Данная статья относится к "личному опыту" автора, выбранные решения не являются "уникальными", но как показал опыт, являются оптимальным решением трёх проблем: простой "VPN своими руками", интернет без раздражающей рекламы и трекеров, максимально низкое энергопотребление в idle (актуально для смартфонов и планшетов). Для нормального функционирования данного решения потребуется устройство с сервисами Google Play и желательно Samsung Knox. Выбор NaïveProxy обусловлен низким энергопотреблением, высокой устойчивостью к детектированию и MITM атакам.
System Analyst | Solution Engineer
У Unity всё плохо
На просторах интернета, и в частности хабра, очень трудно встретить статьи с критикой игрового движка Unity. Я решил это исправить, и приготовил вам текст о переходе на DOTS, насилию над C#, знаменитых UI пакетах, MonoBehaviour, универсальности и о многом другом.
Статья не требует от вас знаний о создании игр на Unity, я ее писал с учетом того, что ее будет читать обычный программист, который сравнивает плюсы и минусы разных движков, чтоб выбрать подходящий для своего проекта. В конце концов, может вам будет просто интересно узнать, что же это за движок такой, для которого курсы рекламируются на каждом шагу.
Security Week 03: атака на Windows и Android в деталях
Помимо Windows и браузера Chrome, исследуемая группировка пыталась атаковать смартфоны на Android. Правда, там использовались публично известные уязвимости (но не обязательно закрытые на конкретном устройстве). Помимо принципа работы самих эксплойтов, в этой части статьи рассматриваются действия после взлома мобильного устройства: получение полного доступа, попытки скрыть функциональность от исследователей, связь с командным сервером, вывод данных.
Востребованные IT-профессии. Свежая аналитика по России
Как составить список востребованных профессий в IT, ориентируясь не только на виденье отдельных людей, но и на цифры? Конечно провести свое собственное исследование! Это мы и попытались сделать, скачав более 77 тысяч айти вакансий за последний месяц и обработав их.
В этой статье я расскажу и покажу на графиках, какие профессии ищут работодатели и насколько они востребованы исходя из цифр, которые мы получили.
В следующий раз я расскажу о зарплатах: медианных, вилках и примерному распределению по России.
Делаем приватный монитор из старого LCD монитора
Вы наконец-то можете сделать кое-что со своим старым LCD монитором, который завалялся у Вас в гараже. Превратите его в шпионский монитор! Для всех вокруг он будет выглядеть просто белым экраном, но не для Вас, потому что у Вас будут специальные «волшебные» очки.
Всё что Вам нужно – это пара старых очков, нож для бумаги и растворитель для краски.
Самое интересное с форума по веб-разработке Chrome Web Dev Summit 2019
Наконец-то обратили внимание на HTML
Кажется, дизайн и функциональность почти всех элементов управления не изменились со времён изобретения браузеров, хотя его стали использовать сильно иначе, например, с переходом на мобильные устройства. Теперь это наконец заметили! В своём выступлении «С HTML ещё не всё закончено», Николь и Грег обсудили несколько инноваций, которые появятся в Chrome в ближайшее время.
Переработанные элементы <form>
Наконец-то изменят внешний вид некоторых форм! Они не только стали более современными, но их оптимизировали для мобильных устройств и безбарьерного доступа. Например, сделали более крупные значения при выборе даты.
NAT на Cisco. Часть 1
судя по многочисленным вопросам на форуме (ссылка в конце поста), от слушателей и коллег, работа NAT на маршрутизаторах Cisco (firewall'ы я опущу, Fedia достаточно подробно его работу расписал в своей серии статей про Cisco ASA) плохо описана, поэтому я попробую описать свой опыт и свое понимание данной технологии в большинстве ее ипостасей. Не претендую на всеобъемлющее описание и 100% точность, но кому интересно — велкам под кат.
Курс MIT «Безопасность компьютерных систем». Лекция 18: «Частный просмотр интернета», часть 2
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
GUI в игре World of Tanks. Часть вторая: обзор структуры GUI и планы на будущее
Сегодня мы продолжаем начатый неделю назад рассказ об интерфейсе игры World of Tanks.
Текущее состояние проекта
Освежим информацию из первой части статьи.
Сейчас для рендеринга GUI в проекте используется технология Autodesk Scaleform, которая позволяет использовать Flash как среду разработки.
Кто знаком с Flash, тот знает, что языком программирования в этой среде является ActionScript. У этого языка есть несколько версий, но самые широко используемые — ActionScript2 (AS2) и ActionScript3 (AS3).
Беспроводная HD-видеокамера без батарейки
ASIC беспроводной HD-видеокамеры. Фото: Вашингтонский университет
Обратное рассеяние (backscattering) — физическое явление, при котором происходит отражение волн, частиц или сигналов в обратном направлении, то есть в сторону источника. Оно традиционно используется в астрономии, фотографии и УЗИ. Но оказывается, что это явление можно использовать для электроники, сенсоров и радиопередатчиков.
В лаборатории сенсорных систем Вашингтонского университета разработали HD-видеомодуль, который передаёт видеопоток 720p и 1080p на 60 FPS с энергопотреблением 321 и 806 мкВт, соответственно. Это в 1000−10000 раз меньше, чем у существующих беспроводных камер. Другими словами, модулю вполне хватит энергии, извлекаемой из окружающей среды (WiFi, свет, вибрация, разница температур, излучение СВЧ и проч.).
Этого удалось добиться за счёт устранения из устройства «лишней» электроники, в том числе АЦП и видеокодера. Сигнал с сенсора передаётся в аналоговом виде через широтно-импульсный модулятор с обратным рассеянием.
Шпаргалка по шаблонам проектирования
Перевод pdf файла с сайта http://www.mcdonaldland.info/ с описанием 23-х шаблонов проектирования GOF. Каждый пункт содержит [очень] короткое описание паттерна и UML-диаграмму. Сама шпаргалка доступна в pdf, в виде двух png файлов (как в оригинале), и в виде 23-х отдельных частей изображений. Для самых нетерпеливых — все файлы в конце статьи.
Под катом — много картинок.
Самые полезные приёмы работы в командной строке Linux
Как выглядят типичные трудовые будни системного администратора, который сидит на Linux? Если абстрагироваться от всего, кроме набираемых на клавиатуре команд, то окажется, что команды эти постоянно повторяются. Всё выходит на уровень автоматизма. И, если даже в работе есть что улучшать, привычка противится новому. Как результат, немало времени уходит на то, чтобы делать так, как привычнее, а не так, как быстрее, и, после небольшого периода привыкания – удобнее. Помнить об этом, сознательно вводить в собственную практику новые полезные мелочи – значит профессионально расти и развиваться, значит – экономить время, которое можно много на что потратить.
Перед вами – небольшой список полезных приёмов работы с командной строкой Linux. С некоторыми из них вы, возможно, уже знакомы, но успели их позабыть. А кое-что вполне может оказаться приятной находкой даже для знатоков. Хочется надеяться, что некоторые из них будут вам полезны и превратятся из «списка» в живые команды, которыми вы будете пользоваться каждый день.
Знай сложности алгоритмов
Конец халяве: I Know What You Download
Не понимаю, почему никто не кричит «полундра» (поискал здесь и на Хабре по слову «iknowwhatyoudownload», но ничего).
Итак, некий сайтик iknowwhatyoudownload.com по IP-адресу показывает список торрентов, скаченных и розданных с этого адреса.
Судя по всему, запустились недавно. Домен зарегистрирован 14 сентября 2016. Отображается статистика примерно за месяц. Но как долго она собиралась, неизвестно.
Камуфляж и обратная связь в видеоиграх
Я много играл в Tom Clancy's The Division. Друзья не поспевали за моим ритмом, поэтому долгие часы я провёл, бродя в одиночку по Тёмной Зоне. Опыт был довольно болезненным: группы игроков не колеблясь убьют вас, а одиночных игроков поощряют к этому, как только вы отвернётесь. Чем дольше я играл, тем сильнее развивалась привычка оставаться как можно более невидимым для других игроков. Я осознал, что эта привычка появилась благодаря курсу альпийских стрелков, пройденному во время службы в французской армии.
Разумеется, я не могу раскрывать некоторые аспекты тактики отрядов и общей стратегии, потому что иначе я нарушу соглашение о неразглашении информации. Однако техники камуфляжа хорошо известны во всём мире, и о них рассказывают даже самые специализированные веб-сайты. Я хочу поделиться этими знаниями и вкратце оценить уровень их использования в видеоиграх для создания стелс-геймплея или наоборот, намеренное игнорирование для обеспечения лучшей обратной связи в играх любого жанра.
История мировых эпидемий, ч. 4
Лепра на изображении из рукописи XIV века
Вплетение нарратива в процедурные миры
Уже в течение трёх лет я веду блог разработки моего нового roguelike-проекта. Истории игры в нём уделено довольно мало обсуждений, что отражает её малую информативную роль и важность в процессе разработки альфа-версии. На самом деле за посредственной и избитой научно-фантастической историей 7DRL, изложенной в версии для гейм-джема, последовал перезапуск проекта в 2013 году, и первое растягивание сроков разработки произошло только из-за воплощения уникальной детализированной истории. Всё, происходившее позже, тем или иным образом служит для поддержки нарратива.
Теперь, когда эта часть мира Cogmind оформилась и близка к завершению, я хотел бы исследовать новую территорию, и порассуждать о том, как и зачем интегрировать элементы истории в жанр, традиционно небогатый на сюжет.
Автописатель
Для людей, далеких от сетературы, может быть неочевидным, насколько много художественных произведений уже написано, или будет написано в ближайшее время. Такие сайты как Самиздат или Проза.ру содержат объемы текста, не снившиеся программистам даже самых сложных и высоконагруженных систем. Даже самый захудалый литературный конкурс в сети собирает от десятков до сотен участников, и, надо заметить, что уникальность текстов является условием участия в большинстве из них. То есть, производство нового подстегивается жизнью, но качество этого нового и сравнительно невысоко и не востребовано: издать книгу за деньги удается едва каждому сотому пишущему, победить в конкурсе — аналогично.
Это обусловлено и ограниченностью ресурсов (покупательской способностью и спросом среди читателей, производственными мощностями типографии и оформительскими — издательства, призовым фондом, временем членов жюри), и, в немалой степени, качеством произведений. Если отбросить откровенно безграмотные и неадекватные тексты — а это, по скромным прикидкам, не менее четверти любого потока на издание или победу — то все равно останется слишком много стандартных, заезженных, скучных, вторичных, малоинтересных в наше время текстов, подражающих достижениям писателей прошлого и друг другу. Все чаще слышатся предположения, что даже робот смог бы написать такое — грамотное, но абсолютно невыразительное, отличающееся от подобных только именами собственными, произведение. Так почему бы роботу действительно не сделать это?
Как писать конспекты, если ты программист
Когда в техническом вузе преподаватель заставляет студентов писать конспекты от руки, получается что-то вот такое:
Это – результат работы программы, генерирующей рукописный текст пользовательским почерком. Она может менять толщину пера и цвет пасты, писать буквы слитно или раздельно, поддерживает письмо на множестве разных языков и потенциально способна переносить слова по слогам на многих из них. Написано на C++/Qt, есть версии под Windows и Linux. Дальше будет небольшой разбор рукописного письма, описание разных способов его имитации, разбор наиболее интересных моментов работы программы и ссылка на репозиторий.
Как стать супер-мега-про машинного обучения за 15 минут
Недавно на Хабре проскакивал пост vfdev-5 о DIGITS. Давайте поподробнее разберёмся что это такое и с чём его едят. Если в двух словах. Это среда, которая позволяет решить 30-50% задачек машинного обучения на коленке в течении 5 минут. Без умения программировать. Ну, при наличии базы, конечно. И более-менее адекватной карточки от NVIDIA.
Информация
- В рейтинге
- Не участвует
- Откуда
- Сербия
- Дата рождения
- Зарегистрирован
- Активность