Pull to refresh
0
0
Эдуард Гиренко @lubug

Программист, АБД, сисадмин

Send message

React + Three.js. Создаём собственный 3D шутер. Часть 1

Level of difficultyMedium
Reading time31 min
Views15K

Привет, дорогие пользователи мира IT!

В эпоху активного развития веб-технологий и интерактивных приложений, 3D-графика становится всё более актуальной и востребованной. Но как создать 3D-приложение, не теряя преимуществ веб-разработки? В этой статье мы рассмотрим, как сочетать мощь Three.js с гибкостью React, чтобы создать собственную игру прямо в браузере.

В статье вы познакомитесь с библиотекой React Three Fiber и научитесь создавать интерактивные 3D-игры.

Читать дальше →
Total votes 14: ↑14 and ↓0+14
Comments13

Как устроены дыры в безопасности: переполнение буфера

Reading time29 min
Views132K
Прим. переводчика: Это перевод статьи Питера Брайта (Peter Bright) «How security flaws work: The buffer overflow» о том, как работает переполнение буфера и как развивались уязвимости и методы защиты.

Беря своё начало с Червя Морриса (Morris Worm) 1988 года, эта проблема поразила всех, и Linux, и Windows.



Переполнение буфера (buffer overflow) давно известно в области компьютерной безопасности. Даже первый само-распространяющийся Интернет-червь — Червь Морриса 1988 года — использовал переполнение буфера в Unix-демоне finger для распространения между машинами. Двадцать семь лет спустя, переполнение буфера остаётся источником проблем. Разработчики Windows изменили свой подход к безопасности после двух основанных на переполнении буфера эксплойтов в начале двухтысячных. А обнаруженное в мае сего года переполнение буфера в Linux драйвере (потенциально) подставляет под удар миллионы домашних и SMB маршрутизаторов.

По своей сути, переполнение буфера является невероятно простым багом, происходящим из распространённой практики. Компьютерные программы часто работают с блоками данных, читаемых с диска, из сети, или даже с клавиатуры. Для размещения этих данных, программы выделяют блоки памяти конечного размера — буферы. Переполнение буфера происходит, когда происходит запись или чтение объёма данных большего, чем вмещает буфер.

На поверхности, это выглядит как весьма глупая ошибка. В конце концов, программа знает размер буфера, а значит, должно быть несложно удостоверится, что программа никогда не попытается положить в буфер больше, чем известный размер. И вы были бы правы, рассуждая таким образом. Однако переполнения буфера продолжают происходить, а результаты часто представляют собой катастрофу для безопасности.
Читать дальше →
Total votes 48: ↑47 and ↓1+46
Comments29

Как вести секретную переписку. Часть 2

Reading time2 min
Views55K
В нашем блоге мы часто рассказываем о собственных кейсах — пишем о том, как бизнес работает с IaaS. Помимо этого мы обращаемся и к западному опыту в профильной сфере.

Например, мы рассказывали:


Сегодня мы продолжим знакомство с руководством одного из авторов The Intercept, который привел детальный разбор того, как вести переписку с использованием методов шифрования.

Читать дальше →
Total votes 25: ↑18 and ↓7+11
Comments16

Примеры документов для сайтов

Reading time4 min
Views21K
image
По запросам клиентов на подготовку правовой документации для сайтов мы видим сумятицу в представлении, какие документы необходимы и достаточны для интернет-площадки с определенным функционалом.

При первом контакте клиенты называют пользовательское соглашение или оферту, вкладывая в данные термины разное содержание. На выходе после обсуждения с заказчиком особенностей его интернет-проекта мы получаем целый пакет документов, который наряду с пользовательским соглашением может включать публичную оферту или правила оказания услуг (TOS), лицензионный договор и политику конфиденциальности (Privacy Policy).

Мы выделяем несколько правовых схем взаимодействия владельца сервиса с пользователями с учетом функционала различных интернет-проектов. На основе классификации рекомендуется использовать отдельные пакеты документов для основных групп интернет-сервисов.

Какие группы сайтов принято выделять и пакеты документации использовать смотрите под катом.
Читать дальше →
Total votes 14: ↑13 and ↓1+12
Comments3

А был ли who на сервере?

Reading time22 min
Views25K
Тяпница… тринадцатое… всё важное решили оставить на понедельник, а потому сделаю какую-нибудь гадость…
В связи с появивишимся на хабре пересказом статьи решил немного отбалансировать данное руководство. Скрыть своё посещение, конечно, не совсем тривиально, но особых сложностей это не составляет.
Итак, задача:
Войти на сервер, выполнить некие действия и «подмести» за собой.

Здесь и далее считаем, что никаких дополнительных инструментов слежения( за исключением «по умолчанию») в системе не используется и мы знаем пароль root'a.

С чем работаем:

# uname -ori
FreeBSD 10.0-RELEASE GENERIC

# `echo $SHELL` --version
tcsh 6.18.01 (Astron)

Описываемое ниже несколько диссонирует с упоминаемой выше статьей, т.к. оная в первую очередь ориентирована на Linux-пользователей, но общие принципы теже и после перехода во FreeBSD(c 9.0) на хранение данных в utmpx родство стало ближе.

Поехали…
Читать дальше →
Total votes 19: ↑18 and ↓1+17
Comments15

Разработка и отладка приложений для Android Wear

Reading time6 min
Views20K
Носимые устройства – это передний край сегодняшних информационных технологий. Это – мощный тренд. Самые популярные «носимые компьютеры» работают под управлением ОС Android Wear от Google. Она не так уж сильно отличается от того Android’а, который знаком огромному количеству разработчиков. Как результат, любой из этих разработчиков может без особых сложностей начать создавать приложения для Android Wear и претендовать на свою долю внимания от весьма перспективного рынка «носимых приложений».



В этой статье мы поговорим об ОС Android Wear, обратив особое внимание на устройства, работающие под её управлением, на типы приложений, на их разработку и отладку. В частности, рассмотрим два способа отладки с использованием ADB.
Читать дальше →
Total votes 14: ↑13 and ↓1+12
Comments3

Хакер, криптограф или экстрасенс. Обыкновенное волшебство

Reading time11 min
Views43K

На грани: искусство крипто-хакинга или волшебство




В 2007 году в Калифорнии, по заказу властей штата, во время предвыборной компании за короткий срок были собраны несколько сильных хакерских команд, которые проанализировали применяемые системы электронных машин для голосования и, о «ужас», показали чудовищную слабость каждой из них. Поразительно, что за более чем десятилетний срок использования компьютерных систем на выборах верховной политической власти в США (номинально наиболее демократичной страны мира), оборудование для голосования официально не подвергалось всесторонней, независимой аудиторской проверке на безопасность. Изготовители предоставили полную документацию, внутренние технические описания и тексты исходных кодов программ. Срок на исследования был ограничен тремя неделями, но их оказалось вполне как достаточно для демонстрации слабой защиты всех электронных систем голосования от злоупотреблений и манипуляций голосами избирателей.
читать дальше
Total votes 33: ↑27 and ↓6+21
Comments9

50 лучших инструментов для разработки CSS и JavaScript

Reading time3 min
Views74K
Веб-разработчику постоянно необходимо быть в курсе появления новых библиотек и инструментов. Я нашёл и выбрал несколько лучших инструментов для разработки как CSS, так и JavaScript. Это не просто копипаста – это выборка, основанная как на рекомендациях, так и на личном опыте использования.

Разработка фронтэнда – штука хитрая. И хотя она не слишком сложная для освоения, некоторые тонкости освоить также не помешает. В сети ежедневно появляются отличные ресурсы. Они могут дать толчок развитию ваших навыков и помочь вам лучше выполнить вашу задачу.

Лучшие инструменты для CSS и JavaScript


1) Fileicone

Сборник 100%-CSS файловых иконок. Может пригодиться для дизайна страниц.

image

2) Marx

Элегантное обнуление CSS безо всякого JavaScript.

image
Читать дальше →
Total votes 54: ↑36 and ↓18+18
Comments17

Фиалка М-125

Reading time5 min
Views33K
Спецсвязь — вещь весьма непростая.
И роль шифровальщика очень важна
для сохранения тайны.
Везде, даже там, где кипит океан,
скрывая подводные лодки,
пошлёт за секунды умелый «шаман»
свои криптограммные сводки.

Криптомашина М-125 — внучка легендарной Enigma



М-125, с кодовым название Фиалка, представляет собой электромеханическую 10 роторную шифровальную машину. Была впервые представлена в 1956 году, и стала наиболее популярной шифрмашиной в странах Варшавского договора. Для каждой страны-участника была настроена своя версия Фиалки (клавиатура и пишущая головка адаптированы под язык страны). Большинство машин воспринимало латиницу и кириллицу. Латинский алфавит мог отличаться, кириллица не имела знаков препинания и для всех машин была одинакова. Криптостойкость оценивают порядка 10^18.
Подробности
Total votes 31: ↑31 and ↓0+31
Comments23

Do good code: 8 правил хорошего кода

Reading time9 min
Views122K
Практически всем, кто обучался программированию, известна книга Стива Макконнелла «Совершенный код». Она всегда производит впечатление, прежде всего, внушительной толщиной (около 900 страниц). К сожалению, реальность такова, что иногда впечатления этим и ограничиваются. А зря. В дальнейшей профессиональной деятельности программисты сталкиваются практически со всеми ситуациями, описанными в книге, и приходят опытным путём к тем же самым выводам. В то время как более тесное знакомство могло бы сэкономить время и силы. Мы в GeekBrains придерживаемся комплексного подхода в обучении, поэтому провели для слушателей вебинар по правилам создания хорошего кода.

В комментариях к нашему первому посту на Хабре пользователи активно обсуждали каналы восприятия информации. Мы подумали и решили, что тему «совершенного кода» стоит развить и изложить ещё и письменно — ведь базовые принципы хорошего кода едины для программистов, пишущих на любом языке.
Читать дальше →
Total votes 46: ↑35 and ↓11+24
Comments111

Криптоанализ «Энигмы»

Reading time7 min
Views82K
image

All specialists unanimously agreed that a reading [of the Enigma] is impossible.
Admiral Kurt Fricke, Chief of Naval War Command

Энигма — роторная шифровальная машина, использовавшаяся нацистской Германией в годы Второй мировой войны. Благодаря влиянию, оказанному на ход войны, взлом Энигмы стал, возможно, самым ярким моментом в многовековой истории криптоанализа. В этом топике я бы хотел рассказать о методе взлома, использовавшимся в Блетчли-парк, а так же описать устройство самой машины.
Читать дальше →
Total votes 56: ↑53 and ↓3+50
Comments20

Как Cisco Security Ninja научили 20 тысяч сотрудников безопасному программированию?

Reading time8 min
Views17K
Когда вы слышите словосочетание “повышение осведомленности в области информационной безопасности”, то что вам первым приходит на ум? Обучение пользователей не открывать письма от посторонних и не кликать на фишинговые ссылки? Обучение способам распознавания социального инжиниринга? Отслеживание, чтобы никто посторонний не зашел в офис, как будто бы он с вами? У нас в Cisco такая программа тоже есть и мы тоже регулярно проходим соответствующее обучение. Но сегодня мне бы хотелось рассказать о другой нашей добровольной программе повышения осведомленности, которая была создана менее чем за полгода командой из всего четырех человек с бюджетом менее 50 тысяч долларов. Обратите внимание еще раз. Добровальная программа! Создана четырьмя людьми! Меньше чем за полгода! Всего за 50 тысяч долларов! А прошло обучение и успешно сдало экзамен по этой программе свыше 20 тысяч сотрудников Cisco — инженеров и разработчиков.
Читать дальше →
Total votes 12: ↑10 and ↓2+8
Comments9

Сети для Самых Маленьких. Микровыпуск №5. FAQ по сетевым технологиям

Reading time12 min
Views105K
Пока весь мир с замиранием ждёт 11-го выпуска СДСМ, посвящённого MPLS BGP L3VPN, я решил сделать вольный перевод неплохой статьи Джереми Стреча с Packetlife.net.

Это подборка небольших FAQ для новичков.

#На каком уровне OSI работает протокол Ч?
#Какая разница между маршрутизатором и многоуровневым коммутатором?
#Какая разница между forwarding и control planes?
#Какая разница между MTU и MSS?
#Какая разница между интерфейсами VLAN и BVI?
#Как работает туннельный интерфейс?
#Что означают четыре типа адресов в NAT?
#Могу ли я использовать адрес сети и широковещательный адрес в NAT-пуле?
#Почему нам нужны IP-адреса? Разве нам не хватит MAC-адресации для всего?
#Позволяет ли QoS расширить пропускную способность?
Читать дальше →
Total votes 32: ↑32 and ↓0+32
Comments7

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 1. «Ключ»

Reading time7 min
Views82K
imageКевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого».

В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.

Начало и план перевода тут: «Шкворень: школьники переводят книгу про хакеров».
Пролог
Глава 1. «Ключ»
Глава 3. «The Hungry Programmers»
Глава 5. «Cyberwar!»
Глава 34. DarkMarket
(публикуем по мере готовности переводов)

Логика выбора книги для работы со школьниками у меня следующая:
  • книг про хакеров на русском языке мало (полторы)
  • книг про кардинг на русском нет вообще (UPD нашлась одна)
  • Кевин Поулсен — редактор WIRED, не глупый товарищ, авторитетный
  • приобщить молодежь к переводу и творчеству на Хабре и получить обратную связь от старших
  • работать в спайке школьники-студенты-специалисты очень эффективно для обучения и показывает значимость работы
  • текст не сильно хардкорный и доступен широкому кругу, но затрагивает вопросы информационной безопасности, уязвимости платежных систем, структуру кардингового подполья, базовые понятия инфраструктуры интернет
  • книга иллюстрирует, что «кормиться» на подпольных форумах — плохо заканчивается

Кто хочет помочь с переводом других глав пишите в личку magisterludi.

Глава 1. Ключ

(текст переведен в рамках коллективного проекта школьников в лагере GoToCamp, спасибо Алене, Кате, Соне, Грише, Саше и хабраюзеру ShiawasenaHoshi)

Читать дальше →
Total votes 24: ↑22 and ↓2+20
Comments4

Книга про вирусы

Reading time3 min
Views31K
Достаточно редкий зверь в нашем книгоиздательстве (просьба не счесть проплаченной рекламой) — книга «PRO вирусы» от сотрудника антивирусной компании, описывающая не только историю возникновения вирусов (такой литературы более чем достаточно), но также способы распространения современных вредоносных программ, их принцип действия и т. д.

Валентин Холмогоров профессионально занимается описанием вредоносных программ, и поэтому вся информация — действительно из первых уст.
Читать дальше →
Total votes 17: ↑13 and ↓4+9
Comments9

Предупреждён — значит, вооружён. Часть 1

Reading time7 min
Views64K

Фотосинтез, пистолет, яйца, хлеб и газировка


Пистолет (пневматический), это не только оружие для поражения цели. У него есть одна общая с человеком черта — выпускать диоксид углерода (он же углекислый газ, двуокись углерода, угольный ангидрид, а также сухой лед в твердом состоянии). Люди не пришли к окончательному выводу об оптимальном количестве углекислого газа: одни считают, что его надо много и без него невозможно существование человека, другие утверждают, что чем его меньше, тем лучше.
Кто рассудит их спор?

image

В настоящее время приборы для измерения концентрации углекислого газа еще не сильно распространены, но они стали ближе по цене и доставаемости. Необходимо сделать использование прибора потребностью, чтобы он был не просто игрушкой, а играл активную роль в каждом помещении, и наряду с привычным термометром стал необходимым средством обеспечения высокого качества жизни.
Впереди огромное поле деятельности для исследователей, медиков, электронщиков, программистов и других специалистов по созданию продвинутой i-вентиляции (по простому — с мозгами).

В статье показаны примеры практического использования измерителя уровня углекислого газа МТ8057: изучение фотосинтеза растений и дыхания яиц, исследование обстановки в офисе, и выяснение причины, почему Маяковский пытался искоренить все заседания.
Измеритель испытал шок под дулом пистолета и у стакана газировки, побывал на кухне, в ведре с картофелем и пакете с хлебом, опускался в погреб и прокатился в автомобиле.

Статья получилась объемная и для улучшения восприятия разбита на три части.

Далее: судя по показаниям приборов, больному значительно лучше, его кардиограмма уже выпрямилась
Total votes 44: ↑41 and ↓3+38
Comments47

Пытливый взгляд АНБ: что такое война за Интернет-безопасность (Часть 2)

Reading time11 min
Views45K
image

Предположения о том, что разведывательные агентства опередили нас настолько, что защищаться от них шифрованием бессмысленно, неверны. Как показывает один документ из архива Сноудена, АНБ не преуспело в расшифровке ряда коммуникационных протоколов, как минимум в 2012 году. В презентации для конференции, проведенной в том году, значится список программ шифрования, которые американцам взломать не удалось. В процессе дешифровки криптологи АНБ разделили свои цели на пять уровней согласно уровню сложности атаки и получаемому результату, начиная с «тривиальных» и до «катастрофических».

[первая часть]

Мониторинг пути перемещения документа в Сети классифицируется, как «тривиальная» цель. Запись чата в Facebook – «несложная» задача, в то время как уровень сложности дешифровки писем, отправляемых через российский провайдер интернет-сервисов Mail.ru, рассматривается, как задача «умеренной сложности». Но все три эти уровня классификации не представляют серьезных проблем для АНБ.
Читать дальше →
Total votes 35: ↑32 and ↓3+29
Comments14

Must-read книги за 2014 год по ИБ и программированию

Reading time7 min
Views110K
Пока вся страна готовится к новому экономическому кризису, судорожно скупая всевозможные товары, продукты и недвижимость, мы предлагаем всем заняться саморазвитием, вложиться в себя. Ведь гречка с макаронами скоро будут съедены, но зато на новые харчи можно будет заработать, вложив время в самообразование. Сами понимаете, в непростые времена выгодно быть универсальным, неприхотливым и не болеющим. О последних двух качествах, возможно, поговорим отдельно, а сейчас обсудим ассортимент наиболее интересной литературы по информационной безопасности и программированию, опубликованной в 2014 году.

Безопасность


Тактика хакера: практическое руководство по тестированию на проникновение (The Hacker Playbook: Practical Guide To Penetration Testing)




Книга написана в стиле планирования футбольной игры. Здесь подробно и пошагово разобраны проблемы и трудности, с которыми сталкиваются специалисты по безопасности, тестируя системы защиты. В частности, рассматриваются атаки на различные типы сетей, обход антивирусов и взлом систем безопасности. Автор книги — Питер Ким, специалист по IT-безопасности с многолетним опытом, CEO компании Secure Planet.
Читать дальше →
Total votes 79: ↑60 and ↓19+41
Comments17

Был получен несанкционированный доступ к более чем 20 000 камерам видео-наблюдения Москвы (теперь вы тоже)

Reading time5 min
Views252K
Привет, Хабрахабр! Наверняка многие из вас помнят легендарный пост «Были получены исходники 3300 глобальных интернет-проектов», который долгое время был первым в рейтинге всех публикаций на сайте. Несмотря на схожий заголовок у моего поста, не претендую на первое место, но считаю, что вам стоит обратить внимание.


Читать дальше →
Total votes 325: ↑317 and ↓8+309
Comments228

Расследование Яндекса: full disclosure о вирусе на Facebook

Reading time13 min
Views43K
В середине декабря в российском сегменте Facebook можно было наблюдать массовое заражение пользователей вирусом, который распространялся посредством спам-рассылок личных сообщений и публикаций со ссылками на якобы приватное видео.

По информации СМИ, Facebook справился с угрозой и заблокировал распространение вредоносных сообщений. Однако позже мы обнаружили дальнейшее распространение ряда вредоносных ссылок и решили разобраться в том, как работает эта атака, чтобы защитить от неё пользователей Яндекс.Браузера.

СМИ сообщали, что виной всему было вредоносное расширение YouTurn для браузера Chrome, которое пользователю предлагалось установить, если он переходил по ссылке, полученной от своего зараженного друга. Но мы выяснили, что в рамках этого заражения использовалось несколько расширений. YouTurn, кстати, 16 декабря уже было удалено из ChromeStore.

image

Все они были одинаково устроены, но распространялись под разными названиями и в разное время через фишинговые ресурсы, похожие на страницу Facebook и размещённые на Amazon S3. Интересно, что помимо механизмов распространения они подгружали во все вкладки браузера рекламные баннеры с сомнительным содержимым и предоставляли доступ к аккаунту зараженного пользователя внутреннему приложению с некоторым ID, которое Facebook тоже заблокировал.

Итак, таким ли безобидным был этот «вирус», и что в нём было нового?
Читать дальше →
Total votes 82: ↑78 and ↓4+74
Comments24

Information

Rating
Does not participate
Location
Рига, Латвия, Латвия
Date of birth
Registered
Activity