Обновить
0
@DimasWarread⁠-⁠only

Пользователь

Отправить сообщение

Мой лог — моя крепость: Как один файл наводит порядок в работе

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели7.6K

Статьи про продуктивность, которые я время от времени читаю, часто советуют сложные методики и приложения, весьма далёкие от реальной жизни. Я уже много лет пользуюсь простым способом, который держится на одном-единственном документе, моём логе. Расскажу, как он спасает меня от хаоса, в котором программирование — это не столько про код, сколько про общение. Ну, и просто немного об эффективности, королях и капусте.

Почему общение становится такой проблемой? Потому что его слишком много, оно хаотично и не имеет единого центра. Вас дергают коллеги, сыплются непонятные задачи, начальство ставит задания вскользь на созвонах, а через месяц интересуется результатом. Информация теряется в почте, чатах и в собственной памяти. А ещё фоном мозг напоминает: "Не забудь, надо сделать то-то и то-то!".

Весь этот хаос ломает главный инструмент разработчика — возможность сосредоточиться. Мой лог и стал тем самым центром, который вобрал в себя весь этот шум и превратил его в структурированные данные. Это та самая "крепость", где есть ответ на любой вопрос о моей работе.

Предуведомление: эта система — плод работы моих тараканов в моей, отдельно взятой голове, и может подойти не всем. Но её достоинство в том, чтобы попробовать: пара недель по 5 минут в день — невысокая цена за надежду побороть хаос.

Логи, логи... При чём тут логи???

Эффективное ведение дел или Obsidian + GTD

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели194K

Иногда сложно справиться с большим потоком задач и информации, особенно если это касается работы. Поэтому создание персональной базы знаний для своих текущих дел становится весьма актуальным. Но простая фиксация данных не всегда эффективна: легко потеряться в куче заметок. Различные методики помогают правильно организовать процесс. Вместе с тем информация не существует сама по себе, она, как правило, неразрывно связана со всеми нашими проектами, задачами и другими событиями. Если это учитывать, то проще оперировать данными, находить нужные факты. Через задачу легко выйти на связанную с ней информацию или, наоборот, через данные можно найти проект или задачу, в рамках которых они появились. Однако на практике все это будет эффективно работать, если получится создать единую среду для ведения дел и хранения всех связанных с ними данных.

Существующие приложения, как правило, не могут предоставить готовое решение для работы в таком контексте. Приходится придумывать или создавать что-то свое. Самое простое — это начать с каких-то стандартных заметочников, например Evernote или OneNote, и приспособить их под себя. Однако с появлением Roam-подобных программ пришло понимание, что можно создать очень гибкую систему, которую легко настроить под ведение любого вида задач, проектов и хранение различного типа связанной с ними информации. В этой статье познакомимся с примером настройки и практического использования маркдаун-заметочника Obsidian совместно с методологией Getting Things Done (GTD) Дэвида Аллена.

Читать далее

Компьютерная криминалистика (форензика) — обзор инструментария и тренировочных площадок

Время на прочтение5 мин
Охват и читатели152K

 
Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. В этой статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств.
Читать дальше →

Криптография и защищённая связь: история первых шифров

Время на прочтение4 мин
Охват и читатели34K
Криптография и шифрование тысячи лет используются людьми для защиты своих секретов. С некоторой долей условности эту историю можно начать с Древнего Египта.

Древний Египет


Самый древний текст с элементами криптографии найден в гробнице древнеегипетского вельможи Хнумхотепа II, наследного князя и номарха города Менат-Хуфу, жившего почти 4000 лет назад. Где-то около 1900 г до н.э. писарь Хнумхотепа описывал жизнь своего господина в его гробнице. Среди иероглифов он использовал несколько необычных символов, которые скрывают прямое значение текста. Такой метод шифрования фактически представляет собой шифр подстановки, когда элементы исходного текста заменяются другими элементами по определённым правилам.


Символы из гробницы Хнумхотепа II и их расшифровка

По мере развития египетской культуры замены иероглифов встречались всё чаще. Есть разные версии, почему египтяне использовали такую систему шифрования. По одной версии, они хотели охранить свои религиозные ритуалы от обычных людей. По другой версии, таким образом писцы придавали тексту некий формальный вид, как в наше время юристы используют специфические выражения для замены обычных слов. Как и сейчас, египетская криптография тоже могла быть способом писца впечатлить других людей — показать, что он может изъясняться на более высоком уровне, чем они.
Читать дальше →

61 способ улучшить SEO вашего сайта

Время на прочтение8 мин
Охват и читатели125K


Недавно мы закончили курс по SEO в Нетологии и составили для себя чек-лист того, что обязательно нужно сделать на сайте «Я люблю ИП» для поисковой оптимизации. Но эти советы универсальны для любого проекта. В статье вы найдёте список практических рекомендаций со всего курса из 13 лекций от 8 разных специалистов, а также полезные ссылки и сервисы, которые помогут вам улучшить SEO вашего сайта.


Для кого эта статья:


  • для веб-дизайнеров и разработчиков, которые хотят создавать сайты, изначально оптимизированные под SEO,
  • для владельцев интернет-ресурсов, которые хотят самостоятельно разобраться в SEO, чтобы увеличить поисковый траффик.

Дисклеймер: эти советы вряд ли помогут вам выйти в топ по высокочастотным запросам, но вы сможете исправить все технические и текстовые ошибки на сайте, чтобы повысить свои позиции.


Читать дальше →

Как «пробить» человека в Интернет: используем операторы Google и логику

Время на прочтение9 мин
Охват и читатели998K

В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.


В комментариях к первой нашей статье, читатели просили побольше практических примеров и скриншотов, поэтому в этой статье практики и графики будем много. Для демонстрации возможностей «продвинутого» поиска Google в качестве целей были выбраны личные аккаунты автора. Сделано это, чтобы никого не обидеть излишним интересом к его частной жизни. Хочу сразу предупредить, что никогда не задавался целью скрыть свое присутствие в интернете, поэтому описанные методы подойдут для сбора данных об обычных людях, и могут быть не очень эффективны для деанонимизации фэйковых аккаунтов, созданных для разовых акций. Интересующимся читателям предлагаю повторить приведенные примеры запросов в отношении своих аккаунтов и оценить насколько легко собирать информацию по ним.


Читать дальше →

Обзор и интеграция с Evernote (по материалу GTD на примере Wunderlist)

Время на прочтение4 мин
Охват и читатели20K
Привет Хабр! Продолжаю свою статью об управление временем. В предыдущей заметке я описал свой подход по работе с ПО Wunderlist для IT. Для меня Wunderlist служит как менеджер задач. Но, как и многим it-специалистам требуется сохранять входящую информацию, личные заметки, мануалы и.т.д. Для этого я использую Evernote.

Я знаю, что большинство используют свои блоги или просто документы. Здесь я не кому не хочу навязывать, рекламировать продукт. Так же, как и в предыдущей заметке, хочу поделиться своим примером использования Evernote для IT в связке с Wunderlist.

Информация пригодиться тем, кто хочет структурировано хранить информацию, не тратить на поиски много времени, а также держать всё под контролем (личную жизнь, хобби, работу).

Настройку программы я рассматривать не буду, так как мануалов, обзоров в сети большое количество. Опишу только интересные на мой взгляд фичи. Здесь же, я покажу как устроено хранение различной информации на моем примере. Всем заинтересовавшимся добро пожаловать под кат!

image
Читать дальше →

23 февраля: про оружие

Время на прочтение5 мин
Охват и читатели27K
Индустрия оружия консервативна. При этом в ней уживаются сверхсовременные высокотехнологиные разработки вроде электрической пушки и автоматы Калашникова, механизмы которых мало изменились с 1947 года, когда он был разработан.

23 февраля предлагаю поговорить о современном огнестрельном и холодном оружии, которое используют силовые подразделения России.

image

Начальный уровень подготовки в области практической информационной безопасности

Время на прочтение6 мин
Охват и читатели30K

Вне зависимости от программ обучения, их ключевыми особенностями являются актуальный материал и практическая подготовка в пентест-лабораториях, составляющая 80% от общей программы курса. В данной статье мы разберем базис команд и полезных трюков при проведении тестирования на проникновение внешнего периметра.

Читать дальше →

Опубликована коллекция хакерских инструментов ЦРУ

Время на прочтение5 мин
Охват и читатели66K


7 марта 2017 года сайт Wikileaks начал публикацию коллекции Vault 7 секретных документов Центрального разведывательного управления США. Первая часть коллекции Year Zero содержит 8761 файл, в том числе список разнообразных зловредов, вирусов, троянов, десятков 0day-эксплойтов и полезной нагрузки для них, систем удалённого управления (сейчас вместо папок с файлами лежат pdf со списком файлов, после проверки появятся сами файлы) и соответствующая документация. Всего во всех частях коллекции — сотни миллионов строк кода. По мнению активистов Wikileaks, после такой утечки ЦРУ теряет контроль над большей частью своего хакерского арсенала.

Файлы получены из сети с высокой степенью защиты в Центре киберразведки ЦРУ, расположенного в Лэнгли, шт. Виргиния.
Читать дальше →

Интернет-контрразведка в действии: создаем персональную систему менеджмента информационной безопасности

Время на прочтение16 мин
Охват и читатели46K

В предыдущих статьях мы рассматривали разведывательные способы добывания информации о человеке в интернете, но ни разу не затронули тему защиты от подобных действий со стороны наших недоброжелателей. Теперь время пришло, и мы это сделаем. Перед погружением в сегодняшнюю тему небольшой дисклеймер:


Все события и участники являются вымышленными. Любые совпадения случайны. Автор не несет ответственности за любые негативные последствия в случае внедрения рассматриваемых контрмер, в том числе физические травмы, полученные в результате неконтролируемого приступа ревности, возникшего у вашей второй половинки. Помните: усиление мер защиты может привлечь ненужное внимание и вызвать подозрения.


Читать дальше →

Массовое ограбление покупателей Fix-Price

Время на прочтение3 мин
Охват и читатели139K
Большинство людей думают, что их очень сложно ограбить, но когда грабителям помогает сам магазин — всё становится в разы проще. Я расскажу как толпе школьников удалось обнести клиентов магазина на огромные суммы и как работники магазина этому поспособствовали.

image
Читать дальше →

Аппаратный менеджер паролей или как перестать вводить пароли и начать жить

Время на прочтение7 мин
Охват и читатели75K
Меня зовут %username%, мне n лет и я параноик. И каждый день информационный мир усложняет мне жизнь. Технологий становится больше, порог вхождения в IT снижается, и мы получаем действительность, где грубые ошибки в безопасности это нормально. А еще и мощность вычислительной техники растет с каждым годом. В итоге наши пароли, хранимые как получится, становятся достоянием общественности.

Безопасность не мертва, но инкапсулирована и агонизирует. И с каждым годом стук по крышке черного ящика все тише, а сдавленные вопли и вовсе больше не слышны. Уж больно много абстракций поверх.

Мы не знаем как хранит наши пароли очередной сервис, поэтому мы сами должны заботиться о своей безопасности, но и это становится все сложнее с каждым годом. А количество необходимых для комфортной жизни сервисов только растет. И для каждого надо иметь свой стойкий и уникальный пароль. Не на это я свою личную жизнь променивал.

Поэтому мы придумали свой хакерский подход к хранению и вводу паролей.



Кратко: телефон связан через Bluetooth со специальным девайсом, который эмулирует клавиатуру. Утеря девайса и телефона не позволяют получить паролей. Утеря девайса и мастер-пароля тоже не страшны. Как так? Добро пожаловать под кат (там 7 картинок, но они красивенькие).
Читать дальше →

«То, чего на белом свете вообще не может быть…»

Время на прочтение6 мин
Охват и читатели42K
Дорогие друзья, я рад представить вам еще одну статью из серии своих путешествий по миру удивительного. Мы начали с разговора о числах-гигантах, где я попытался поделиться с вами своим восхищением от того, какие невероятные по своей величине числа окружают нас во Вселенной и как близко мы можем подойти по ним к самой бесконечности. Вторая статья рассказывала о микроскопически малых объектах, находящихся далеко за пределами видимости не только невооруженного глаза, но и самого сильного микроскопа. Сейчас я предлагаю вам отправиться в третье путешествие — путешествие в мир вероятностей. Мы рассмотрим примеры невероятных, но, тем не менее, математически возможных событий. Нам снова придется работать с числами, так что я заранее прошу прощения у гуманитариев (если, конечно, таковые есть на данном ресурсе). В общем, если вы, так же как и я, любите забивать голову бесполезными фактами, то добро пожаловать.

image
Читать дальше →

Новая заря гигантов

Время на прочтение9 мин
Охват и читатели32K


Мы живем в интересное время, когда количество активных проектов сверхтяжелых ракет-носителей уже превысило количество пальцев на одной руке. Государственные космические агентства и частные компании анонсируют свои планы по созданию именно сверхтяжелых ракет, и, хотя большинство должны будут полететь в 2020-х, увидеть первый пуск одной из них мы имеем шансы уже в следующем году. Но в истории космонавтики сверхтяжелые ракеты неоднократно проигрывали, и эти проекты закрывались. Что ждет их сейчас?
Читать дальше →

Ликбез: почему дома интернет по Wi-Fi тормозит

Время на прочтение5 мин
Охват и читатели296K


Классическая схема включения услуг Интернет в многоквартирном жилом доме выглядит следующим образом: ТКД (точка коллективного доступа) — витая пара — роутер в квартире клиента, к которому подключены клиентские устройства по проводу и по Wi-Fi.

Характерные жалобы абонентов – скорость ниже тарифа, и возникают регулярные «замирания» при работе в интернете, что выражается долгим открыванием страниц в браузере, прерываниями видео, потерей связи с игровыми серверами и т.д. Данное поведение носит нерегулярный характер, а наиболее часто возникает в часы наибольшей пользовательской активности примерно с 18:00 до 23:00 в зависимости от города.

Есть несколько простых шагов, которые позволят определить возможную причину подобных проблем и решить 90% пользовательских ситуаций. Они ниже.
Читать дальше →

Элементы защиты банкнот. Частное расследование

Время на прочтение9 мин
Охват и читатели34K
Тема элементов защиты банкнот меня заинтересовала после прочтения рекламной статьи на geektimes, в которой описывался карманный приборчик распознающий спец элемент «И» (anti-stokes luminescence).

Мир методов защит документов и банкнот от подделки оказался очень интересным и увлекательным. В чем то, даже теперь понимаю Виктора Ивановича Баранова.

Как оказалось, информациях о конкретных элементах и фишечках защит весьма скудна. А те статьи в Интернете, что можно найти, как правило, даже иллюстрации использует одни и те же.
Ничего принципиально нового я не «открыл», но возможно, результаты моих экспериментов покажутся кому то интересными.

Условно, для себя, я разделил методы проверки на две группы:

1. Элементы защиты доступные для проверки без специальных средств (максимум лупа).
2. Исследование с использованием «инструментальных» средств (UV, IR источники и т.п.)

Тема по п1. просто огромна и интересна, но она относительно широко освещена в открытых материалах и в этой статье я ее не затрагиваю.
Читать дальше →

Эффект Зейгарник на практике

Время на прочтение3 мин
Охват и читатели52K
Эффект Зейгарник может помочь повысить вашу работоспособность. Сначала я объясню, в чем заключается идея, а затем дам практический совет, как можно применить ее в обучении.


Читать дальше →

Безопасность сайта по его заголовкам, или что делать, если хочется залезть во внутренности каждого сайта

Время на прочтение2 мин
Охват и читатели18K
Разработчики стараются внимательно относиться к своим продуктам, минифицируют файлы, настраивают кэш, дерутся за каждую миллисекунду скорости. Но почему-то почти везде игнорируется то, что самым первым отправляется пользователю — а именно заголовки HTTP. Как-то довелось мне посетить курсы по информационной безопасности, и там советовали первым делом смотреть именно на них, поскольку о них чаще всего и забывают.

image

Я как лентяй программист который параноит при каждом заходе на сайт увлекается информационной безопасностью, решил развить эту идею. Если вам интересно, милости прошу.
Читать дальше →

Полезные устройства для дома: WiFi-розетка своими руками

Время на прочтение3 мин
Охват и читатели38K

Привет Geektimes! В статье хочу представить инструкцию по созданию WiFi-розетки.


Началось всё с того, что осенью наткнулся на WiFi-розетки в магазинах, подумал, что вроде ничего сложного, потом ознакомился с ESP8266 и понял, что готов сделать розетку сам.


Розетка будет состоять из:


  • Корпус;
  • ESP8266 12E с платой развязки питания;
  • Питание для ESP8266 от 220 Вольт;
  • Плата контроля 220 Вольт;
  • Контрольная панель (кнопка, led, порт RJ45 для прошивки).

Прототип:


Читать дальше →
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность