Pull to refresh
202.2
Karma
4
Rating
  • Posts
  • Comments

Как улучшить письменный английский для коммуникаций за рубежом: проект Linguix Business

Start-up development


Привет, Хабр! Сегодня я хотел бы снова рассказать вам о нашем проекте – сервисе для улучшения письменного английского Linguix.com. Сегодня мы запускаем новый продукт – систему улучшения коммуникаций для бизнеса.

Linguix Business – это комбинация инструмента проверки грамматики, исправления опечаток и улучшения стиля с мощной аналитической платформой, которая позволяет получать важную статистику.
Читать дальше →
Total votes 10: ↑9 and ↓1 +8
Views2K
Comments 8

News

Show more

Эксперимент: как научиться создавать популярные тексты на английском (и почему англоязычный Хабр так мало читают)

Internet marketingContent-marketingLearning languages


Я много лет занимаюсь маркетингом, написанием текстов, при этом увлекаюсь английским и использую его в работе. В русскоязычном интернете в целом не так и много статей о контент-маркетинге и продвижении бизнеса в США. А те что есть часто просто рассказывают как надо делать на разборе каких-то конкретных ошибок.

Я подумала, что стоит сравнить подход к созданию контента, который используют авторы-носители языка и мы, не-нейтивы, когда пишем на английском. И вот вам результаты моего эксперимента.

Примечание: методология мини-исследования не особенно научная, но, на мой взгляд практическая. Мне полученные результаты кажутся интересными и полезными, но не стоит считать их истиной в последней инстанции.
Читать дальше →
Total votes 82: ↑74 and ↓8 +66
Views17.5K
Comments 118

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения

INFATICA.io corporate blog


Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продвижения сайтов.

Поговорим о том, зачем для этого нужны прокси, какие сложности могут возникнуть на пути применения технологии, и как их обойти.
Читать дальше →
Total votes 13: ↑9 and ↓4 +5
Views2.5K
Comments 1

Проект Salmon: как эффективно противостоять интернет-цензуре с помощью прокси с уровнями доверия пользователям

INFATICA.io corporate blogInformation SecurityIT InfrastructureNetwork technologiesSoftware


Правительства многих стран так или иначе ограничивают доступ граждан к информации и сервисам в интернете. Борьба с подобной цензурой – важная и непростая задача. Обычно простые решения не могут похвастать высокой надежностью или долговременной эффективностью. Более сложные методы преодоления блокировок обладают минусами с точки зрения удобства использования, низкой производительностью или не позволяют сохранить качество использования интернета на должном уровне.

Группа американских ученых из университета Иллинойса разработала новый метод преодоления блокировок, который основан на использовании технологии прокси, а также сегментировании пользователей по уровню доверия для эффективного выявления агентов, работающих на цензоров. Мы представляем вашему вниманию главные тезисы этой работы.
Читать дальше →
Total votes 25: ↑23 and ↓2 +21
Views6.3K
Comments 22

Личный опыт: как выглядит наша система Continuous Integration

Positive Technologies corporate blogIT InfrastructureDevOps
image Мы в Positive Technologies не только проводим исследования безопасности различных ИТ-систем, но и разрабатываем продукты, которые помогают обнаруживать и предотвращать угрозы, а также минимизировать ущерб от возможных атак.

За последние несколько лет линейка наших продуктов серьезно расширилась — к известной многим на рынке системе MaxPatrol добавился целый ряд новых инструментов от межсетевых экранов уровня приложений до инструментов управления инцидентами. Такое развитие поставило нас перед необходимостью адаптации процессов разработки в компании — поэтому мы активно внедряем в свою работу практики DevOps и связанные с этим технологии.

Сегодня мы хотим рассказать вам о модели созданной нами системы Continuous Integration.
Читать дальше →
Total votes 14: ↑12 and ↓2 +10
Views22.4K
Comments 6

Критическая уязвимость библиотеки OpenSSL позволяет проводить DoS-атаки

Positive Technologies corporate blogInformation Security


Изображение: thehackernews.com

В конце прошлой недели (22 сентября) организация OpenSSL Foundation объявила об устранении более десятка уязвимостей своей криптографической библиотеки. Среди найденных «багов» была и ошибка, эксплуатация которой позволяет злоумышленникам осуществлять DoS-атаки.
Читать дальше →
Total votes 22: ↑20 and ↓2 +18
Views9.6K
Comments 8

Уязвимости систем видеонаблюдения позволяют хакерам создавать масштабные ботнеты

Positive Technologies corporate blogInformation Security


Согласно заявлению US-CERT, в прошивке цифровых устройств видеонаблюдения (DVR) AVer Information EH6108H+ обнаружены серьезные уязвимости, которые позволяют злоумышленникам без труда получать к ним удаленный доступ и даже формировать ботнеты.
Читать дальше →
Total votes 21: ↑19 and ↓2 +17
Views11.9K
Comments 3

Промышленные системы управления — 2016: уязвимость и доступность

Positive Technologies corporate blogInformation Security


Автоматизированные системы управления технологическими процессами (АСУ ТП, ICS) используются в наши дни повсеместно — от «умных домов» до атомных электростанций. Однако сложная организация таких систем, требование непрерывности технологического процесса и возможность доступа к АСУ ТП через всеобщий Интернет делают их легкоуязвимыми для хакерских атак.

При этом количество уязвимых компонентов АСУ ТП из года в год не снижается. Практически половина выявленных в 2015 году уязвимостей имеет высокую степень риска, причем наибольшее количество уязвимостей найдено в продуктах самых известных производителей. В частности, повсеместно в АСУ ТП используются словарные пароли и пароли по умолчанию, что позволяет без труда получить к ним доступ и перехватить управление.

Такие выводы содержатся в исследовании компании Positive Technologies, в котором проанализированы данные об уязвимостях АСУ ТП за период с 2012 по 2015 год, а также данные о доступности компонентов АСУ ТП через Интернет в 2015 году. Ниже представлены основные результаты этого исследования.
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views8.5K
Comments 9

Уязвимость HTTPoxy позволяет перенаправлять http-запросы веб-приложений

Positive Technologies corporate blogInformation SecurityWeb services testing


18 июля была опубликована информация о наборе уязвимостей, получившем название HTTPoxy. Используя его, злоумышленники могут подменять переменную окружения HTTP_PROXY, что позволяет им перенаправлять http-запросы к веб-приложениям на свои ресурсы.

Уязвимость была выявлена при участии разработчика компании Vend Доменика Шайрлинка (Dominic Scheirlinck), который в своем блоге на Medium рассказал о том, как она была обнаружена его коллегами в ходе разбора одного из тикетов, поступившем в службу поддержки.
Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Views15.5K
Comments 26

Бэкдор в Linux-ядре китайского производителя ARM открывает доступ к смартфону одной командой

Positive Technologies corporate blogInformation Security


Китайская компания Allwinner занимается производством комплектующих для многих моделей недорогих Android-устройств, персональных компьютеров на платформе ARM и других устройств. Исследователи информационной безопасности обнаружили бэкдор в ядре Linux, которое со своей продукцией поставляет компания: он позволяет получить доступ к любому устройству с помощью одной простой команды.
Читать дальше →
Total votes 33: ↑22 and ↓11 +11
Views28.4K
Comments 6

Деловая программа PHDays: откровенное обсуждение сложных вопросов

Positive Technologies corporate blogInformation Security


Можно ли защитить предприятия и транспорт от угроз четвертой промышленной революции, известной как Индустрия 4.0? Придет ли рынок ИБ к сервисной модели? Не пора ли выбрасывать антивирусы и IDS на свалку? Станет ли SIEM ответом на все вопросы? Как вычислить инсайдера?..

Эти и другие темы войдут в деловую программу международного форума по практической безопасности Positive Hack Days VI, который состоится 17 и 18 мая 2016 года в Москве. В 2016 году ожидается более 4000 участников из более чем 700 организаций из 20 стран мира. Две трети из них — это первые лица компаний, представители государственной власти, IT-директора и руководители ИБ-отделов крупнейших международных компаний.
Читать дальше →
Total votes 8: ↑6 and ↓2 +4
Views3.3K
Comments 0

Объявлены результаты отбора на секцию Young School

Positive Technologies corporate blogInformation Security


В конце февраля в рамках ежегодного форума Positive Hack Days стартовал прием заявок на секцию для молодых ученых Young School. Несмотря на смену формата (раньше Young School был конкурсом), цель осталась той же — поддержка талантливых специалистов в области ИБ.
Читать дальше →
Total votes 6: ↑4 and ↓2 +2
Views2K
Comments 0

Теория и практика парсинга исходников с помощью ANTLR и Roslyn

Positive Technologies corporate blogProgramming.NETCompilers

В нашем проекте PT Application Inspector реализовано несколько подходов к анализу исходного кода на различных языках программирования:


  • поиск по сигнатурам;
  • исследование свойств математических моделей, полученных в результате статической абстрактной интерпретации кода;
  • динамический анализ развернутого приложения и верификация на нем результатов статического анализа.

Наш цикл статей посвящен структуре и принципам работы модуля сигнатурного поиска (PM, pattern matching). Преимущества такого анализатора — скорость работы, простота описания шаблонов и масштабируемость на другие языки. Среди недостатков можно выделить то, что модуль не в состоянии анализировать сложные уязвимости, требующие построения высокоуровневых моделей выполнения кода.



К разрабатываемому модулю были, в числе прочих, сформулированы следующие требования:


  • поддержка нескольких языков программирования и простое добавление новых;
  • поддержка анализа кода, содержащего синтаксические и семантические ошибки;
  • возможность описания шаблонов на универсальном языке (DSL, domain specific language).

В нашем случае все шаблоны описывают какие-либо уязвимости или недостатки в исходном коде.


Весь процесс анализа кода может быть разбит на следующие этапы:


  1. парсинг в зависимое от языка представление (abstract syntax tree, AST);
  2. преобразование AST в независимый от языка унифицированный формат;
  3. непосредственное сопоставление с шаблонами, описанными на DSL.

Данная статья посвящена первому этапу, а именно: парсингу, сравнению функциональных возможностей и особенностей различных парсеров, применению теории на практике на примере грамматик Java, PHP, PLSQL, TSQL и даже C#. Остальные этапы будут рассмотрены в следующих публикациях.

Читать дальше →
Total votes 37: ↑34 and ↓3 +31
Views32K
Comments 19

Хакер опубликовал данные SIM-карт и счетов 3 млн абонентов крупного африканского оператора

Positive Technologies corporate blogInformation Security


В сети Tor опубликована ссылка на архив, содержащий регистрационные данные и финансовую информацию 3 млн абонентов крупнейшего телекоммуникационного оператора Либерии Lonestar Cell.

Хакер под ником ROR[RG] выложил на одном из форумов ссылку и пароль для доступа к архиву — по его словам с помощью этих данных можно получить доступ к мобильным счетам пользователей оператора, а также их индивидуальные ключи идентификации и учетные данные сим-карт. ROR[RG] уточнил, что архив содержит не всю информацию, которую ему удалось похитить из сети оператора.
Читать дальше →
Total votes 20: ↑18 and ↓2 +16
Views15.1K
Comments 47

Первые доклады PHDays VI: как ломают транспортные карты, ставят хакерские «мышеловки» и продают уязвимости за 100 000 $

Positive Technologies corporate blogInformation Security


31 января закончилась первая волна приема заявок на участие в шестом международном форуме по практической безопасности Positive Hack Days, который состоится в Москве 17 и 18 мая 2016 года в московском Центре международной торговли. Желающие выступить на форуме, но не успевшие подать заявку, смогут сделать это в ближайшее время: вторая волна Call for Papers стартует уже 17 февраля и продлится до 31 марта!

А пока мы анонсируем первую группу участников, вошедших в основную техническую программу. В этом году слушатели PHDays узнают, как сорвать большой куш в Microsoft, как с помощью смартфона тестировать безопасность транспортных систем, и выяснят всю подноготную рынка уязвимостей нулевого дня.
Читать дальше →
Total votes 11: ↑10 and ↓1 +9
Views10.8K
Comments 8

Критическая уязвимость библиотеки glibc позволяет осуществлять удаленное выполнение кода

Positive Technologies corporate blogInformation SecurityDevelopment for Linux


Исследователи Google обнаружили критическую уязвимость в библиотеке glibc (GNU C Library). В функции getaddrinfo(), которая отвечает за разбор доменных имен, происходит переполнение буфера — ошибка позволяет злоумышленникам осуществлять удаленное выполнение кода.

Эксплуатация уязвимости, получившей обозначение CVE-2015-7547, возможна в случаях, когда уязвимые устройства или приложения отправляют запросы контролируемым хакерами доменам и серверам, а также в случае проведения атаки типа man-in-the-middle.
Читать дальше →
Total votes 43: ↑41 and ↓2 +39
Views28.2K
Comments 36

Как распознать эмоции человека по его лицу: Тест для сотрудников финансовых компаний

ITI Capital corporate blogLifehacks for geeks


Голландский банк ING на протяжении двух лет занимается реализацией программы, которая направлена на повышение «эмоционального интеллекта» сотрудников. Часто людям трудно сходу распознать эмоции собеседника, что может приводить к ухудшению качества коммуникаций с клиентами и коллегами.

Усилия дают результаты — как пишет Business Insider, несмотря на то, что в ING денежные премии ниже, чем в среднем по отрасли, согласно опросам, сотрудники, в среднем, более удовлетворены своей работой. Кроме того, выручка растет также быстрее, чем в среднем по отрасли, при этом 80% дополнительных доходов приходятся на текущих клиентов.

Программа повышения «эмоционального интеллекта» включает в себя множество различных аспектов. Важнее всего здесь научиться распознавать эмоции другого человека. Для того, чтобы это сделать, финансовая компания предлагает сотрудникам специальный тест. Он состоит из изображения человека и четырех вариантов ответа. Попробуем пройти его (после картинки идет спойлер с ответом, а затем его описание).
Читать дальше →
Total votes 14: ↑11 and ↓3 +8
Views51.8K
Comments 22

В антивирусе Avast обнаружены критические уязвимости

Positive Technologies corporate blogInformation Security


Летом 2015 года пользователи интернета широко обсуждали проблемы безопасности антивирусных инструментов. Напомним, тогда серьезные уязвимости были обнаружены в продуктах ESET, а затем и в BitDefender с Symantec. На текущей неделе стало известно об очередных проблемах с защитой антивирусного софта. Один из пользователей ресурса Google Code опубликовал описания и тестовые сценарии эксплуатации четырех серьезных уязвимостей антивируса Avast, две из которых являются критическими.
Читать дальше →
Total votes 11: ↑10 and ↓1 +9
Views24.9K
Comments 30

Киберпреступники похитили отпечатки пальцев 5,6 млн американских госслужащих

Positive Technologies corporate blogInformation Security


Если злоумышленники украдут пароль человека, то его можно сменить, однако если похищены отпечатки пальцев, это открывает широкий простор для совершения преступлений против конкретного гражданина на протяжении всей его жизни. Об этом, в частности, в своем недавнем интервью говорил исследователь Карстен Ноль (мы публиковали выдержки из него в блоге на Хабре). Теперь этот тезис получил еще одно подтверждение.

В начале лета 2015 года стало известно о том, что неизвестные злоумышленники осуществили атаку на Управление кадровой службы США (US Office of Personnel Management, OPM) и похитили личные данные более 21 миллионов американских госслужащих. Теперь Управление призналось в том, что среди украденной информации содержались и отпечатки пальцев 5,6 млн служащих.
Читать дальше →
Total votes 22: ↑21 and ↓1 +20
Views21.1K
Comments 22

Бэкдор SYNful Knock для атаки на маршрутизаторы: в чем проблема и как защититься

Positive Technologies corporate blogInformation Security


Представители компании Mandiant (принадлежит FireEye) на этой неделе опубликовали результаты исследования безопасности маршрутизаторов Cisco. Им удалось обнаружить бэкдор, с помощью которых злоумышленники могут осуществлять ранее неизвестные атаки и собирать большие объёмы конфиденциальных данных, не привлекая к себе внимания.
Читать дальше →
Total votes 14: ↑12 and ↓2 +10
Views12.8K
Comments 2

Information

Rating
Does not participate
Works in
Registered
Activity