Pull to refresh
-6
Karma
0
Rating

Финансовый кризис 2008 года: причины и следствия

OBR Forex corporate blog Finance in IT
Translation
В 2008 году, когда обрушился рынок, я был 16-летним молодым человеком, который впервые посетил Лондон. К тому времени я уже помешался на финансах. Будучи уверенным в том, что я, начитавшись классических книг вроде «Анализ ценных бумаг», «Разумный инвестор» и «Обыкновенные акции и необыкновенные доходы», смогу понять причины произошедшего, я купил выпуск Financial Times и погрузился в газетные строчки. Правда, тогда я мало что понял. Каждый абзац содержал вопросы, а не ответы. Что такое «кванты» и «кредитные деривативы»? А «секьюритизация»? Какое отношение страхование имеет к фондовому рынку? Почему обвал рынка производных ценных бумаг так сильно повлиял на всё остальное?



Шок от встречи с реальностью открыл мне глаза. Рынок – это сложная адаптивная система, внутри которой – модели и компьютерные алгоритмы, которые почти никто не понимает. Как тут не вспомнить слова Гордона Гекко из «Уолл Стрит 2: Деньги не спят»: «Они называют разными именами многомиллиардные кредиты: CMO, CDO, SIV, MBS. Я считаю, что только 75 человек в мире знают, что это такое».
Читать дальше →
Total votes 20: ↑16 and ↓4 +12
Views 46K
Comments 13

ZeroNet вместо DNS: Перспективное противодействие легальному вандализму

Open source *
Sandbox
image


Мысли о защите и нападении


Простите за некоторое отступление, но оно может оказаться важным.

Все мы прекрасно осведомлены о невесёлых тенденциях последних лет в сфере «регулирования» интернета. Самое удивительное, что это «вторжение» в рунет произошло с огромным запозданием и поэтому его несостоятельность совершенно очевидна для всех, кто хоть немного знаком с реальностью.

На момент вторжения естественная саморегуляция сети была уже на очень достойном уровне. Крупнейшие и наиболее интересные ресурсы уже тогда не допускали на своих страницах хоть сколько-нибудь сомнительного контента, уже тогда существовали программные фильтры контента для детей, которые вполне могли использовать и родители и общеобразовательные учреждения. «Регулировать», по сути, было уже нечего. И что же оставалось в такой ситуации?
Читать дальше →
Total votes 26: ↑22 and ↓4 +18
Views 24K
Comments 144

Как настроить почти бесплатную рекламу на пользователей Хабра с помощью пикселя ретаргетинга, и как пофиксить эту фичу

Self Promo
Tutorial
Пользователь Mugik оставил гневный комментарий к моей вчерашней статье о настройке рекламного кабинета в ВК. Мол, такой себе я специалист, раз умею лишь настраивать рекламную кампанию в ВК.

Я призадумался, и решил внести определенное изменение в статью, чтобы совместить приятное с полезным: успокоить мужика, а заодно — познакомить вас с возможностями пикселя ретаргетинга, на примере сбора аудитории, которая читает определенную запись на Хабре.

image

Согласно официальному прайс-листу Хабра стоимость 1000 показов банера для пользователей ресурса колеблется от 400 до 550 рублей. За гео-таргетинг по Москве и Питеру придется доплатить 20 и 15 процентов соответственно. Под катом я поделюсь с вами возможностью настроить точную рекламу, как на широкий круг пользователей Хабра, так и на читателей определенных публикаций (ТАК делать ОЧЕНЬ нехорошо, и я надеюсь, что это скоро пофиксят!) по цене 5-20 рублей за тысячу показов.
Читать дальше →
Total votes 64: ↑44 and ↓20 +24
Views 29K
Comments 47

10 халявных печенек для вашего маркетинга

Ямбокс corporate blog Growth Hacking *Internet marketing *Content-marketing *
Translation
image

В этой статье вы найдёте 10 обалденных инструментов из зарубежных интернетов о которых вы скорее всего не знали. Так что разбераем слонов господа!

Читать дальше →
Total votes 9: ↑9 and ↓0 +9
Views 12K
Comments 7

Король здесь: 3 правила эффективного поп-апа

Позвоним corporate blog Internet marketing *Increasing Conversion Rate *
Recovery mode


Интернет-маркетологи уверены, что посетители сайтов ненавидят поп-апы, поэтому категорично исключают этот инструмент лидогеренации из своей практики. Данные о том, что всплывающие окна увеличивают конверсию в среднем на 30 %, выглядят статистикой из Зазеркалья. Но это реальность. И если вы ненавидите pop-up, то вы просто не умеете их настраивать. Мы расскажем, когда должно появляться окно «захвата», что в нем писать и как оно должно выглядеть, чтобы вы стали королем поп-апов и скользящей лунной походкой обошли конкурентов.
Читать дальше →
Total votes 7: ↑6 and ↓1 +5
Views 6.6K
Comments 7

Гоните их в шею: 11 врагов конверсии на посадочных страницах

Yagla corporate blog Internet marketing *Increasing Conversion Rate *Content-marketing *Media management *


Неделю назад мы решились на безумный поступок: объявили подписчикам о разборе их посадочных страниц. С рекомендациями как улучшить ценностное предложение и увеличить конверсию. В итоге разобрали 69 лендингов и обнаружили 11 типичных ошибок. Смотрите примеры ошибок в статье и гоните их в шею как можно быстрее. Если они у вас есть, конечно)
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 10K
Comments 5

Ошибки при подключении платежей в интернете

ChronoPay corporate blog Payment systems *
Сегодня мы поговорим о самых распространённых, по моему мнению, ошибках при подключении платежей в Интернете. Неправильно выбранная схема может закончиться отключением торговой точки от платёжной системы, занесением её в TMF (Terminated Merchant File) и штрафами. За то время, пока я работаю в ChronoPay, я сталкивался с самыми разнообразными схемами подключения и обхода правил МПС, так что статья написана полностью из моего опыта :)



Начнем с самой простой и распространенной, “мы подключаем физиков”. 
По закону РФ, для ведения предпринимательской деятельности в сети Интернет вам нужен статус Индивидуального Предпринимателя (ИП) или юридическое лицо (ст. 23 ГК РФ). Без регистрации такая деятельность так же может классифицироваться как Незаконное Предпринимательство (171 УК РФ). Угроза не самая серьезная, но может «выстрелить» в самый неподходящий момент.

Читать дальше →
Total votes 9: ↑7 and ↓2 +5
Views 12K
Comments 8

Мужчина сидит в тюрьме, потому что не смог расшифровать содержимое HDD

Software Data storaging


Житель Филадельфии, которого подозревают в хранении детской порнографии, уже семь месяцев находится в тюрьме за отказ предоставить пароли для расшифровки двух HDD.

Важно то обстоятельство, что против бывшего сержанта полиции не выдвинуто обвинений в хранении ЦП. Его вина именно в неподчинении суду. По американским законам, он теперь будет содержаться в заключении неограниченное время: «до тех пор, пока полностью не подчинится» требованию о расшифровке HDD, как сказано в ордере.
Читать дальше →
Total votes 52: ↑46 and ↓6 +40
Views 61K
Comments 349

Всё, что в области инфотехнологий говорят о маркетинге, не имеет отношения к действительности

Internet marketing *Display advertising *Contextual advertising *Content-marketing *Branding
Translation
image

Самая большая проблема в маркетинге информационных технологий состоит в том, что слишком много маркетологов не знает основ маркетинга.

Онлайн-маркетологи — кто, если не маркетологи, действительно должен быть достаточно скептическим, чтобы знать лучше, — попали в ловушку бессмысленных модных словечек.

Во-первых, фраза «вовлекающий маркетинг» была изобретена и популяризирована в середине 2000-х компанией HubSpot, которая продаёт — ну, конечно! — «вовлекающее маркетинговое программное обеспечение», и получила неважную рекламу в форме книги бывшего сотрудника фирмы Дэна Лайонса, вышедшей в свет 5 апреля 2016 года.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views 12K
Comments 3

Рождение Chargeback’а

ChronoPay corporate blog Payment systems *


Данная статья явилась результатом небольшого исследования отличий развития карточной отрасли в США и России. Хотя целью исследования было выявления факторов, давших толчок развития электронным валютам у нас в объёмах, значительно опережающих запад, при том, что сама идеология построения Visa/MasterCard сильно превосходит централизованные виртуальные кошельки.

В данном повествовании мы затронем только один фактор – недоверие Россиян к картам. И первая деталь, которая сразу бросается в глаза – это Visa Zero Liability на сайте американской Visa, которая гласит, что “Вы не будете нести ответственность за неавторизованное использование вашей карты. Вы защищены, если ваша карта потеряна, украдена или используется мошеннически”. А внизу маленькими буквами подписано “Покрывает только карты, эмитированные в США”. Но дорогой читатель конечно знает, что это правило является одним из основных правил МПС (международных платежных систем) и работает так же хорошо и в России. Только вы когда-нибудь слышали, чтобы хоть в одном банке вам объясняли – “в случае чего мы вернём ваши деньги”? Я – нет.

Читать дальше →
Total votes 19: ↑17 and ↓2 +15
Views 27K
Comments 66

Хостинг за доллар

ua-hosting.company corporate blog Hosting IT Infrastructure *Server Administration *
Данный материал не является официальной позицией компании и содержит лишь отзыв и мнение сотрудника, который размещает у нас со своими коллегами-вебмастерами собственные веб-проекты.

Приходит время, когда самого обычного виртуального хостинга становится недостаточно для решения определенного рода задач. Например, нет возможности сделать настройку под себя и установить конкретную операционную систему, или уже сами администраторы хостинг-компании в целях безопасности не всегда позволят установить необходимый скрипт. Да и как-то не сильно приятно сидеть на «иголках» из-за того, что очередной недоброжелательный сосед виртуального хостинга начнет рассылать спам и от этого, в последствии, могут пострадать все проекты, которые размещаются на данном IP-адресе. Техподдержка естественно сразу блокирует таких «умников», но если подобная проблема повторяется с этим IP не первый раз, то он как правило успевает попасть в базы, и с продвижением сайтов могут начинаться трудности.

Мы с ребятами довольно долго арендовали несколько «кусочков» места на диске хостинг-сервера и, пока все вопросы были решаемы, даже и не задумывались о переезде. Если честно, то в принципе большинство вопросов и сейчас можно решить. Мы довольно часто идем на встречу своим клиентам и предоставляем разовый доступ для установки скрипта или предлагаем перенести пользователя на другой IP-адрес в случае появления очередного спамера, которым в итоге может оказаться обычный начинающий вебмастер. Все вопросы можно решить, но для этого необходимо дополнительно открывать тикет и делать лишние «телодвижения», которые отнимают время.
Читать дальше →
Total votes 23: ↑13 and ↓10 +3
Views 13K
Comments 13

Российский стартап готовит к выпуску 5,2" смартфон толщиной 5,7мм за $199

Smartphones
Российский стартап в мае начнёт собирать предзаказы на смартфон U PRO с очень тонким 5,7 мм корпусом, FullHD экраном от Samsung, камерой от того же корейского производителя и с 8-ядерным процессором MediaTek MT6753. Гаджет будет стоить 199 долларов с учётом доставки до двери, а договорённость с сервисными центрами по всей России позволит не опасаться, что купленный гаджет нельзя починить или сдать.

Давайте посмотрим, что обещает производитель. Хотя пока это только слова — нужно будет смотреть устройство вживую.


Читать дальше →
Total votes 27: ↑18 and ↓9 +9
Views 26K
Comments 227

Интернет магазин с нуля. Часть 1: Начало

Project management *E-commerce management *Business Models *
Sandbox
В первую очередь эта статья предназначена тем, кто планирует или только рассматривает вариант запуска своего бизнеса.
Оглядываясь на 15 летний опыт работы в IT c бизнес процессами, решил, написать данный мануал. Это будет серия статей, так как материал выходит объемистый.

Статья имеет целью предостеречь начинающих бизнесменов и, возможно, будет полезна тем, кто уже давно трудится на ниве интернет торговли, так как предлагаемая модель легко масштабируется с небольшими изменениями и поправками на объем товарооборота.



Открыт для конструктивной критики и буду рад оказать помощь, если она вам потребуется.

Статья содержит названия некоторых продуктов и компаний, ссылки я не даю так как это может быть воспринято как реклама. Всё, продукты, что я указываю, это опыт работы и не является рекламой.
Буду рад если вы поделитесь своими наработками с теми или иными сервисами.

Я не буду касаться того, какой товар вам следует продавать или какие услуги стоит оказывать. Этот выбор за вами. Мы возьмем за аксиому, что товар уже выбран и профит (начальный) просчитан.

Читать дальше →
Total votes 18: ↑16 and ↓2 +14
Views 75K
Comments 76

Tracert vs Traceroute

Network technologies *
В чем отличие маршрута пакета от его пути?
Стандартный механизм маршрутизации пакетов в интернете — per hop behavior — то есть каждый узел в сети принимает решение куда ему отправить пакет на основе информации, полученной от протоколов динамической маршрутизации и статически указанных администраторами маршрутов.

Маршрут — это интерфейс, в который нам надо послать пакет для достижения какого то узла назначения и адрес следующего маршрутизатора (next-hop):
R1#sh ip rou | i 40.  
	 40.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
O        40.0.0.0/31 [110/3] via 20.0.0.0, 00:01:54, FastEthernet0/0
O        40.1.1.1/32 [110/4] via 20.0.0.0, 00:00:05, FastEthernet0/0

Что такое путь? Путь — это список узлов, через которые прошел (пройдет) пакет:
 1  10.0.0.1  16.616 ms  16.270 ms  15.929 ms
 2  20.0.0.0  15.678 ms  15.157 ms  15.071 ms
 3  30.0.0.1  26.423 ms  26.081 ms  26.744 ms
 4  40.0.0.0  48.979 ms  48.674 ms  48.384 ms
 5  100.0.0.2  58.707 ms  58.773 ms  58.536 ms

Путь пакета можно посмотреть с помощью утилит tracert в OC Windows и traceroute в GNU/Linux и Unix-подобных системах. (другие команды, типа tracepath мы не рассматриваем).
Многие считают что этих утилит один и тот же принцип работы, но это не так. Давайте разберемся.
Читать дальше →
Total votes 83: ↑78 and ↓5 +73
Views 240K
Comments 63

Palantir: как обнаружить ботнет

Edison corporate blog Information Security *Big Data *Data visualization *
В 2009 году китайская киберразведка на своей шкуре испытала мощь всевидящего ока Palantir. Аналитики из Information Warfare Monitor раскрыли крупные китайские разведывательные операции — Ghostnet и Shadow Network. (отчет)



«Надеюсь, что немного осталось лет до того, как человеческий мозг и вычислительные машины будут тесно связаны, а получившееся партнерство будет думать так, как человеческий мозг никогда не сможет, и обрабатывать данные способами, недоступными известным нам машинам.» Сказал Джозеф Ликлайдер 56 лет назад, стартанул кафедры информационных технологий в ведущих вузах Америки и начал строить ARPANET. — «Люди будут задавать цели, формулировать гипотезы, определять критерии и выполнять оценку. Компьютеры будут делать рутинную работу чтобы расчистить путь к открытиям в технических и научных областях».

«Взаимодополняемость человека и компьютера — не только глобальный факт. Это еще и путь к созданию успешного бизнеса. Я осознал это на собственном опыте, полученном в PayPal. В середине 2000-х наша компания, пережив крах пузыря доткомов, быстро росла, но нас тревожила одна серьезная проблема: из-за мошенничеств с кредитными картами мы теряли больше 10 миллионов долларов ежемесячно. Совершая сотни и даже тысячи переводов в минуту, мы не могли физически отслеживать каждый из них — никакая команда контролеров не в состоянии работать с подобной скоростью. Мы поступили так, как поступила бы на нашем месте любая команда инженеров: попытались найти автоматизированное решение.»
Сказал Питер Тиль и основал Palantir.

Под катом кейс о том, как с помощью инструмента финансовой аналитики можно вскрыть ботнет.
Кейс «вымышленный», но на скриншотах фигурируют данные 2009 года.

(За помощь с переводом спасибо Ворсину Алексею)
Total votes 14: ↑12 and ↓2 +10
Views 19K
Comments 2

Новая большая книга CSS

Издательский дом «Питер» corporate blog CSS *Professional literature *
Привет, Хаброжители! У нас вышла новая обновленная книга Дэвида Макфарланда:

image Технология CSS3 позволяет создавать профессионально оформленные сайты, но тонкости этого языка могут оказаться довольно сложными даже для опытных веб-разработчиков. Полностью переработанное четвертое издание этой книги поможет вам поднять навыки работы с HTML и CSS на новый уровень; она содержит множество ценных советов, описаний приемов, а также инструкции, написанные в стиле справочного руководства. Веб-дизайнеры, как начинающие, так и опытные, при помощи этой книги быстро научатся создавать красивые веб-страницы, которые при этом молниеносно загружаются как на ПК, так и на мобильных устройствах.
Читать дальше →
Total votes 10: ↑8 and ↓2 +6
Views 35K
Comments 11

Разработчику Великого Китайского Файервола пришлось показать китайским студентам, как обойти защиту при помощи VPN

Network hardware


Фан Биньсин, разработчик системы фильтрации контента Китая (эту систему называют еще «Великий китайский файервол) на днях попал в неловкую ситуацию. Он выступал перед студентами Харбинского политехнического университета, рассказывая об интернет-цензуре в различных странах, включая Южную Корею.

Во время одной из интерактивных демонстраций ему необходимо было зайти на какой-то южнокорейский сайт. Ресурс оказался заблокированным внутри Китая (блокировался ресурс при помощи того самого „Великого файервола“), но в рамках выступления сайт показать было нужно. И Фан Биньсин решил вопрос по-простому. Он решил использовать VPN, чтобы обойти защиту собственной системы. Насколько можно понять, речь идет о VPN сервисе Tianhe.
Читать дальше →
Total votes 25: ↑20 and ↓5 +15
Views 27K
Comments 94

Небольшое погружение внутрь взломанного сайта

Information Security *Website development *
Не секрет, что большинство сайтов в наши дни взламываются не вручную. Есть большая армия ботов, которые ищут уязвимость в скриптах сайтов, брутфорсят админ-панели CMS, FTP/SSH аккаунты, затем загружают небольшие скрипты-загрузчики или бэкдоры, через них внедряют в скрипты сайта несколько десятков управляющих «агентов», а также раскидывают по случайным каталогам, открытым на запись, веб-шеллы, спам-рассыльщики и другие вредоносные php (и иногда perl) скрипты. Изнутри зараженный сайт выглядит примерно так (фрагмент отчета сканера AI-BOLIT):



Паттерны заражения (число, состав и назначение вредоносных скриптов) могут меняться. В данном случае статистика по заражению следующая:

  • 41 вставка бэкдора
  • 5 WSO веб-шеллов
  • 4 скрипта, внедряющих вредоносный код в .php файлы
  • 7 mail() спам-рассыльщиков
  • 2 спам-рассыльщика, работающих через SMTP
  • 1 бэкдор
  • 1 скрипт, внедряющий вредоносный код в wordpress/joomla скрипты

Среди “вредоносов” есть всякие интересные экземпляры. Но речь сегодня пойдет не о них. Интереснее анализировать не столько статический вредоносный код в файлах, сколько процесс работы с «вредоносами» в динамике: какие запросы и в каком формате шлют командные центры внедренным бэкдорам, с какой интенсивностью, с какими параметрами и т.п. Кроме того, статический анализ для современных зловредов работает плохо, потому что некоторые скрипты не содержат payload’ов.
Читать дальше →
Total votes 25: ↑23 and ↓2 +21
Views 28K
Comments 36

Взломать Wi-Fi за 10 часов

Журнал Хакер corporate blog Information Security *
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.


Читать дальше →
Total votes 304: ↑294 and ↓10 +284
Views 1.5M
Comments 164

WPS Pixie Dust Attack — Взлом Wi-Fi сети за 5 минут. Описание уязвимости

Information Security *


Уязвимость не новая, но ввиду отсутствия материалов в «РУ» сегменте — решил написать данную статью.

Базово о WPS:
WPS — Wi-Fi Protected Setup. Второе название QSS — Quick Security Setup.
Стандарт разработанный для упрощения процесса настройки беспроводной сети.
WPS позволяет подключится двумя различными способами:
— ввод 8-ми значного пин кода (обычно указывается c обратной стороны роутера)
— нажатием специально предназначенной для этого кнопки на роутере

PIN являет собой код из 8 цифр, 8я — чек сумма. Брут такого кода, с учетом защиты от перебора, может занять до нескольких дней.

В конце 2014 года специалист по компьютерной безопасности Доминик Бонгард (Dominique Bongard) нашел уязвимость в WPS, которая позволила взломать Wi-Fi роутер за несколько минут.

Проблема была в генерации случайных чисел (E-S1 и E-S2) на многих роутерах. Если мы узнаем эти числа — мы сможем легко узнать WPS pin, так как именно они используются в криптографической функции для защиты от брутфорса по получению WPS pin.
Роутер отдает хэш, сгенерированный с использованием WPS pin и данных (E-S1 и E-S2) чисел, что бы доказать, что он его так же знает (это сделано для защиты от подключения к фейковой точке, которая могла бы просто принять ваш пароль и слушать трафик).
Читать дальше →
Total votes 29: ↑24 and ↓5 +19
Views 123K
Comments 24
1

Information

Rating
Does not participate
Registered
Activity