• 20 самых популярных выступлений всех времен на конференции TED

      Привет, Хабр. Я знаю, что здесь уважают и любят выступления TED. Поэтому я не мог пройти мимо новости о том, что сайт ted.com после редизайна обновил плейлист «20 самых популярных выступлений на TED всех времен». Это яркий пример того, как путем послабления копирайта (все лекции TED находятся в открытом доступе, распространяются по лицензии CC, согласно которой разрешено все, кроме коммерческого использования) и организации краудсорсинга (все переводы выполняют волонтеры) можно добиться впечатляющих результатов…



      Ранее на Хабре уже публиковался этот плейлист, но с тех пор он заметно обновился. Не изменился разве что лидер рейтинга — Кен Робинсон с выступлением «Как школы подавляют творчество».

      Рейтинг составлен по количеству просмотров (в статистике учитывались данные с TED.com, Youtube, iTunes, Hulu, встроенных фреймов, количества скачиваний и т.д.)

      Большинство лекций переведены на русский язык, с субтитрами или в озвучке. Не буду много писать, это нужно смотреть. Остальное под катом.
      Читать дальше →
    • Обзор механической клавиатуры CODE Keyboard


        Приветствую всех!
        После приобретения очередной клавиатуры решил сделать её обзор, не найдя оного как на хабре, так и вообще в рунете. Речь в данном обзоре пойдет о механической клавиатуре CODE Keyboard, 87 клавиш (при желании можно купить и стандартную 104-клавишную). В отличии от стандартной клавиатуры у данной модели CODE Keyboard отсутствует цифровой блок, поэтому она занимает значительно меньше места на столе и не сильно притесняет “грызуна”. В то же время все необходимые клавиши для навигации присутсвуют (в отличии, например, от Happy Hacking Keyboard): “стрелки”, Home, End, PgUp, PgDn и т.п.



        Читать дальше →
      • How to Start a Startup — бизнес-курс от Y Combinator

          Очередной проект Y Combinator: курс CS183B для студентов Стэнфорда и для всех интересующихся бизнесом и венчурными инвестициями (материалы курса бесплатно доступны онлайн). Это продолжение великолепного курса, прочитанного Питером Тилем 2 года назад, только теперь это 20 лекций не с одним Питером, а и с другими спикерами, среди которых Пол Грэм, Марк Андрессен, Марисса Майер, Сэм Альтман. На сегодняшний день уже доступно для просмотра 7 видео и каждую неделю будут добавляться еще 2.

          Ниже самая крутая лекция (на мой взгляд): "Рост (бизнеса)". Спикер Алекс Шульц, вице-президент по развитию бизнеса Facebook.



          Читать дальше →
          • +17
          • 11.2k
          • 5
        • Как накормить мозг программиста… или feed your brain

          Введение


          Из всех наслаждений, отпущенных человеку в жизни,
          самое изысканное — шевелить мозгами.
          (Борис Акунин)


          Известно, что при работе за компьютером мозг программиста затрачивает больше энергии, чем мозг других людей. Программист, как работник умственного труда, должен следить за своим питанием и здоровьем, чтобы поддерживать свой мозг в состоянии высокой работоспособности. К тому же, программист должен быть в отличной интеллектуальной форме, развивать в себе высокую творческую активность и задумываться о предотвращении возрастных ухудшений памяти.

          В ранней юности, когда, погружаясь глубоко в проект, я часто забывал о еде и бывало, что моей единственной пищей за день был батон с кефиром. Теперь с годами я понимаю, как тогда травмировал мозг, не давая ему нужные для работы вещества и энергию.

          В данной публикации мы рассмотрим, как правильно питаться для жизнеобеспечения мозга и как его разогнать ноотропами (в случае аврала необходимости).
          Читать дальше →
        • Hack in Paris 2014. Европейские приключения хакеров в Диснейленде

            Прочитал статью Dor1s о DEF CON CTF 22 и захотелось рассказать о своих летних приключениях на Hack in Paris. Думаю хабражителям будет интересно прочитать отчет об этом событие, тем более некоторые из нас на нем даже выступали. Занесло меня на HIP2014 совершенно случайно. Возвращаясь через Париж из деловой поездки, у меня образовался какой-то странный зазор перед отпуском. Стал гуглить, что серьезного проходит поблизости, и неожиданно наткнулся на эту конференцию. Увидел в списке участников парней вроде Винна Шварту (Winn Schwartau) и решил рвануть на этот европейский DEFCON. Билеты стоили довольно дорого, но не смертельно. Примерно 700€.
            Читать дальше →
            • +29
            • 14.6k
            • 8
          • Как была взломана Gamma International

              image

              3 августа в сабреддите /r/Anarchism некто пользователь PhineasFisher создал тред, в котором сообщил о том, что ему удалось украсть 40 гигабайт различных данных компании Gamma International. Возможно, подобная история могла оказаться не столь громкой, если бы не бизнес, которым занимается эта европейская фирма — создание и продажа программных средств для взлома и скрытой слежки (а иными словами — самой настоящей малвари), заказчиками которых обычно выступали государственные структуры. Через несколько дней после первого сообщения взломщик выложил длинный рассказ о том, как ему удалось проникнуть на сервера Gamma International и что удалось там найти.

              Читать дальше →
            • Книги о кибербезопасности: 5+ рекомендаций наших экспертов

                Недавно у меня состоялся показательный разговор с Алексеем Малановым, сотрудником «Лаборатории» и опытным исследователем вредоносных программ, о том, может ли, например, сотрудник отдела по связям с общественностью (=не технарь) стать вирусным аналитиком? Ответ был простой и сложный одновременно: основы программирования, архитектура процессоров, особенности операционных систем, сетевые протоколы… В общем, «купи книжку по Ассемблеру и приходи лет через пять».

                А что, если подняться на уровень выше? От анализа конкретных экземпляров вредоносных программ (что само по себе непросто) перейти к комплексному исследованию компьютерных инцидентов? Этим у нас занимается подразделение Global Research and Analysis Team (GReaT). К ним я недавно обратился с похожим вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что азы программирования и прочие базовые вещи уже освоены)? В результате получился список из пяти книг — а на самом деле из десяти :-), — с которым можно ознакомиться под катом.
                Читать дальше →
              • Анализ сетевого трафика на сервере с помощью tshark

                • Tutorial
                tshark

                В практике системного администрирования довольно часто приходится cталкиваться со сложными ситуациями, в которых не помогают ни инструменты сбора статистики (например, netstat), ни стандартные утилиты на основе протокола ICMP (ping, traceroute и другие). В таких случаях часто используются специализированные диагностические утилиты, дающие возможность «слушать» сетевой трафик и анализировать его на уровне единиц передачи отдельных протоколов. Они называются анализаторами трафика, а на профессиональном жаргоне — снифферами. С их помощью можно, во-первых, локализовывать сетевые проблемы и более точно их диагностировать, а во-вторых — обнаруживать паразитный трафик и выявлять в сети зловредное ПО.

                Особенно полезными оказываются анализаторы трафика в случаях, когда сетевое ПО плохо документировано или использует собственные закрытые протоколы.
                Читать дальше →
              • С днем рождения, Кевин Митник!


                  Как вы думаете, стоит ли признать 6 августа днём хакера?
                  (или днем социальной инженерии)

                  Кевин является выдающимся хакером и социальным инженером по следующей причине.
                  Он «хакнул систему» на метауровне. С точки зрения ТРИЗ он добился идеального конечного результата.
                  Кевин организовал все так, что если раньше за то, чем он занимался его преследовали, то теперь за то, чем он занимается стоят в очередь и платят деньги.

                  (на фото: Стив Возняк дарит Митнику компьютер Apple)

                  Еще один примечательный факт, что Кевин не поступал в университет, а учился по настоящим учебникам мануалам, которые скачивал с хакнутых компов.

                  Хронология ранних хаков Митника


                  12 лет
                  — первые мошенничества с телефоном;
                  15 лет
                  — подделка автобусных билетов;
                  16 лет
                  — взлом школьной компьютерной сети;
                  — взлом радиосвязи Макдональдса;
                  17 лет
                  — первое незаконное проникновение на территорию Pacific Telephone;
                  — «диссертация по взлому RSTS/E»;
                  — «подруга» Кевина совершила взлом, воспользовавшись данными Митника, а обвинили его;
                  — проникновение в здание COSMOS;
                  — первый условный срок;
                  18 лет
                  — взлом Университета Южной калифорнии, арест;
                  25 лет
                  — первый тюремный срок — 12 месяцев, запрет пользоваться телефоном, под предлогом того, что Митник может взломать NORAD;
                  28 лет
                  — взлом телефона Novatel (с использованием соц. инженерии), что позволяло менять Митнику ESN.

                  Под катом несколько видео-интервью Митника, история о взломе радиосвязи Макдональдса и ссылки на интересные статьи.
                  Читать дальше →
                • Разбираем рекламные преимущества облачных хостингов: ответ облачного провайдера

                    Некоторое время назад на сервисе подбора виртуальных серверов PoiskVPS.ru появилась критическая статья "Витая в облаках: разбираем рекламные преимущества облачных хостингов". Автор статьи и сервиса хабраюзер leonid239 довольно скептически разбирает тему популярности облачных серверов, упоминая в своём сравнении в том числе и Cloud4Y. Мы просто не могли пройти мимо такой феерической расстановки точек, и решили опубликовать свой ответ, разобрав по пунктам уже сам разбор.


                    Читать дальше →
                  • 15 малоизвестных команд Linux

                    • Translation
                    Каждому разработчику в определенной степени следует овладеть навыками работы в терминале. Физически находиться у компьютера не всегда возможно, поэтому приходится подключаться удаленно. И действительно, GUI-программы вполне могут с этим с правиться, но зачастую они работают медленнее, чем получение доступа через тот же терминал (в конце концов, это лишь обмен текстом).
                    Читать дальше →
                  • 7 вещей, которые необходимо знать о Tor



                      1. Tor все еще работает


                      Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года, хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.
                      Читать дальше →
                    • Удаленная работа с видом на море и горы: личный опыт в Черногории



                        Земным раем для фрилансеров и удаленщиков традиционно считается Таиланд, для меня же таким местом стала Черногория. Вторую весну подряд я на три месяца перебираюсь со своей семьей в Будву, городок на побережье Адриатического моря, и работаю оттуда удаленно. О том, почему именно Черногория и к чему надо быть готовым в этой стране, я и хочу рассказать.
                        Читать дальше →