Search
Write a publication
Pull to refresh
-5
@cosmolevread⁠-⁠only

User

Send message

Программисты как дети

Reading time7 min
Views12K


Недавно мы с женой поспорили о допустимости манипулятивных приёмов в работе с людьми. Я строго против этого и потому настаивал на честном раскрытии карт. Жена же утверждала, что прибегать к манипуляциям допустимо, если цель оправдана. 

Между делом она обозначила, что воспитательные приёмы – а детей мы тоже затронули (в целом – своих нет) – это не что иное как манипуляция. А раз так, то и со взрослыми есть некоторая градация допустимости «грязных трюков». 

Чтобы оспорить позицию «приём = манипуляция», я поспрашивал знакомых педагогов, есть ли какой-то справочник, с которым можно было бы свериться

Читать далее

Трудности перевоплощения

Reading time7 min
Views4.1K

Перевоплощаться способны не только люди, но и идеи.

Старая идея Ньютона о возможности рассчитать будущее механической системы обрела новую жизнь, перевоплотившись в идею о возможности рассчитывать человеческое поведение.

Этому способствовало бурное развитие математических методов, IT-технологий и в особенности «искусственного интеллекта» и Big Data.

Бурное развитие привело к тому, к чему приводит всегда - к “перегибам на местах”. Перегиб случился в головах людей, где идея о возможности рассчитать всё, что душе угодно (уже оксюморон), получила вторую жизнь.

К Ньютону мы вернемся в конце статьи, а сейчас вспомним старую японскую пословицу: “Если вы все понимаете, вы, должно быть, дезинформированы”.

Читать далее

Шпаргалка по коллекциям в Java

Reading time3 min
Views14K

Сравним коллекции Java по следующим параметрам:

На чем основана — какая структура данных или коллекция используется под капотом.
Дубли — разрешены или нет в коллекции повторяющиеся значения.
Null — позволяет ли коллекция вставлять null.
Синхронизированность — все ли методы коллекции синхронизированы.
Потокобезопасность — безопасно ли использовать коллекцию в многопоточной среде.
Тип итератора — поведение итератора в многопоточной среде.

Читать далее

Надгробья современного геймдева. Мнение большинства

Reading time9 min
Views9.1K

"Обычный продуктовый магазин. Хлебный отдел. У заставленного водкой прилавка продавщица объясняет покупательнице:

- По данным опроса большинство хочет водку! Не хотите, всё равно купите. В продаже нет ничего, кроме водки."

Ненормальная картина, не правда ли?

Возможно, когда апологеты Data Driven Decisions (далее DDD) и ему подобных системных передёргиваний переключат своё внимание с продуктов для автоматизации торговли на саму торговлю (проклянём тот час!) - мы увидим и такое, и не такое.

На сегодняшний день же, к счастью, это поветрие поразило исключительно IT как самодостаточное явление (и, возможно, политику - но, как мягко намекал Пелевин, этого мы не узнаем никогда) и почти не перекидывается на другие отрасли. Но в любой момент свой "пациент №0" может появиться в торговле, пищевой промышленности, медицине...

Сегодня же у нас в прицеле находится строго разработка видеоигр, уникальный фрагмент отрасли, не так давно стоявший на стыке IT и искусства - и не устоявший.

Почему? Попробуем порассуждать.

С примерами, где возможно

Китайские домены: интересные факты

Reading time3 min
Views22K


Китайские домены, в отличие от доменов других стран, обладают интересными особенностями использования. В рамках данной статьи рассмотрим основные постулаты их применения и приведем некоторые примеры.
Читать дальше →

Ленивый Reverse Engineering — Часть 2

Reading time4 min
Views7K

Статья расскажет о практическом аспекте при использовании инструментария, который позволяет производить исследование программного обеспечения с минимальным порогом вхождения и максимальной информативностью. Рассмотрим следующие инструменты:

эмуляторы
библиотеки для разбора форматов файлов
интерактивные дизассемблеры
документация
динамическая инструментация

Читать далее

Совместные конфиденциальные вычисления на пальцах

Reading time5 min
Views4.6K

В этой небольшой заметке я хочу затронуть тему совместных конфиденциальных вычислений и попробовать кратко изложить суть этих подходов и развеять несколько неоднозначностей, сложившихся в трактовке этого термина в современном информационном поле. Надеюсь получиться ?

Начну немного издалека, я в целом интересуюсь темой распределенной обработки данных с сохранением конфиденциальности, в частности активно смотрю на развитие такого направления, как Federated Learning. Часто попадаются статьи и материалы на эту тему, в которых наблюдаю некоторую терминологическую путаницу, тк термины Federated Learning и Confidential Computing часто используют как синонимы, но это не совсем так. Может быть я не совсем прав, но набор методов, для "обучения" (learning) и для "вычислений" вообще-то отличаются и не являются подмножеством друг друга. Поэтому в первую очередь хочу высказаться про мое понимание их фундаментальной разницы:

Читать далее

Обход антивирусов в теории и на практике: краткий обзор способов и тестирование обфускаторов

Reading time11 min
Views21K

Прошлой осенью я протестировала программное обеспечение для обхода антивирусов, которое применялось на различных тренировках у нас на киберполигоне. Для исследования я выбрала несколько инструментов обфускации и проверила, смогут ли общедоступные средства антивирусной защиты — Microsoft Defender, Kaspersky Total Security и VirusTotal — обнаружить вредоносную нагрузку в файлах после их обработки обфускаторами.

Исследование проводилось исключительно в образовательных целях для организации киберучений: на Национальном киберполигоне мы помогаем будущим специалистам по кибербезопасности и тем, кто уже работает в отрасли, без риска реального ущерба оттачивать на практике навыки defensive security. Участники учений тренируются на эмулированной инфраструктуре предприятий различных отраслей выявлять цепочки атак, сценарии которых повторяют действия реальных злоумышленников, в том числе и обход антивирусов.

Сегодня я поделюсь результатами моего исследования и заодно кратко опишу другие методы обхода антивирусов. Cтатья может быть полезной пентестерам и другим специалистам по кибербезопасности, желающим убедиться в работоспособности доступных методов обхода антивирусов, которые можно найти в открытых источниках.

Читать далее

Простая агентурная работа: интервью с социальными инженерами

Reading time8 min
Views23K


Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Этим занимаются самые законспирированные сотрудники Бастион. Мы поймали их в перерыве между проектами, чтобы задать несколько вопросов об этой нестандартной работе.


По понятным причинам, мы не раскрываем настоящие имена наших спецов, так что в этом разговоре они выступят под псевдонимами Алиса и Боб. Они уже не первый год занимаются этой работой, но впервые согласились рассказать о ней широкой публике.


Осторожно, этот пост может спровоцировать приступы паранойи.

Читать дальше →

10 вредных привычек в программировании, с которыми нужно покончить прямо сейчас

Reading time4 min
Views17K

Всем есть к чему стремиться, и это самая правдивая истина. С программированием это также, как и с любым другим занятием в жизни. Есть много хороших, выдающихся, и ещё учащихся программистов, и все не могут быть лучшими. Мы все делаем ошибки, т.к. мы люди. В добавок к недостаткам, плохие привычки могут приводить к большим проблемам. Эти плохие привычки, на первый взгляд, могут показаться недостойными внимания, но это не так, если их не исправить они могут стать причиной множества проблем. В этой статье пойдет речь о 10 привычках, которых должен избегать каждый программист.

Читать далее

Веб-сервер — это просто скрипт

Reading time7 min
Views24K

Есть категория людей, которые особо ценят надёжность, стабильность, безопасность и свободу информации. Наверное, именно такие люди поднимают медиасерверы Plex и Jellyfin, запускают ноды Bitcoin, мосты Tor, инстансы Mastodon и Matrix, приложения YunoHost, VPN-узлы Tailscale и так далее. Это как бы естественный процесс.

Децентрализация, пиринг, автономность, самохостинг — вот основные принципы. Максимальная независимость от условий окружающей среды, государств, банков и прочих внешних факторов. Когда у вас надёжный фундамент под ногами и суверенная автономность с финансовой независимостью, то проблемы сторонних сервисов уходят на второй план. Конечно, сбои в их работе неприятны, но не критичны, если предусмотреть запасные варианты.

У обывателей часто возникает вопрос: наверное, это очень трудно? Поднять свои серверы? На самом деле сложность задачи часто переоценивают. Давайте посмотрим на примере простого веб-сервера.
Читать дальше →

Что такое ТРИЗ?

Reading time4 min
Views32K

Эта публикация - первая из цикла посвященных знакомству с ТРИЗ (Теории Решения Изобретательских Задач) – методологией, возникшей в 1956 г. в СССР и представляющей собой набор эвристик (более 30 методов, алгоритмов и процедур), которые способствуют продуктивному творческому мышлению и созданию ранее неизвестного в любой отрасли экономики.

Читать далее

Заправлены в планшеты космические карты: реалистичные игры о космосе

Reading time7 min
Views31K
image

Космическое пространство — один из самых распространённых сеттингов, в которые помещают действие видеоигр. Наверное, если не на втором месте после миров мечей и магии, то уж точно на третьем — после всевозможных вариаций на тему реальной современности и исторических событий. Правда, практически везде этот космос очень мало похож на себя из реальности. Как правило, это волшебный космос из типичной «космической оперы». Там разносятся звуки и видны лазерные лучи, космические аппараты маневрируют подобно самолётам в атмосфере или кораблям в море, а от планеты до планеты можно долететь за несколько минут.

И ничего плохого в этом нет — для динамичного разнообразного игрового процесса такой фэнтезийный космос подходит гораздо лучше настоящего. Но всегда есть небольшая прослойка людей, которые хотят, «чтобы всё прямо как в жизни» и готовы ради этого мириться с заметно более высокой сложностью и куда менее низкой увлекательностью. Увы, мировому игропрому таких особо нечем порадовать. Реалистичных авиасимуляторов множество, автомобильных — тоже. Даже подводной лодкой или парусной яхтой в виртуальном пространстве можно при желании порулить с высокой степенью достоверности. А вот с космосом всё куда скуднее. Возможно, виновато разочарование тем, что космический прогресс идёт медленнее, чем хотелось бы. Мы-то надеялись если не синекожих инопланетянок кадрить, то хотя бы картошку на Марсе сажать, а нам предлагают «на бис» повторить то, что мы уже сделали полвека назад — слетать на Луну. И то не прямо сейчас повторить, а когда-нибудь, в умеренно обозримом будущем. Вот и рвётся душа к звёздным просторам поживописнее.

Но для тех, кому всё же хочется реалистичного виртуального космоса — наша сегодняшняя небольшая подборка.
Читать дальше →

Энкодинг многопоточного видео на профессиональном GPU: растрата ресурсов или возможность для серверов «не Intel»?

Reading time8 min
Views7.3K

Профессиональные GPU в серверах позиционируются как устройства для высокопроизводительных вычислений, систем искусственного интеллекта и рендеринговых ферм для 3D-графики. Стоит ли их применять для энкодинга, или это стрельба из пушки по воробьям? Попробуем разобраться.  

Для работы с многопоточным видео достаточно мощностей современных CPU и решений наподобие Intel Quick Sync. Более того, некоторые специалисты считают, будто загрузка профессиональных GPU декодингом и энкодингом — пустая трата ресурсов. Для потребительских видеокарт количество входящих потоков специально ограничивают до двух-трех, хотя мы уже убедились, что небольшое шаманство с драйвером позволяет это ограничение обойти. В предыдущей статье тестировались бытовые видеокарты, а сейчас мы займемся более серьезными — NVIDIA RTX A4000

Читать далее

Как работать с деньгами, или денежные суммы в бэкенд-разработке

Reading time5 min
Views11K

Наша команда периодически пополняется новыми людьми, которые «приносят с собой» новые ошибки. Поэтому мы регулярно проводим семинары с их разбором. Это хороший повод напомнить всем о правилах работы с суммами, объяснить новичкам зачем они нужны и, возможно, пополнить наш чек-лист с помощью которого мы проверяем код на типовые ошибки. Вот один из примеров, который на таком семинаре разобрал Сергей Богданов — рукводитель разработки сервисной цифровой платформы Газпромбанка.

Читать далее

Поднимаем личный shadowsocks+v2ray сервер для обхода блокировок

Reading time5 min
Views140K

Цель: открыть заблокированные провайдером сайты;

Примерное время: 30 минут;

Стоимость: бесплатно;

Что надо делать: нажимать кнопки, копировать и вставлять текст, читать простые слова на английском.

Project V - набор инструментов, которые помогут обойти замедление или полную блокировку сайтов. Он разработан азиатскими гениями для обхода великого китайского фаервола.

Читать далее

Information

Rating
Does not participate
Registered
Activity