Pull to refresh
4
0
Dani Sunstrike @freakssha

Frontend&Game Dev

Send message

L-системы и что они себе позволяют

Reading time3 min
Views8.2K

Вперёд за кроликом, всё ниже и ниже…

Давайте начнём с азов, если брать определение из всем известной и всеми любимой Википедии, то L-система (или же система Линденмайера) — это параллельная система переписывания и вид формальной грамматики. Если говорить простым языком, то L-система состоит из алфавита символов, которые могут быть использованы для создания строк, набора порождающих правил, которые задают правила подстановки вместо каждого символа, начальной строки ( “аксиомы” ), с которой начинается построение, и механизм перевода образованной строки в геометрические структуры. Самым простым примером L-системы может служить задача построения дерева.

Вводные данные:

Строка (далее Аксиома): A B

Переменные (которые мы можем задействовать в построении дерева): A B C

Правило (правило по которому каждая переменная на последующие строке меняется):

Читать далее
Total votes 7: ↑5 and ↓2+6
Comments4

Как попасть в фичеринг

Level of difficultyEasy
Reading time6 min
Views3K

Попадание в подборки App Store и Google Play, которое называется фичеринг, не самый простой способ увеличить популярность вашего приложения, но крайне эффективный — по подсчетам участников рынка, это увеличивает число загрузок на 800%. Купить место в подборках не получится — туда попадают самые лучшие, или, как минимум, те, кто соответствует всем критериям стора. Как же попасть в фичеринг? Рассказываем!

Читать далее
Total votes 5: ↑4 and ↓1+3
Comments5

Как и о чём мне нужно информировать налоговую в России, если я переехал в Грузию, работаю и живу здесь?

Level of difficultyMedium
Reading time3 min
Views8.3K

Привет! Меня зовут Майя, я финансовый, налоговый и инвестиционный советник. Значительная часть моих клиентов сейчас находится за границей. Достаточно часто они сталкиваются с непониманием того, как взаимодействуют между собой русская и грузинская/турецкая/сербская финансовые системы. С учетом того, что в большинстве своем это фрилансеры и люди, работающие на удалёнке, которые не погружены в вопрос, я всегда рада помочь им не получить ненужный штраф.

Сегодня мы будем на простых примерах разбирать ситуации, в которых может оказаться любой гражданин России, проживающий в Грузии.

Читать далее
Total votes 22: ↑10 and ↓12+3
Comments41

Проектирование алгоритма под рекомендательную систему

Level of difficultyMedium
Reading time5 min
Views3.5K

Наши убеждения и представления могут ограничивать наши возможности, но у любопытства нет границ даже там, где начинается полная неизвестность.

Читать далее
Total votes 9: ↑7 and ↓2+6
Comments14

Как мы внедряли Design API First. Показываем на примере сервиса аутентификации

Level of difficultyMedium
Reading time8 min
Views4.5K

Привет, Хабр! На связи Антон, руководитель Архитектурного комитета компании SimbirSoft. Вместе с моими коллегами в прошлой статье мы рассказали про особенности применения подхода Design API First. Сегодня покажем, как реализуется этот подход на практике на примере сервиса аутентификации пользователей.

Есть и продолжение, 3 часть: Интеграция паттерна Design API First в конвейер разработки ПО: наш опыт

4 часть: Как генерировать модели интерфейсов на основе спецификации на стороне frontend-приложений

5 часть: Design API First. Кодогенерация Roslyn

Читать далее
Total votes 4: ↑3 and ↓1+2
Comments5

«Правильные JIRA issues». Как правильно разбивать задачи на тикеты

Level of difficultyMedium
Reading time10 min
Views17K

Я сейчас занимаюсь тем, что помогаю акаунту в несколько десятков разработчиков зарелизить проект качественно и в срок. Среди прочего у проекта есть проблема с разбиением задач на тикеты в JIRA. Просто для понимания масштаба – проекту год, разработчиков грубо говоря три дюжины, номер последнего тикета 12000+. При этом много тикетов с тегов investigate, много тикетов в результате которых создается pull request на 20 строк при том, что для достижения результата который «можно пощупать руками» (tangible) нужно 100 строк и остальные 80 строк размазаны по другим спринтам и другим командам. Это ведет к следующим проблемам

Читать далее
Total votes 21: ↑16 and ↓5+14
Comments25

Собеседования по алгоритмам: максимальная конкатенация

Level of difficultyMedium
Reading time1 min
Views7.5K

Чему равно самое большое число, которое можно составить из этих пяти карточек? И как написать программу, которая быстро найдёт ответ, получив на вход сто таких карточек?

Читать далее
Total votes 10: ↑7 and ↓3+8
Comments139

Как составить контент-план для соцсетей или блога

Reading time10 min
Views6.1K

Существует много способов составлять контент-планы — из-за этого сложно понять, какой из них лучше подходит, какие публикации вносить и на какой срок готовить план. Я собрал гайд на собственном опыте с подробным объяснением: с ним вы разберётесь, когда нужен контент-план, как его составлять, и где брать идеи для постов.

Читать далее
Total votes 8: ↑2 and ↓6-2
Comments0

Книга «Аппаратный хакинг: взлом реальных вещей»

Reading time16 min
Views7.7K
imageПривет, Хаброжители!

Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.

Для кого эта книга
Мы предполагаем, что вы берете на себя роль атакующего, который хочет взломать некую систему (исключительно из благих намерений). Мы также предполагаем, что в вашем распоряжении относительно недорогое аппаратное обеспечение, например простые осциллографы и паяльное оборудование, и компьютер с установленным Python.

Мы не ждем, что у вас дома найдется лазерное оборудование, ускорители частиц или другие вещи, которые любителю не по карману. А если такое оборудование у вас есть, например в лаборатории вашего университета, то книга станет еще полезнее. Что касается целевых встроенных устройств, то мы предполагаем, что у вас есть физический доступ к ним и что вам интересно с ними поэкспериментировать. И самое главное: мы предполагаем, что вам нравится изучать новые методы, вы мыслите в рамках обратного проектирования и готовы к глубокому погружению в тему!
Читать дальше →
Total votes 10: ↑10 and ↓0+10
Comments4

Суверенное облако: зачем оно необходимо и как его использовать

Level of difficultyEasy
Reading time4 min
Views3.3K

Суверенное облако — это не новая концепция, но сейчас она стала особенно актуальной из-за меняющегося геополитического ландшафта и новых правил, которые влияют на контроль данных. По сути, суверенное облако представляет собой разумное решение для международной битвы за цифровой суверенитет, но давайте копнем немного глубже.

За стремлением сделать облака суверенными стоит потребность в цифровом суверенитете. На практике все дело в данных: необходимо понимать, где они находятся, куда передаются и кто их контролирует. Эти вопросы имеют решающее значение для современной экономики данных. В контексте этого вопроса облачные сервисы неизбежно оказываются в центре внимания, потому что именно они являются data driven экономики.

Читать далее
Total votes 11: ↑5 and ↓60
Comments5

Аппаратный взлом для обхода паролей BIOS

Level of difficultyMedium
Reading time7 min
Views20K

Перед вами руководство для начинающих, в котором описан обход пароля BIOS на ноутбуках Lenovo. Определяем, в чем проблема, как выявить уязвимую микросхему, как её обойти, а также анализ причины уязвимости и способы её устранения.

Читать далее
Total votes 15: ↑10 and ↓5+7
Comments18

Самые громкие события инфобеза за май 2023 года

Reading time8 min
Views2.3K

Всем привет! Мы подводим итоги последнего весеннего месяца в нашем традиционном дайджесте. В мае особо отличилась Toyota, обнаружившая у себя несколько облаков, висевших без пароля десять лет, злоумышленники из Cl0p устроили массовую атаку через софт для передачи файлов MOVEit, вновь всплыла спайварь Pegasus – на этот раз в зоне военного конфликта, разгорелись дискуссии вокруг нового zip-домена от Google… Об этом и других интересных инфобез-событиях мая читайте под катом!

Читать далее
Total votes 4: ↑2 and ↓2+1
Comments0

Как удержать айтишника: высокая зарплата, бесплатное пиво или миссия?

Reading time11 min
Views18K

В мире информационных технологий, который продолжает стремительно развиваться, важно знать, как найти и удержать ценные кадры. Что сегодня мотивирует опытного айтишника - высокая зарплата, бесплатное пиво или миссия компании? Индустрия IT-услуг уже достигла объема в 1,2 триллиона долларов США, показав рост на 8,7% в 2022 году. С увеличением числа IT-специалистов, превышающего 20 миллионов человек по всему миру, актуальность вопросов об удержании и развитии профессионалов только возрастает. Мы поговорили с экспертами, чтобы понять, какие факторы оказывают наибольшее влияние на решение сотрудников остаться в компании или сменить место работы. Мы попытаемся разобраться в этом вопросе, оценив важность таких составляющих как заработная плата, дополнительные бонусы и привлекательность миссии компании.

Читать далее
Total votes 18: ↑6 and ↓12-3
Comments38

Как решать вопрос контроля файловых хранилищ – личный опыт

Reading time5 min
Views6.8K

Привет, Хабр!

Мы часто просим наших заказчиков рассказать, как они на практике закрывали задачи по ИБ в своих компаниях. Недавно мы и сами делились опытом, как наводили порядок в файловых системах. Сегодняшний пост будет по мотивам воспоминаний об одной задачке, которую решал Николай Казанцев, будучи начальником отдела информационной безопасности в компании «ПОЛИСАН». В компании ему довелось застать момент введения режима коммерческой тайны, после чего остро встала необходимость разобраться, где хранятся документы под грифом ДСП и насколько хорошо они защищены. Далее с его слов.

Читать далее
Total votes 6: ↑5 and ↓1+4
Comments3

«Бумажная» VS. «Реальная» непрерывность бизнеса и операционная устойчивость

Level of difficultyEasy
Reading time6 min
Views1.6K

Здравствуйте, читатели!

Моя предыдущая статья на Хабре рассказывала о становлении функции обеспечения непрерывности бизнеса и об ее взаимодействии с другими корпоративными функциями, и носила в большей степени теоретический характер.

Сейчас же я хочу поделиться с вами практическими векторами внедрения процесса обеспечения непрерывности бизнеса (Business continuity management, BCM) и операционной устойчивости (Operational resilience, OpRes). А также реальными инициативами, которые могут последовать по итогам внедрения BCM & OpRes в компании и сопутствующего этому изучению ландшафта и процессов организации.

Далее я перечислю 10 (десять) практических шагов BCM&OpRes, которые при внедрении в ландшафт компании будут полезны, и они далеки от «бумажек». А также кратко укажу некоторые возможные цели и кейсы использования данных инициатив.

10 инициатив по итогу внедрения BCM&OpRes
Total votes 3: ↑3 and ↓0+3
Comments0

«Это ключ? Нет, кое-что получше»: будущее беспарольной аутентификации

Reading time11 min
Views15K

Скорую «смерть» паролей предрекают уже больше 10 лет, их не любил даже Билл Гейтс. Однако мы и сейчас продолжаем использовать пароли настолько часто, что быстро отказаться от них не получится. Несмотря на это, впереди уже проглядывается будущее, в котором заходить в любой сервис можно будет, например, с помощью отпечатка пальца или скана лица. А пароли навсегда уйдут в прошлое. О том, насколько мы уже приблизились к этому времени, читайте ниже.

Читать далее
Total votes 27: ↑19 and ↓8+21
Comments48

Соединяя точки: государство, ЭДО и автоматизация в российском бизнесе

Reading time14 min
Views2K

Что делает автоматизацию бизнес-процессов такой привлекательной, но в то же время сложной задачей? Как справиться с автоматизацией хаоса, и где здесь играет свою роль государство? Вопросы эти сложные, но на них нужно искать ответы в эпоху, когда цифровая трансформация входит в каждую сферу нашей жизни.  Вместе с экспертами мы попробуем нащупать проблемы цифровизации бизнеса. Какие страхи и мифы удерживают российский бизнес от полной автоматизации, и почему сфера цифровых госуслуг настолько важна в этом контексте? Давайте разбираться.

Читать далее
Total votes 5: ↑3 and ↓2+2
Comments1

Новая любимая модель криптофона итальянских мафиози

Reading time8 min
Views12K


Совместное расследование нескольких служб показало, что предполагаемые члены мафии пользуются зашифрованными телефонами компании «No. 1 Business Communication». Компания связана с высокопоставленным американским бизнесменом, украинским технологом и несколькими осуждёнными преступниками.

Мафиози Бартоло Бруццанити нужно было, чтобы каждый выполнял свою работу как надо. Сначала колумбийские поставщики спрятали огромное количество кокаина в бананах, погруженных в портовом городе Турбо, Колумбия. Затем этот транспортный контейнер должен был пересечь океан и прибыть в Катанию на Сицилии, Италия. Подкупленный мафией портовый служащий пропускал груз и советовал группе, как упаковать наркотики. Это было сделано для того, чтобы кокаин остался незамеченным, даже если работника заставят просканировать груз. Затем другая группа мафиози на месте разгружала кокаин за пределами порта.

В марте 2021 года Бруццанити, предполагаемый член печально известной мафиозной группировки «Ндрангета», который утверждает, что Милан принадлежит ему «по праву», попросил своего брата Антонио сходить за чем-то ещё, имеющим решающее значение для успеха наркоторговцев.
Читать дальше →
Total votes 29: ↑17 and ↓12+11
Comments49

Файлы полиглоты или как картинка с котиком станет угрозой для безопасности вашей информации

Level of difficultyEasy
Reading time6 min
Views7.6K

Конечно, угроза безопасности звучит очень пафосно, тем более для милого котика, смотрящего на вас с JPEG изображения, но среди его байт легко мог затеряться вредоносный скрипт. Давайте разберёмся, что к чему.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments9

Правила хорошего пентестера, или «Я никогда не»

Level of difficultyEasy
Reading time9 min
Views7.8K

Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но вы все равно можете повеселиться, изучая их. Сегодня поделюсь советами, которые помогут стать хорошим пентестером и избежать неприятностей. А заодно расскажу несколько баек о том, в какие абсурдные ситуации можно попасть, нарушая эти правила. Так что устраивайтесь поудобнее, открывайте этот гайд, а по прочтении — делитесь своими историями в комментариях.

Читать далее
Total votes 23: ↑22 and ↓1+24
Comments1

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Date of birth
Registered
Activity