Обновить
0
@Turretread⁠-⁠only

Пользователь

Отправить сообщение

Хорошие программисты копируют, великие программисты воруют

Время на прочтение5 мин
Охват и читатели13K
Простое копирование кода может быть опасным. Однако так можно сказать про множество других аспектов в разработке программного обеспечения при условии неосторожного с ними обращения. В этом посте я разберу такие вопросы как:

  • Что на самом деле обозначает копирование кода в разработке ПО?
  • Что значит правильное воровство кода?
  • Каковы подводные камни неправильного копирования?

Ни для кого из программистов не секрет, что примерный код, который публикуют в качестве ответов на вопросы здесь, на Stack Overflow, часто оказывается в конечном варианте программ. Может быть вы задали вопрос, и вам в ответе прислали идеальную схему цикла for. Может быть вы нашли отличный ответ, в котором присутствовала часть кода с async await, которая подошла для вашего приложения.

Последняя книга по программированию, которая вам когда-либо понадобится:

image


Когда я наткнулся на твит, в котором говорилось о преимуществах воровства, я задумался: может ли копирование кода быть выгодным?


Вам на заметку, я не сторонник того, чтобы вы без разбора копировали код из нашего Q&A раздела. Иногда из-за этого у вас могут появиться проблемы. Но, как показала нам наша гостья в подкасте Anna Lytical, этот подход можно использовать для быстрой разработки функционирующих прототипов.

Лучшая OS для безопасности: сравнение титанов

Время на прочтение8 мин
Охват и читатели170K

Операционных систем для достижения анонимности и безопасности пруд пруди, но действительно стоящих, не так много. Предлагаю разобраться в вопросе выбора лучшей системы готовой решить любые задачи. Поехали!
Читать дальше →

Легкий Linux дистрибутив для кофейников из Windows

Время на прочтение5 мин
Охват и читатели94K
Выбор легковесной и быстрой OC на базе Linux

С Windows я уже давно и поэтому хочешь-не хочешь, а привыкаешь к тому, чем пользуешься каждый день. После я заметил, что для работы мне в 90% случаев хватает связки Opera + Google Docs + Skype. В Windows меня все больше раздражало время загрузки и «разгрузки» (при выключении). Общая скорость работы системы.

Поэтому я поставил себе задачу найти легковесную ОС, которая бы удовлетворяла следующим параметрам:
— быстро грузиться и выгружаться
— легко устанавливаться, как для чайничков
— сразу подхватывать WiFi карточку и сеть (скрытая Wi-Fi сеть с WPA шифрованием)
— иметь возможность установки Оперы без лишних проблем (или из-коробки)
— поддержка русского из-коробки (ну или с простой доустановкой)

Дополнительными плюсами были бы (из коробки):
— установленный Skype
— просмотрщик PDF документов.
— чистый и минималистичный интерфейс (В Windows вместо Explorer стоит порт Blackbox — BBlean)

В Windows я ориентируюсь неплохо, а с Linux практически никогда не сталкивался, поэтому фразы стиля «Выберите файловую систему: Ext2, Ext3, Ext4, ReiserFS, XFS» вводят меня в легкий транс.
Читать дальше →

Развёртывание встраиваемой системы на базе Windows и Linux

Время на прочтение14 мин
Охват и читатели23K
В статье описаны методы быстрого развёртывания встраиваемой системы на базе Windows 10 и Debian Linux. Приведены примеры сборки защищённого интерфейса.
Читать дальше →

«Неуловимый» список установленных обновлений Windows

Время на прочтение13 мин
Охват и читатели69K
Вы когда-нибудь задумывались, с помощью чего формируется список установленных обновлений Windows? А через какое API его достать? Ответы на эти и другие возникающие вопросы я постараюсь дать в своём небольшом исследовании.


Подробности - под катом

Почта, которую вы удалили пару лет назад, все еще может храниться на вашем смартфоне

Время на прочтение4 мин
Охват и читатели23K
image


Вчера обнаружил на своём новеньком смартфоне, который использую лишь около месяца, несколько файлов, которые видел раньше только один раз, и то два года назад. Тогда же я их и удалил с концами. По крайней мере, мне казалось, что с концами. А на деле оказалось иначе…

Если вы живете в Центральной России, то наверное, так же, как и я, фоткаете периодически эти волшебные радуги и закаты, которые, видимо, достались нам в качестве компенсации за COVID. Вчера я решил перенести свои шедевры с телефона на ноутбук, чтобы убедиться в том, что это действительно шедевры. Ибо телефон новый, и не ясно насколько качественные снимки он делает, потому что на экране самого телефона снимки всегда выглядят так, будто это обложка глянцевого журнала.

Я подключил телефон к ноутбуку. Выбрал на телефоне опцию «Передача изображений», а на ноутбуке — «Import pictures and videos»…
Читать дальше →

День, когда периметр исчез. Решения по безопасности от Microsoft и партнеров

Время на прочтение2 мин
Охват и читатели2.8K
Привет, Хабр! Хотим поделиться, что сейчас проводим серию вебинаров и онлайн-лекций в рамках тематики информационной безопасности. Уже прошло два онлайн-мероприятия, но осталось еще целых три. Кроме того, вы сможете найти записи всех мероприятий через некоторое время после их проведения (по тем же ссылкам под катом). Присоединяйтесь!

Читать дальше →

Как защитить биометрические данные пользователей от криминального использования

Время на прочтение6 мин
Охват и читатели6.4K

Кража биометрических данных


Когда злоумышленники копируют электронный пропуск, подбирают пароль или применяют скимминг пластиковой карты, все эти вещи можно заменить и таким образом предотвратить возможное мошенничество.

С появлением биометрических технологий процесс идентификации упростился. Но проблема в том, что, в случае кражи, изменить биометрические признаки не получится.

Первые существенные хищения были выявлены три-четыре года назад:
2016 В Гане похищены биометрические данные избирателей.
2017 Украдены биометрические данные филиппинских избирателей.
У американской компании Avanti Markets, похищены отпечатки пальцев покупателей.
Утечка данных из индийской биометрической системы Aadhaar.
2018 В Зимбабве похитили отпечатки пальцев и фотографии избирателей.
Компрометация биометрических данных миллиарда граждан Индии.
2019 В открытый доступ попала многомиллионная база отпечатков пальцев из южнокорейской компании Suprema.
Похищены записи голоса клиентов Сбербанка.
К сожалению, даже самая лучшая многоуровневая защита от взлома имеет уязвимости, и возникновение подобных инцидентов неизбежно.
Читать дальше →

Являются ли онлайн-сервисы транскрипции безопасными и конфиденциальными?

Время на прочтение4 мин
Охват и читатели1.8K
Привет, Хабр! Представляю вашему вниманию перевод статьи «Are Online Transcription Services Safe and Private?» автора Matthew Hughes.

Транскрипция когда-то была ручным, утомительным процессом. Врачи, журналисты и целая толпа профессионалов записывали свои записи и разговоры на диктофон, а затем садились перед компьютером, чтобы набрать их на клавиатуре.

В 2020 году есть целый ряд услуг, которые вы можете использовать, чтобы превратить аудиозапись в текст. Однако остается вопрос: Безопасны ли они? Например, вы можете загружать записи деликатных разговоров и частной голосовой почты.

Давайте посмотрим на эти службы, и на то как вы можете защитить свою информацию.

image
Автор иллюстрации: Yangard
Лицензия Creative Commons
Это изображение доступно по лицензии Creative Commons «Attribution-ShareAlike» («Атрибуция — На тех же условиях») 4.0 Всемирная.

Читать дальше →

На стыке технологий и бизнеса: ИТ-лидеры открыли новый университет в Швейцарии

Время на прочтение4 мин
Охват и читатели5.9K
Привет, Хабр! Сегодня мы хотим рассказать про образование в области ИТ и менеджмента, а если точнее — про Технологический Институт Шаффхаузена (SIT), основанный ведущими мировыми учеными и предпринимателями. К развитию нового образовательного проекта подключилось более 30 признанных научных экспертов, в числе которых есть лауреаты Нобелевской премии, создатели языков программирования и выдающиеся научные деятели и предприниматели. Подробнее обо всем этом, а также об онлайн-конференции, на которой будут представлены учебные программы SIT, читайте под катом.


Читать дальше →

Финансовая независимость, мой путь

Время на прочтение5 мин
Охват и читатели118K

Данная статья, это мой опыт в российских реалиях обрести финансовую независимость.
Побудила меня к написанию эта статья и жаркие споры к ней.


Читать дальше →

Opera AC – все дополнения в одном пакете

Время на прочтение3 мин
Охват и читатели11K
Давно думал написать об это незаменимом для меня пакете, и наконец решился :)

Многие из тех, кто использует Оперу, устанавливают дополнительные скрипты и плагины. Но не все знают, что существует сборка, в которую включено большинство надстроек. Называется этот продукт Opera AC. Сборка является portable, т.е. может работать с usb-флэшки.

opera ac
Читать дальше →

Загрузка ОС Linux без загрузчика

Время на прочтение6 мин
Охват и читатели94K

Введение


Здесь по возможности я постараюсь как можно проще и детальнее ответить на вопрос:
«Как можно загрузить Linux (на примере ubuntu) без использования загрузчика такого как GRUB 2, iELILO»
Здесь не будет разбираться как запустить/установить Ubuntu в режиме [UEFI only]. Для этого обратитесь сюда help.ubuntu.ru/wiki/установка_дистрибутива_на_компьютер_с_efi
и сюда help.ubuntu.ru/wiki/lubuntu-osinstallation
Все действия будут производиться на уже работающей системе.
Читать дальше →

Linux Kernel EFI Boot Stub или «Сам себе загрузчик»

Время на прочтение10 мин
Охват и читатели85K
UEFI Tux Logo

Введение


Прочитав недавнюю статью Загрузка ОС Linux без загрузчика, понял две вещи: многим интересна «новинка», датируемая аж 2011 годом; автор не описал самого основного, без чего, собственно, и работать ничего не будет в некоторых случаях. Также была ещё одна статья, но либо она уже устарела, либо там опять таки много лишнего и недосказанного одновременно.

А конкретно, был упущен основной момент — сборочная опция ядра CONFIG_EFI_STUB. Так как в последних версиях U(lu/ku/edu/*etc*)buntu эта опция по умолчанию уже включена, никаких подозрений у автора не появилось.
Насколько мне известно, на текущий момент она включена в дистрибутивах указанных версий и выше: Arch Linux, Fedora 17, OpenSUSE 12.2 и Ubuntu 12.10. В комментах ещё упомянули, что Debian с ядром 2.6 умеет, но это не более, чем бэкпорт с последних версий. На этих дистрибутивах пересобирать вообще ничего не нужно! А ведь на других CONFIG_EFI_STUB, скорее всего, либо вообще отсутствует, т. к. опция доступна только с ядра версии 3.3.0 и выше, либо выключена по умолчанию. Соответственно, всё, описанное ниже, справедливо для ядра, собранного с опцией CONFIG_EFI_STUB.

Итак, что же такое Linux Kernel EFI Boot Stub?


Общая информация

А ни что иное, как… «exe-файл»!
Читать дальше →

Пол Грэм: Слово «хакер»

Время на прочтение9 мин
Охват и читатели30K
«Дух сопротивления правительству так ценен в определенных случаях, что мне бы хотелось, чтобы ему никогда не давали погаснуть». Томас Джефферсон, отец-основатель.

image
(На картинке изображены Стив Джобс и Стив Возняк с их проектом «blue box». Фото сделано Маргрет Возняк. Предоставлено с разрешения Стива Возняка.)

Оригинал — www.paulgraham.com/gba.html
Перевод — Щёкотова Яна
(предыдущий перевод — «Месть Ботанов»)

Слово «Хакер»
Апрель, 2004

В СМИ слово «хакер» используют для описания того, кто взламывает компьютеры. В среде разработчиков программного обеспечения это слово означает искусного программиста. Но между этими двумя понятиями существует связь. Для программистов «хакер» ассоциируется с мастерством в самом буквальном смысле слова: некто, кто может заставить компьютер делать то, что ему заблагорассудится, хочет того сам компьютер или нет.

В дополнение к этой путанице укажем, что существительное «hack» (англ.) также имеет два значения. Это слово может быть как комплиментом, так и оскорблением. Слово «hack» используется для описания ужасного результата вашей деятельности. Но когда вы совершаете что-то так талантливо, что каким-то образом побеждаете систему, то это также называют «hack». Данное слово употребляется чаще всего в первом значении, а не во втором, вероятно, потому, что плохие решения преобладают над блестящими.

Хотите — верьте, хотите — нет, но эти два значения слова «hack» также связаны. У плохих и оригинальных решений есть нечто общее: они оба идут вразрез с правилами. И существует постепенный переход от нарушения правил, граничащего с безобразностью (использование клейкой ленты для присоединения чего-либо к вашему велосипеду), к такому нарушению правил, что сродни блестяще оригинальному (отказ от Евклидового пространства).

Пол Грэм: Глава 2. Хакеры и художники (Habr edition)

Время на прочтение18 мин
Охват и читатели17K
image

Сейчас Пол Грэм учит правительства и университеты как создавать стартап-хабы, а а вот раньше… он провел замечательную аналогию между высококлассными программистами и художниками.

За 13 лет глава, одноименная с названием книги, затерялась в сети. Для удобства, хочу опубликовать ее, собранную по кусочкам из различных архивов.

Перевод Анастасии Грызуновой, Яны Щекотовой. Приведение текста в порядок — CaptainCrocus.

Оригинал — Hackers and Painters (May 2003)


Закончив аспирантуру по computer science, я пошел на художественный факультет изучать живопись. Многие удивились, что компьютерщик вдруг заинтересовался живописью. Эти люди, видимо, считали, что хакерство и художество — очень разные занятия: хакерство — холодное, точное и методичное, а художество — яростное выражение некого первобытного порыва.

Оба представления неверны. У хакерства и художества масса общего. Из множества различных типов людей хакеры и художники — едва ли не самые похожие.

«Хакеры и художники», «On Lisp» и эссе на русском. Учим(ся) писать как Пол Грэм

Время на прочтение16 мин
Охват и читатели75K
To follow the path:
look to the master,
follow the master,
walk with the master,
see through the master,
become the master.
«Лучший способ писать — это переписывать» Пол Грэм, «The Age of the Essay»



Преред курсом Сергея Абдульманова ( milfgard) я взял для себя квест — структурировать все статьи Грэма. Пол не только крутой программист и инвестор — он мастер лаконичного письма. Если milfgard назвал свой курс для контент-менеджеров "Буквы, которые стреляют в голову", то Пол Грэм стреляет из «по глазам» (кто играл в Fallout 2 тот поймет).

А еще мне захотелось освоить Lisp. Чисто так, чтобы мозг поразвивать, потому что крутые люди — Грэм, Кей и Рэймонд, Моррис — говорят хором: «Учите Lisp».

На данный момент Пол Грэм написал (по крайней мере, я нашел) 167 эссе. Из них на русский переведены 69.74(+10). Если читать по 1 статье в день (что очень хороший результат, потому что я после одной статьи хожу задумчивый неделю — голова кипит как после отличного мастер-класса, а иногда и как после двухдневного интенсива), то процесс займет полгода.

Под катом — список всех статей со ссылками на оригинал и с переводом (если он есть). Подборка живая (так что, как обычно, добавляйте в избранное, потом прочитаете) и будет дополняться по мере обнаружения свежака. Еще вы найдете переведенную на 8/15 книгу «Хакеры и художники» и 4/25 перевода книги «On Lisp». Так же я приведу свою подборку топ-5 статей Пола Грэма, с которых я бы рекомендовал начать знакомство с этим автором.
Читать дальше →

«Белые» хакеры и CTF

Время на прочтение6 мин
Охват и читатели19K
Сотрудник нашего питерского офиса Роман Василенко недавно принял участие в «хакерских» соревнованиях. О таком виде соревнований, проводящемся среди специалистов по информационной безопасности, редакция раньше ничего не слышала. Мы жутко заинтригованы и просим Романа поделиться подробностями.

image
Читать дальше →

Хакер, криптограф или экстрасенс. Обыкновенное волшебство

Время на прочтение11 мин
Охват и читатели43K

На грани: искусство крипто-хакинга или волшебство




В 2007 году в Калифорнии, по заказу властей штата, во время предвыборной компании за короткий срок были собраны несколько сильных хакерских команд, которые проанализировали применяемые системы электронных машин для голосования и, о «ужас», показали чудовищную слабость каждой из них. Поразительно, что за более чем десятилетний срок использования компьютерных систем на выборах верховной политической власти в США (номинально наиболее демократичной страны мира), оборудование для голосования официально не подвергалось всесторонней, независимой аудиторской проверке на безопасность. Изготовители предоставили полную документацию, внутренние технические описания и тексты исходных кодов программ. Срок на исследования был ограничен тремя неделями, но их оказалось вполне как достаточно для демонстрации слабой защиты всех электронных систем голосования от злоупотреблений и манипуляций голосами избирателей.
читать дальше

Кто самые известные хакеры в истории?

Время на прочтение3 мин
Охват и читатели20K


С момента появления Интернета существуют хакеры, которые используют Сеть для получения выгоды от других пользователей. Некоторые пытаются атаковать как можно больше людей, компаний и крупных организаций, после чего становятся весьма популярными и известными во всем мире. Это великие злодеи Интернета.

Сегодня мы вспомним хакеров, чьи кибер-преступления сделали их известными во всем мире, но привели, в конечном итоге, к тюремному заключению. Некоторые из них даже перешли на другую сторону, попрощавшись с темной стороной Интернета.
Читать дальше →
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность