо масштабируются месте с нашей кодовой базой.

Оказалось, что это проблема масштабируемости Git, влияла на всех его пользователей с крупными репозиториями. Ниже мы расскажем историю о том, как выявили и устранили проблему.

Читать далее

Безопасность 1С: обзор уязвимостей и рекомендации по защите

Level of difficultyMedium
Reading time13 min
Views6.9K

В данной статье мы рассмотрим архитектуру 1С с точки зрения информационной безопасности: разберем характерные уязвимости, присущие различным вариантам подключения к системе, приведем примеры типовых сценариев атак, а также предложим практические меры по их предотвращению.

Читать далее

Руководство по сборке Qt под Windows из исходников с MinGW

Level of difficultyEasy
Reading time10 min
Views6.9K

Официальный способ установки готовых бинарников Qt - через онлайн инсталлятор. Однако он требует обязательной регистрации. Да еще и недоступен на территории РФ. Есть и другие способы получить бинарники, или собрать с компилятором от Microsoft, однако не всегда эти способы приемлемы. Сборка из исходников под Windows может оказаться несколько нетривиальна для новичков, потому сделал небольшую инструкцию по сборке Qt 5 и Qt 6. А так же рассмотрена базовая настройка QT Creator.

Читать далее

Создаем дачный офис: небанальные гаджеты для удалёнщика-дачника

Level of difficultyEasy
Reading time6 min
Views14K

Дача — мое место силы и вдохновения. Если вам так же, как и мне, невыносимо работать в весенне‑летний период в четырех стенах в городе, то давайте посмотрим, что нам поможет получить наибольшее удовольствие от трудовой деятельности на природе. И здесь — не про уход за грядками. Речь пойдет о необычных и полезных девайсах и приспособлениях, которые я выбрала для себя, благо работа в дистрибьюторе diHouse позволяет быть в курсе большинства новинок электроники.

Обещаю, что не буду затрагивать такие банальности, как усилитель сигнала сотовой связи или модем. Так что же еще может пригодиться в вашем дачном офисе?

Немедленно узнать

Создание 2D игры на Python

Level of difficultyEasy
Reading time13 min
Views5.8K

Этот подробный гайд проведет вас шаг за шагом через процесс создания увлекательной игры, используя Python и библиотеку Pygame. Независимо от вашего уровня опыта, мы разберем каждую деталь, чтобы вы могли легко повторить этот проект.

Читать далее

Финансовое моделирование в Python и Excel: мой путь перехода на код

Level of difficultyEasy
Reading time12 min
Views11K

Финансовое моделирование — это не просто таблички. Это способ прогнозировать, принимать решения и быть на шаг впереди. Мы, финансисты, любим Excel за простоту, в то же время, ненависть к этому чудесному инструменту возрастает пропорционально количеству переменных в формулах. И, когда задач становится больше, — он начинает тормозить и сильно раздражать.

Ниже я расскажу:

- Почему я, как гуманитарий, начала осваивать Python.
- Как связка Excel + Python работает на практике.
- Как один и тот же проект ведёт себя в этих двух мирах.

Окунуться в мир финансов и расчета прибыли

FidoNet: первая свободная сеть

Reading time9 min
Views9.3K

На связи Аеза и сегодня мы хотели бы вспомнить замечательную сеть FidoNet, когда-то объединившую энтузиастов по всему миру. В предыдущей статье мы вспоминали компьютер ZX-Spectrum, историю его создания и вторую жизнь в СССР. В этой статье мы также поговорим о том, как и кем изначально создавалась эта сеть и как затем она развивалась в России.

Да, для многих современных айтишников FIDO (Fast IDentity Online) ассоциируется исключительно со стандартами аутентификации. Но в прежние времена, когда над вопросами аутентификации в глобальной сети еще никто даже не задумывался, существовала сеть FidoNet и вот об этом и будет наш сегодняшний рассказ.

Читать далее

Операция Phantom Enigma: бразильские пользователи под ударом вредоносного расширения

Level of difficultyMedium
Reading time13 min
Views857

В начале 2025 года специалисты группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies обнаружили вредоносное письмо, в котором предлагалось скачать файл с подозрительного сайта. Выявленная цепочка атаки приводит к установке вредоносного расширения для браузера Google Chrome, нацеленного на пользователей из Бразилии. 

В процессе исследования были обнаружены файлы, находящиеся в открытой директории злоумышленников, что позволило определить еще одну вариацию атаки с использованием Mesh Agent или PDQ Connect Agent вместо вредоносного расширения браузера. Там же располагались вспомогательные скрипты, содержащие в себе ссылки, в параметрах которых фигурировал идентификатор EnigmaCyberSecurity, — в честь него и была названа кампания.

Читать далее

Почему при аутентификации в Linux пароль хуже ключа

Reading time15 min
Views17K

Привет, Хабр! На связи Кирилл, сисадмин в Selectel. Если вы только начинаете свой путь в системном администрировании, то наверняка задумывались, что происходит «под капотом» Linux при вводе логина и пароля. Давайте заглянем в потроха системы, чтобы: разобраться, как она удостоверяется в подлинности пользователя; сравнить привычные пароли и SSH-ключи; настроить сервер для безопасной работы. Добро пожаловать под кат.
Читать дальше →

Почему один и тот же сайт может летать на одном VDS и тормозить на другом

Level of difficultyEasy
Reading time7 min
Views5.4K


VPS/VDS — это не волшебная коробка, а виртуальный сервер, зависящий от железа и рук, которые всё настраивали. Он не гарантирует стабильную производительность «по умолчанию», и даже если параметры на бумаге выглядят одинаково, под капотом могут скрываться как быстрые NVMe-диски и разумная политика CPU-шаринга, так и загруженный хост с дешёвым RAID на HDD и оверселлом в четыре слоя. Я попытаюсь разобрать ключевые факторы, от которых это зависит.
Читать дальше →

Hydroph0bia (CVE-2025-4275) — от обхода SecureBoot к модификации DXE-тома в UEFI-совместимых прошивках Insyde H2O

Level of difficultyHard
Reading time12 min
Views2.4K

Здравствуй, читатель. Перед тобой вторая статья о найденной мной серьезной уязвимости в UEFI-совместимых прошивках на базе платформы Insyde H2O, которую я назвал Hydroph0bia. В первой статье я рассказывал о проблеме "затенения" волатильных переменных NVRAM неволатильными, и о катастрофических последствиях, которые могут наступить при неудачном стечении обстоятельств и неаккуратном программировании критических для безопасности прошивки компонентов. Для правильного понимания этой статьи потребуются знания из первой, поэтому если вдруг она еще не прочитана, рекомендую устранить этот пробел.

Я вновь категорически не советую использовать полученные из этой статьи сведения для совершения каких-либо противоправных действий, всю полученную информацию вы используете на свой страх и риск.

Читать далее

Information

Rating
Does not participate
Location
Одесса, Одесская обл., Украина
Date of birth
Registered
Activity