Обновить
0
@Allarkread⁠-⁠only

Пользователь

Отправить сообщение

Блокировка Telegram и война с РКН. Полная хронология событий с 2017 года и что нас ждет дальше + опрос Хабра

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели17K

В этом материале мы разберём хронологию войны РКН (Роскомнадзора) с самым популярным мессенджером в РФ: начиная с первых разногласий в 2017 году, мемов “Дуров, отдай ключи!” и бумажных самолётиков, выпускаемых из окон нашей общаги на Волгина, и заканчивая недавними заявлениями РКН и Госдумы относительно будущего Telegram в нашей стране.

Содержание:

Начало. Идеология создания Telegram

2017 год. Первые проблемы Telegram с российскими регуляторами

2018 год. Первые судебные решения по Telegram и начало блокировок

Бумажные самолётики и согласованные акции в Москве и других городах России в поддержку Telegram

2018–2019 годы. Открытая технологическая война РКН с Telegram

2020 год. РКН снимает ограничения. Дуров договорился или РКН меняет стратегию?

2025 год. Ограничение звонков в Telegram и региональные ограничения

Что изменилось? Как сегодня РКН и регуляторы борются с Telegram. Появление мессенджера MAX

2026 год. Новые проблемы и ограничения Telegram

Главная ошибка российских регуляторов в борьбе с Telegram

Почему РКН не победит и почему “заблокировать влияние извне” невозможно?

Опрос читателей Хабра: как вы относитесь к блокировке Telegram?

Читать далее

Гайд по overload: как написать один код на Python для разных бэкендов

Время на прочтение11 мин
Охват и читатели12K

Разработчики часто сталкиваются с задачами, в которых одна функция должна работать с разными типами данных и количеством аргументов. Чтобы каждый раз не создавать множество функций с разными именами, существует перегрузка (overload). Она позволяет использовать одно имя операции для обработки различных комбинаций входных данных. Благодаря перегрузке одна функция может адаптироваться под различные сценарии и делать код лаконичным и понятным. 

В статье разберемся, как работает перегрузка в статических и динамических языках программирования. В конце покажу, как и зачем мы реализовали перегрузку на Python своим собственным способом.

Читать далее

Где бесплатно хостить пет-проект с собственным доменным именем

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели47K

У меня есть несколько персональных пет-проектов, где я тестирую различные технологии, сервисы и библиотеки или упрощаю собственную жизнь (например, персональный трекер с единственным пользователем — мной). Иногда хочется захостить эти проекты за пределами личного ноутбука, а еще лучше если есть возможность прикрутить собственный домен, чтобы можно было делиться с другими людьми. Так как все это абсолютно не коммерческие истории, то платить деньги за хостинг не очень хочется. Раньше для таких целей я пользовался Heroku, но еще несколько лет назад они закрыли бесплатный тариф. В очередной раз столкнувшись с желанием захостить свой проект я решил изучить вопрос.

Найденные варианты я собрал в табличку, актуальную на май 2025. ChatGPT o3 наврал в ответах, поэтому пришлось добавлять, фильтровать и перепроверять данные вручную. К сожалению, приходится сравнивать «яблоки с попугаями», потому что каждый Cloud провайдер рассчитывает стоимость хостинга немного «по‑своему» и включает в бесплатный тариф только часть функциональности.

Читать далее

Представляем вам хранилище на Vercel

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели16K

Теперь доступны Vercel KV, Vercel Postgres, Vercel Blob и Vercel Edge Config.

Данные - неотъемлемая часть веба. Поскольку фреймворки JavaScript и TypeScript как никогда упрощают серверную обработку данных "точно в срок", пришло время сделать базы данных первоклассной частью фронтенд-облака Vercel.

Сегодня мы рады объявить о том, что на Vercel теперь доступен набор решений для бессерверного хранения данных на базе лучших поставщиков инфраструктуры в отрасли.

Читать далее

Vercel VS Edge VS Next. Что такое Vercel Edge, зачем, как и куда

Время на прочтение9 мин
Охват и читатели10K

Edge рантайм. Один из главных функционалов компании Vercel — компании, которая разработала и развивает next.js. Тем не менее, её влияние по edge рантайму вышло далеко за рамки её фреймворков и утилит. Edge рантайм работает и в недавно купленном Vercel Svelte, и в nuxt, и в более чем 30 других фронтенд фреймворках. Эта статья будет посвящена edge рантайму — что это, как это используется в Vercel, какими возможностями дополняет next.js и какие решения сделал я, чтобы эти возможности расширить.

Читать далее

Как Vercel микрофронтенды внедрила

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели6.3K

Узнайте, как Vercel сократил время сборки и повысил скорость разработки, сохранив при этом удобство работы с микрофронтендами.

Основной веб-сайт Vercel, некогда являвшийся единым крупным сайтом Next.js приложение, обслуживающее как посетителей нашего веб-сайта, так и панель управления для входа в систему. Но по мере того, как компания Vercel росла, в этой системе появились возможности для совершенствования. Время сборки росло, управление зависимостями становилось все более сложным, а рабочие процессы требовали оптимизации. Незначительные изменения привели к полномасштабным сборкам, повлияв на изолированную разработку и конвейеры CI.

Читать далее

Токсичные ярлыки в Windows: старый артефакт, не забытый хакерами, но частично забытый криминалистами

Время на прочтение6 мин
Охват и читатели33K

В одной из прошлых статей мы рассказывали о таком криминалистическом артефакте, как Windows 10 Timeline, об утилитах для его анализа и о том, какие сведения из него можно извлечь при расследовании инцидентов. Сегодня мы поговорим о ярлыках Windows. Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, рассказывает, в каких атаках они используются и как детектировать подобные файлы.
Читать дальше →

XSS атакует! Краткий обзор XSS уязвимостей

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели79K

Всем привет! В данной статья я хочу рассказать про XSS уязвимости, какие они бывают и откуда их можно ждать. Сразу хочу сказать, что статья предназначена скорее для новичков в теме и не претендует на уникальность или очень глубокое погружение в тему.

Так как я работаю в банке и последнее время занимаюсь разработкой фронта системы авторизации и аутентификации пользователей, мне приходится довольно много времени уделять безопасности приложения, потому что последнее чего хочет клиент банка — это компрометации его авторизационных данных:). Поэтому я решил собрать все свои знания и опыт в этой области в кучу и поделиться ими с вами. Ну и вообще тема безопасности сейчас кажется очень актуальной, тк мы чуть ли ни каждую неделю слышим истории об утечках данных даже у самых крупных и прогрессивных российских IT компаниях.

Читать далее

Сокеты в ОС Linux

Время на прочтение5 мин
Охват и читатели126K

В данной статье будет рассмотрено понятие сокета в операционной системе Linux: основные структуры данных, как они работают и можно ли управлять состоянием сокета с помощью приложения. В качестве практики будут рассмотрены инструменты netcat и socat.

Читать далее

SQL-инъекции для самых маленьких. Часть 3

Время на прочтение5 мин
Охват и читатели17K

И это заключительная часть цикла статей про SQL-инъекции. В ней мы с вами узнаем, как можно собирать информацию о БД путем применения инъекций и затронем тему слепых SQL-инъекций.

Читать далее

SQL инъекции для самых маленьких Часть 2. UNION запросы

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели22K

Это вторая по счету статься из цикла про SQL инъекции. В данном статье мы с вами рассмотрим особенности SQL инъекций при использовании команды UNION.

Читать далее

SQL-инъекции для самых маленьких

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели245K

Мы переходим к технической части статей про тестирование на проникновение. И начнем как всегда с внешнего пути – с эксплуатации веб уязвимостей. И начнем мы с SQL – инъекций.

SQL-инъекция (SQLi) - это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в запросы, которые приложение делает к своей базе данных. Как правило, это позволяет просматривать данные, которые он обычно не может получить. Это могут быть других пользователей, или любые другие данные, доступ к которым имеет само приложение. Во многих случаях злоумышленник может изменять или удалять эти данные, вызывая постоянные изменения в содержимом или поведении приложения.

Читать далее

IDA Pro и техники реверс-инжиниринга

Время на прочтение27 мин
Охват и читатели172K

0x00 start


; {EN} entry point, do nothing, just run _main {EN}


Статья для начинающих “воинов тьмы”, тех, кто хочет погрузиться в темную сторону силы: реверс-инжиниринг. На нашем “операционном столе” будет небольшой кустарный сервер, который работает по протоколу TCP/IP. Для анализа протокола обмена данными нам поможет стандарт де-факто в области реверса — IDA Pro.


Статей по реверс-инжинирингу и по IDA Pro уже написано немало (хотя и не столько, как по PHP), но поскольку процесс реверса — исследовательский, то мысли, как с "другого боку" подойти к задаче обратной разработки, полезны новичкам. По крайней мере, как автор, я руководствовался тем, чтобы изложить основные практики и техники, о которых говорю в первые дни всем стажерам и на первых парах курса по реверс-инжинирингу в университете.


Чего не будет в статье?

Поиска уязвимостей и разработки эксплоитов для Google Chrome или Apple iPhone… Поэтому если вы исследователь со стажем и с большим количеством CVE на счету, маловероятно, что вы найдете для себя что-то новое.



"Once you start down the dark path, forever will it dominate your destiny".

Читать дальше →

Пентестер: суть профессии, востребованность, зарплата и другие нюансы

Время на прочтение6 мин
Охват и читатели103K

Интриговать людей заявлением «Я работаю хакером», защищать данные, деньги и репутацию компаний в сети — звучит как интересная профессия нового времени. Но о ней мало говорят открыто. Если труд разработчиков заметен окружающим, то существование пентестеров и их методы обеспечения защиты компаний обычно не афишируют.

Всё потому, что penetration test — это тест на проникновение, который ничем не отличается от вторжения злоумышленника. Специалист начинает разведку, затем взламывает один из элементов защиты, проникает и закрепляется в системе. Хакер ищет и использует уязвимости IT-инфраструктуры компании, чтобы скачать данные, получить доступ к финансам или документации. Пентестер делает то же самое, но только чтобы выявить слабые места системы раньше, чем злоумышленник захочет ими воспользоваться.

О проблемах не любят говорить публично, поэтому о профессии пентестера общественность знает мало. Название может быть разным: от «этичного хакера» до исследователя информационной безопасности. Но суть от этого не меняется: пентестер — это инженер и программист, который тестирует уязвимости информационных систем.

Профессия многим кажется непонятной, загадочной, но интересной. Она вызывает ассоциации с американскими фильмами и громкими новостями о масштабных взломах. Кажется, достаточно выучить пару трюков и научиться запускать автоматический сканер уязвимостей, чтобы называться пентестером, но на самом деле всё гораздо сложнее.

Меня зовут Александр Герасимов, я директор по информационной безопасности Awillix, и обо всех нюансах профессии расскажу ниже.

Читать далее

Кто на самом деле открыл ДНК? История изучения гена

Время на прочтение19 мин
Охват и читатели47K

Открывая ленту новостей, мы часто натыкаемся на такие громкие заголовки: «Тест ДНК на телешоу подтвердил подмену детей в роддоме на Ставрополье», «ДНК возрастом более 115 тысяч лет указала на уязвимость белых медведей перед потеплением климата». Почему же эта молекула получила столько пристального внимания? Давайте же окунёмся в историю науки и посмотрим, как ДНК стала самой главной молекулой XXI века.
Читать дальше →

Тихоходки. И как их поймать?

Время на прочтение15 мин
Охват и читатели97K

Тем, кто с детства смотрел «Клуб телепутешественников» с Сенкевичем и «В мире животных» с Дроздовым (а по моим ощущениям, этим людям уже лет под сто), а также «Диалоги о животных» и путешествия Команды Кусто, могло казаться, что животный мир средней полосы России, чудовищно беден, по сравнению, с бурлящими жизнью, джунглями Юго-Восточной Азии, амазонской сельвы или экваториальной Африки. Справедливости ради стоит сказать, что к таким людям относился и автор этого очерка. Однако его мнение изменилось, с тех пор как в возрасте шести лет ему в руки попал микроскоп
Читать дальше →

Прионная болезнь. Романтический ужас

Время на прочтение17 мин
Охват и читатели35K

История открытия прионных болезней представляет собой одну из самых романтических страниц в истории борьбы человека против инфекционных болезней.

В свою очередь, история исследования прионов насчитывает чуть более пятидесяти лет. Открытие этих инфекционных агентов сыграло выдающуюся роль в формировании представления о медленных инфекциях, впервые представив доказательства распространения медленных инфекций среди не только животных, но и людей.

Прионные инфекции отличает длительный инкубационный период
(в течение нескольких месяцев и даже лет), медленно прогрессирующий характер течения, необычность поражения органов и тканей и неизбежный летальный исход.

В мире в настоящее время учёным и врачам знакомы шесть прионных заболеваний животных: скрепи, трансмиссивная энцефалопатия норок, хронический синдром истощения оленей и лосей, коровье бешенство.

Известны также четыре прионных болезни человека: куру, болезнь Кройтцфельда-Якоба, синдром Герстманна-Штреусслера-Шейнкера и фатальная семейная бессонница. В данном очерке рассказ будет о трёх самых известных и наиболее распространённых прионных болезнях человека и животных: скрепи, куру и болезни Кройтцфельдта-Якоба.

Читать далее

Биочернила. Скульптинг живого

Время на прочтение8 мин
Охват и читатели3.6K
           
                     Биопринтер марки «Envisiontec»

Технологии биопринтинга относят к фронтиру медицины. Это значит, что 3D-печать живых органов достаточно развита, чтобы приносить ощутимые результаты, но всё ещё далека от совершенства. Совершенству, как известно, пределов нет. Его нельзя достичь, но к нему вполне возможно приблизиться. Регенеративная медицина раскроет свой потенциал в тот момент, когда мы научимся создавать сложные органы, пригодные к трансплантации.
Читать дальше →

Вдохновлённые наукой: как геймдев использует научные концепции для создания реалистичных монстров

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели4.2K


▎Твори и создавай


В конце XX и начале XXI века культурный мейнстрим обогатился новым феноменом. Им стали видеоигры. Очень скоро они выросли в нечто большее, чем развлечение для гиков и способ скоротать вечерок-другой.

Сами игры, соответственно, становились всё более красочными, реалистичными и богатыми на контент. Это привело к тому, что всё больше людей стало испытывать интерес к геймингу. Потенциальные геймеры были готовы платить деньги за возможность испытать новый опыт, что значительно ускорило развитие всей индустрии.
Читать дальше →

Биологический DIY, что-почём? И ТБ

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели10K


В последние годы особую популярность набирает т.н. DIY — Do It Yourself. На ютубе можно найти массу каналов с подобным контентом от откровенного треша до настоящего искусства (думаю, не стоит называть конкретные имена, вы и сами всё прекрасно понимаете). Но на ютубе практически нет биологического DIY. А как показывает практика офлайн общения, большая масса людей заинтересована именно в том, чтобы попробовать сделать что-либо своими руками.



Автор этого очерка свято верит в кустарей-одиночек и гаражную науку, так что решил попробовать заполнить пробел в данном контенте. Потому, если этот опус, что называется, зайдёт, то периодически в Биореакторе будут публиковаться материалы с практическими рекомендациями по биологическому DIY.
Читать дальше →
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность