Как стать автором
Обновить
2
0

Пользователь

Отправить сообщение

Как работает модерация на Хабре

Время на прочтение19 мин
Количество просмотров25K

Всем привет! Это мы, команда модераторов Хабра. Долгое время мы делали свою работу, иногда появлялись в комментариях и часто слышали мнение о том, что мы вообще роботы. С ростом активности и потока публикаций мы увидели, что читатели и пользователи, а иногда и корпоративные клиенты, не до конца понимают, как работает модерация. Если коротко, то большинству видится либо автоматика, либо люди, окружённые тремя мониторами, на которых на дашбордах валятся алерты о нарушениях, запросах и острых моментах. На самом деле всё проще и одновременно сложнее, а главное, лампово и по-людски. Мы собрали самые популярные мифы, вопросы, замечания и решили рассказать, как же работают модераторы на Хабре. Время выйти из сумрака!

Читать далее
Всего голосов 77: ↑75 и ↓2+127
Комментарии226

Григорий Остер — Вредные советы для писателей мануалов

Время на прочтение9 мин
Количество просмотров25K
Недавно мне опять пытались продать «Тик-ток». Молодёжь заливалась песнями о том, как же прекрасна новая платформа. «Возможно» — сказал я — «И чем же она так прекрасна?»

— Ну, там можно научиться огромному количеству новых и неизвестных вещей.
— А… Правда? Ок, удиви меня.
— Вот! – наивный юнец с радостью ткнул на указатель на приборной панели своей «Хонды».
— И что же в этом такого прикольного?
— Видишь стрелку? Она показывает с какой стороны у тебя крышка бензобака, чтобы ты помнил, где останавливаться у бензоколонки.


Я тяжело вздохнул, открыл бардачок, и, к ужасу парнишки, извлёк из него потрёпанный мануал 2004 года выпуска. После 20 секунд листания оного мануала, я ткнул пальцем в ту самую иконку, которая показывает, с какой стороны у тебя бензобак.

— Ну вот, пожалуйста. Это было известно ещё до «Тик-тока», и даже до «Фэйсбука». Эх! Это было известно ещё до интернета и, возможно, до появления автоматической коробки передач. Это было известно до того, как твои родители появились на свет. Ты мануал-то читал?
— Нет.
Оно и видно.

Признайтесь, люди не читают мануалов. Давайте посмотрим, что Вам можно посоветовать, чтобы люди от них вообще избавились.
Читать дальше →
Всего голосов 85: ↑80 и ↓5+104
Комментарии145

Как расколоть шпиона языком: шибболет в английском и не только

Время на прочтение6 мин
Количество просмотров42K

Если бы в сериале «Семнадцать мгновений весны» Мюллер знал, что мы сейчас хотим вам рассказать, то миссия Штирлица провалилась бы уже в первой серии. И это не шутка.

В каждом языке есть комбинации звуков, которые чужды для иностранцев. И даже с уровнем fluent и идеальным акцентом шпион все равно проколется. Для этого хватит всего лишь одной фразы или даже слова — не-носитель просто не сможет выговорить их правильно. 

Интересно? Тогда поехали.

Читать далее
Всего голосов 38: ↑34 и ↓4+44
Комментарии335

Самый полный чек-лист для защиты от мошенников

Время на прочтение17 мин
Количество просмотров160K

Несколько месяцев я изучал тему интернет мошенничества с целью собрать наиболее полный список действий, которые обезопасили бы меня от жуликов и их махинаций. Итогом изучения стал чек-лист, которым хочу поделиться со всеми. Его цель - сделать взлом цифровых активов сложным и бессмысленным.

Читать далее
Всего голосов 117: ↑115 и ↓2+144
Комментарии169

Ликбез по техническому заданию

Время на прочтение7 мин
Количество просмотров83K
Польза: получите знания о том, что такое ТЗ и как его составить. Обогатите словарный запас словами: концептуальная модель, data flow, mind card, user flow. use cases, wireframes, ER-model, client-server, API.

Для кого: начинающим разработчикам и желающим чтобы их поняли (заказчикам, стартапам и менеджерам).

Время чтения: 7 минут.

Отправная точка — требования

Хочу пирожное, потом морожное!
Вовка в тридевятом царстве

Существует распространенное заблуждение, что достаточно сказать: “Нужно приложение для музея/кошки/завода” и сразу станет понятно, что вам необходимо.
Всего голосов 5: ↑3 и ↓2+3
Комментарии11

Айтишный дауншифтинг, стремление к минимализму и простоте

Время на прочтение9 мин
Количество просмотров37K
Astrobotany

Современные IT чрезвычайно сложные, если не сказать переусложнённые, по своему устройству. Особенно это касается web. Фреймворки, grpc, Python/Go/JS/TS/Web Assembly etc, HTML5, CSS, Docker, Kubernetes и далее в бесконечность. Плюс современные методологии разработки ПО, типа Agile и иже с ними, заставляют выкатывать продукты в прод как можно быстрее, да ещё и так чтобы продукт понравился пользователю (то есть это наличие всяческих bells & whistles, чтобы заманить пользователя и прочих «плюшек» которые красиво выглядят, но жрут ресурсы как не в себя). Большинство плюёт на оптимизацию и вполне нормальным считается когда веб страничка весит мегабайты. А браузеры, которые должны всё это отображать, являются самыми тяжёлыми приложениями в ОС.

Всё вышеописанное может быть не так заметно, точнее не так осознаваемо людьми далёкими от айти, но, как ни странно, это начало раздражать самих айтишников. Программистов, админов, девопсов, да и просто людей, для которых компьютеры, электроника это хобби. И в результате, особенно в последнее время, стали происходить странные, на первый взгляд, вещи. Айтишники начали уходить в «андеграунд». По крайней мере в своих личных проектах. Как?
Сейчас посмотрим...
Всего голосов 62: ↑60 и ↓2+78
Комментарии73

Как «пробить» человека в Интернет: используем операторы Google и логику

Время на прочтение9 мин
Количество просмотров945K

В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.


В комментариях к первой нашей статье, читатели просили побольше практических примеров и скриншотов, поэтому в этой статье практики и графики будем много. Для демонстрации возможностей «продвинутого» поиска Google в качестве целей были выбраны личные аккаунты автора. Сделано это, чтобы никого не обидеть излишним интересом к его частной жизни. Хочу сразу предупредить, что никогда не задавался целью скрыть свое присутствие в интернете, поэтому описанные методы подойдут для сбора данных об обычных людях, и могут быть не очень эффективны для деанонимизации фэйковых аккаунтов, созданных для разовых акций. Интересующимся читателям предлагаю повторить приведенные примеры запросов в отношении своих аккаунтов и оценить насколько легко собирать информацию по ним.


Читать дальше →
Всего голосов 122: ↑105 и ↓17+88
Комментарии108

Как найти нужный шрифт, не зная его названия?

Время на прочтение3 мин
Количество просмотров409K
Я уверен, что у любого дизайнера был такой момент, когда он видел где-то какой-то шрифт, который так мог бы пригодится в проекте, но… что за шрифт?.. Ответ на этот вопрос затаился в глубине Вашего сознания, либо в глубине Вашего «незнания» (что разумеется простительно).



В этой статье мы рассмотрим несколько ресурсов, которые могут помочь вам в идентификации понравившегося шрифта.

Конечно, нельзя рассчитывать, что эти источники дадут вам 100 процентную уверенность в том что вы найдете нужный шрифт, но что помогут, так это точно.
Читать дальше →
Всего голосов 137: ↑130 и ↓7+123
Комментарии28

Иди-ка ты на !@# со своей «токсичностью»

Время на прочтение5 мин
Количество просмотров214K
IT — не детский садик. Это место для взрослых, руководствующихся логикой и здравым смыслом. Их не надо опекать, не надо следить за словами, не надо переживать, что у них сформируются комплексы. Если человек некомпетентен, надо дать ему об этом явно понять, а не беречь его нежные чувства в ущерб всем остальным.

Так какого же чёрта моё прекрасное IT превращается в детский сад «Весёлый Програм-Мишка»?
Читать дальше →
Всего голосов 632: ↑488 и ↓144+344
Комментарии1335

Как уже снова не получить телефон (почти) любой красотки в Москве, или интересная особенность MT_FREE

Время на прочтение6 мин
Количество просмотров189K

UPD0 14.03 8:21 — Телефон больше не получить. Остальные интересные данные пока остались.


UPD1 14.03 10:39 — Дабы не очернять ребят из саппорта MaximaTelecom: Сообщил о ней я окольными путями, но раз пять переспросил и уточнил, дошло ли моё письмо до адресата — короче говоря, убедился, что оно у эфемерного (имена просили молчать) ответственного за вафли лица в метро. Я признаю, что это тупо, но цепочка "проблема в мосметро" → "у меня уже были связи со всяким мос, надо позвонить им" мне показалась весьма и весьма логичной в момент обнаружения уязвимости.


UPD2 14.03 15:40 — Уязвимость была найдена в uid Antxak — суть в том, что в uid лежит md5 телефона без соли. Снова можно искать телефоны.


Пример намайненного телефона

image


UPD3 14.03 18:55 — Уязвимый хэш в uid был заменен на тот же, что и в телефоне. Пока не раскололи последний.


UPD4 15.03 20:51 — Значения и ключи почти всех полей были заменены на предположительно обфускованные.

Читать дальше →
Всего голосов 131: ↑130 и ↓1+129
Комментарии102

Контроль сотрудников: не сходите с ума

Время на прочтение18 мин
Количество просмотров38K

Ну что, как ощущения от 2020 года и тотальной, всеобщей удалёнки? Легко было поверить сотрудникам и коллегам, когда фактически одним днём они пропали не только из зоны видимости, но и с радаров IT-мониторинга, офисных камер, IP-телефонии и СКУД? Каждый из нас сидел дома и взращивал в себе лояльность и доверие, мучительно представляя, что у вас начался рабочий день, а коллега ещё спит, у вас незакрытый тикет, а у парня из тестирования небось пельмени вот-вот доварятся. И дело теперь не за профессионализмом, а по большей части за личными качествами. К счастью, уже к июню удалёнка в компаниях «устаканилась», появились адекватные форматы взаимодействия, наладились рабочие уголки и быт. В нашей ИТ-отрасли вообще многое прошло бесшовно. Чего не скажешь о других — во многих российских компаниях и руководители, и сотрудники узнали, что существует bossware (а по-старинке Employee Monitoring Software). 

А я за этот год поняла, что ни на одном ресурсе, кроме Хабра, нельзя честно высказаться на эту тему — обязательно что-то сгладят, затрут и выровняют. Так, чтобы ни нашим, ни вашим. А здесь есть, что сказать и от чего предостеречь.

Читать далее
Всего голосов 36: ↑31 и ↓5+40
Комментарии132

Виртуальные личности, анонимность, одноразовые симки — суровая реальность в мире тотальной слежки

Время на прочтение6 мин
Количество просмотров55K

Кадр из игры Digital Resistance

В публичных чатах Telegram редко встретишь человека под настоящим именем. Показывать личные фотографии и номер телефона в профиле теперь не принято. И это совершенно нормально — похоже, раскрывать свою личность становится опасно. Даже если вам «нечего скрывать».

Виртуальные личности, анонимные аккаунты, запасные симки — раньше эти понятия ассоциировались с даркнетом и киберпреступностью. Но сейчас ситуация полностью изменилась. Анонимность стала базовым правилом информационной гигиены, когда все находятся под наблюдением.
Читать дальше →
Всего голосов 65: ↑62 и ↓3+86
Комментарии236

Как НЕ СТОИТ использовать I2P и TOR

Время на прочтение5 мин
Количество просмотров80K

Или, сказ о неожиданных способах раскрытия пользователей распределенных сетей-анонимайзеров.

Пользователи анонимных сетей и браузеров, вероятно, используют их для посещения преимущественно заблокированных/защищенных сайтов. При этом, далеко не все из них ожидают, что факт данного посещения останется анонимным. Если анонимность вас не беспокоит, то, дальнейшее содержимое статьи, скорее всего, вас не заинтересует.

Остальных же пользователей прошу под кат, где вы сможете ознакомиться с рассуждениями начинающего параноика о том, как же пользователей анонимных браузеров можно раскрыть.

Читать далее
Всего голосов 70: ↑59 и ↓11+71
Комментарии155

Ещё одна 0-Day-уязвимость угрожает многим пользователям Western Digital

Время на прочтение4 мин
Количество просмотров8K
image

В прошлом месяце из-за бага в линейке продуктов, которую компания прекратила поддерживать в 2015 году, а также из-за ранее неизвестной уязвимости «нулевого дня» бесчисленное количество покупателей Western Digital потеряло данные на сетевых накопителях MyBook Live. Но подобные серьёзные уязвимости «нулевого дня» присутствуют в гораздо большем количестве более новых сетевых накопителей Western Digital MyCloud. Они не устраняются у тех покупателей, которые не могут или не желают обновляться до последней версии операционной системы.

Проблема с удалённым исполнением кода присуща всем NAS-устройствам Western Digital с операционной системой MyCloud OS 3, которую компания перестала поддерживать только недавно.
Всего голосов 18: ↑17 и ↓1+22
Комментарии8

Цензура в интернете. Надо что-то делать

Время на прочтение6 мин
Количество просмотров34K

Интернет сегодня как воздух. Его никто не замечает и принимает как должное до тех пор, пока его кто-то не испортит или не отключат вовсе (привет горячему августу 2020 в РБ). В данной статье я расскажу, какие меры можно предпринять, имея в руках только браузер. Каждый инструмент вне браузера -- это тема для отдельной публикации

PS: а ещё вангую реакцию: "О, прикольно. Добавлю в закладки. Почитаю как-нибудь потом". Ага, когда интернет пропадёт?

Читать далее
Всего голосов 52: ↑38 и ↓14+32
Комментарии148

Им было нечего скрывать

Время на прочтение7 мин
Количество просмотров74K
Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно прочитать и в средствах массовой информации. Сегодня я хочу рассказать несколько историй о людях, которым было «нечего скрывать» и у которых в результате возникли серьёзные проблемы буквально на ровном месте.

В чём проблема?


Я часто пишу статьи на тему информационной безопасности. Иногда получается понятно для неспециалиста, иногда, вероятно, не очень. «Что-то я вообще не понял посыла статьи […] в чем проблема?», «имхо, проблема с icloud, слегка притянута за уши», ну и бессмертное – «я не стал заморачиваться, мне нечего скрывать». Отлично, давайте посмотрим, стоит ли вам что-либо скрывать.

Celebgate: «проблема с iCloud слегка притянута за уши»


С момента выхода нашего первого продукта для извлечения данных из iCloud прошло более пяти лет. Ключ от продукта Elcomsoft Phone Password Breaker (сейчас у него другое название), который на тот момент мы продавали исключительно правоохранительным органам, был украден и попал в руки хакерской группировки.
Читать дальше →
Всего голосов 115: ↑107 и ↓8+99
Комментарии341

Кому нужны хромбуки?

Время на прочтение10 мин
Количество просмотров58K
Дисклеймер:
В плане должностных обязанностей я не отношусь к людям, которые разрабатывают, рекламируют и продают Chrome OS, устройства на ее основе и продукт G Suite.


В последнее время в отечественное медиапространство все чаще проникают хромбуки, а я, в свою очередь, все чаще слышу от различных блогеров и ведущих различных подкастов вопросы вида «кому вообще нужны эти хромбуки» и «зачем вообще нужны эти хромбуки». 


Credits: Google

Последняя волна таковых прошла совсем недавно — после очередной презентации Made By Google (на которой, кстати, Google успели показать больше новых устройств, чем Apple на сентябрьской презентации, сделали это быстрее, чем Apple на сентябрьской презентации, но сделали это настолько «без огонька» что все казалось жутко затянутым и когда же это уже закончится). На этой презентации Google показала, в числе прочего, и новый «премиальный» хромбук Pixelbook Go, сделанный самими Google, а два озвученных ранее вопроса дополнились еще одним — если дешевые хромбуки еще можно неплохо использовать как печатную машинку, то кому нужны «премиальные» хромбуки с i7 и 16Gb оперативной памяти — вообще не понятно.
Давайте разбираться.
Всего голосов 47: ↑39 и ↓8+31
Комментарии152

Правило резервного копирования «3-2-1». Часть 1

Время на прочтение4 мин
Количество просмотров121K
Считается, что бэкап-правило «3-2-1» впервые описал Peter Krogh в своей книге «Управление цифровыми активами для фотографов». И это, наверное, неудивительно, так как потеря личного архива означает для профессионального фотографа полную катастрофу, и он просто обязан придерживаться такой стратегии резервного копирования, которая гарантировано защитит его от потери данных.



Итак, правило «3-2-1» гласит, что для обеспечения надежного хранения данных, необходимо иметь как минимум:
  1. ТРИ резервные копии,
  2. которые должны быть сохранены в ДВУХ различных физических форматах хранения,
  3. причем ОДНА из копий, должна быть передана на внеофисное хранение

Все три составляющих правила базируются на принципе обеспечения отказоустойчивости через избыточность хранения данных.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии17

Как надёжно удалить файлы и зачистить HDD/SSD

Время на прочтение7 мин
Количество просмотров90K


Как уже неоднократно обсуждалось, в нынешних условиях почти каждому жителю Беларуси и России грозит опасность физического заключения. На любого человека может поступить анонимный донос, например, о финансировании экстремистов. Далее правоохранительные органы организуют обыск в квартире подозреваемого в присутствии понятых, при необходимости вскрыв входную дверь. Все компьютеры и мобильные устройства изымаются для экспертизы.

Естественно, в квартире находят множество улик, позволяющих квалифицировать гражданина сразу по нескольким статьям.

В таких условиях чрезвычайно важно перед обыском надёжно удалить всю информацию с накопителей и мобильных устройств, чтобы злоумышленник не получил доступ к контактной книге, аккаунтам в социальных сетях и мессенджерах — иначе вы подставите своих товарищей и предоставите дополнительные улики следствию.
Читать дальше →
Всего голосов 103: ↑84 и ↓19+91
Комментарии309

Список ноотропов, покупка которых не окажется пустой тратой денег

Время на прочтение5 мин
Количество просмотров305K

Небольшая подборка веществ помогающих нашим мозгам работать чуточку лучше. Большинство из них продается в ближайшей аптеке, отпускается без рецепта, имеют доказательную базу и плюс-минус универсальны, так как «качают» самое важное — мотивацию, энергию и память.

Читать далее
Всего голосов 95: ↑59 и ↓36+49
Комментарии238
1
23 ...

Информация

В рейтинге
6 326-й
Зарегистрирован
Активность