В данной статье мы расскажем о том, как можно осуществить показ 3D моделей на сайте с помощью наших новых инструментов. В галерее пользовательских проектов Autodesk Fusion 360 появилось интересное нововведение – возможность просматривать 3D-модели проектов непосредственно в браузере с поддержкой WebGL (Google Chrome, Mozilla Firefox, IE11). Эта возможность стала доступной благодаря новому веб-сервису Autodesk View and Data API, который в настоящее время проходит бета-тестирование и вскоре станет доступным разработчикам прикладных программ. Разумеется, в галерее Autodesk Fusion 360 просмотр модели в 3D доступен лишь в том случае, если автор проекта загрузил в хранилище не только картинки и/или видео, но и саму 3D-модель Autodesk Fusion 360 или Autodesk Inventor. Проекты с 3D-моделями помечены характерным оранжевым маркером «3D model».
Пользователь
<Продлен до 27 февраля!> Объявляем конкурс на разработку макета для 3d печати почки
2 мин
9.2KAutodesk, 3Д Биопринтинг Солюшенс и Can Touch ищут звезд трехмерного моделирования, желающих заявить о себе и вписать своё имя в историю развития биопечати в России.
Участникам конкурса предлагается создать трёхмерный дизайн-макет одного из сложнейших органов человека – почки – в разрезе в цвете. Оцениваться конкурсанты будут по трём основным параметрам: точность воспроизведения в макете пропорций почки взрослого человека; умение работать в программах компании Autodesk; и также создание работы, готовой к тиражированию на 3d принтере.
Более подробно об условиях конкурса можно узнать по ссылке
+18
Самособирающиеся табуретки из IKEA и завтрашние технологии программирования вещества
5 мин
11KВ своем выступлении на Autodesk University в Москве Карлос Олгуин рассказал об очень любопытных исследованиях, которыми занимается его команда вместе с ведущими учеными мировых университетов. Речь шла о технологиях программирования вещества, как живого, так и неживого, самоорганизации различных структур, будущем и самособирающихся табуретках из IKEA. По следам презентации мне удалось задать Карлосу несколько дополнительных вопросов. Под катом наша беседа и видеозапись его выступления.
+8
Вопросы Карлосу Олгуину о его работе в области 3d-биопечати, программирования вещества, 4d-проектирования и не только
3 мин
6.6KКарлос Олгуин (Carlos Olguin) — руководитель исследований в области био/нано/программируемого вещества в R&D подразделении Autodesk. Его группа в составе 18 специалистов изучает возможности проектирования, связанные с программированием вещества, сотрудничая с исследователями из ведущих научных институтов и коммерческих компаний со всего мира. В преддверии приезда Карлоса на Autodesk University Russia мне удалось задать ему несколько вопросов о его работе
+6
Такой опасный Internet Explorer…
3 мин
25KЕщё не начался у нас настоящий листопад, а уязвимости нулевого дня посыпались как осенние листья. Сколько времени прошло с выявления последней 0-day уязвимости (в Java SE 7) – менее трёх недель? И вот уже новая, и не менее интересная уязвимость – удалённое выполнение произвольного кода во всех версиях Microsoft Internet Explorer (с 6 по 9) на всех версиях ОС Windows – от 98 до 7.
В общих чертах она уже была описана в этом посте. Я расскажу подробнее о том, как работает эксплойт, каковы его истоки, и поделюсь мнением о том, что со всем этим делать…
В общих чертах она уже была описана в этом посте. Я расскажу подробнее о том, как работает эксплойт, каковы его истоки, и поделюсь мнением о том, что со всем этим делать…
+29
Восемь уязвимостей нулевого дня в одном флаконе, и это еще не всё
4 мин
26KНаши эксперты вышли на след киберпреступной группировки, осуществлявшей широкомасштабные целевые атаки, проводимые в рамках активности, названной «Elderwood Project».
Впервые данная группировка привлекла к себе внимание наших аналитиков в 2009 году, осуществив атаку на Google и другие организации, используя троянскую программу Hydraq (Aurora).
Впервые данная группировка привлекла к себе внимание наших аналитиков в 2009 году, осуществив атаку на Google и другие организации, используя троянскую программу Hydraq (Aurora).
+34
Разгадка к пятничному вопросу
1 мин
49KРазгадка к нашему пятничному вопросу под катом. А для тех, кто еще хочет поугадывать, вот картинка с намеком на разгадку
+15
Ни за что не угадаете
1 мин
82KДорогие Хабразнатоки!
Некоторое время назад нам удалось найти в закромах Родины необычное программно-аппаратное средство производства нашей компании. И предлагаем Вам угадать, что это. Под катом видео и немного подробностей
+45
«Шапочки из фольги уже недостаточно, пора заворачивать в нее бумажник»
2 мин
28KНедавно мы уже писали про опасности, связанные с использованием беспроводных протоколов и мобильных устройств. Продолжаем тему разговором об NFC. Не будем в этом посте углубляться в теоретические изыскания, а перейдем к конкретной практической реализации. Речь пойдет о приложении Android.Ecardgrabber, которое способно бесконтактно считать номер пластиковой карты, срок ее действия, а также номер банковского счета пользователя.
Стандарт ближней связи NFC обеспечивает беспроводный обмен данными на коротком расстоянии (до 4 см). Подобные виды связи сегодня уже используются и в России. В частности, некоторые банки выпустили бесконтактные карты для проезда в метрополитене. Существуют и другие подобные проекты.
Я уже представляю себе картину: 2050 год, карманный воришка будущего осуществляет мелкую кражу, прикладывая к сумке прохожего мобильный телефон, извлекающий данные кредитки по NFC. Так что, как написал один твитерянин, «шапочки из фольги уже недостаточно, пора заворачивать в нее бумажник».
Стандарт ближней связи NFC обеспечивает беспроводный обмен данными на коротком расстоянии (до 4 см). Подобные виды связи сегодня уже используются и в России. В частности, некоторые банки выпустили бесконтактные карты для проезда в метрополитене. Существуют и другие подобные проекты.
Я уже представляю себе картину: 2050 год, карманный воришка будущего осуществляет мелкую кражу, прикладывая к сумке прохожего мобильный телефон, извлекающий данные кредитки по NFC. Так что, как написал один твитерянин, «шапочки из фольги уже недостаточно, пора заворачивать в нее бумажник».
+37
Шпионаж через Bluetooth — возможности W32.Flamer
4 мин
38K Наш новый знакомый W32.Flamer не перестает удивлять. Сегодня мы расскажем о потенциале использования технологий Bluetooth этим червём.
Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры.
Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры.
+29
Чем заняться в международный день бэкапа?
2 мин
15KОтвет на вопрос, чем заняться в международный день бэкапа (который отмечается 31 марта, то есть сегодня), напрашивается сам собой — конечно бэкапом своих данных!
Посвятите этот день мыслям (раз уж сегодня суббота — ограничимся мыслями, а дела можно сделать в понедельник) об установке и настройке систем резервного копирования, утвердите SLA по восстановлению информации в случае аварий, передайте свежие резервные копии по сети в соседний офис на случай пожара. А если вы до сих пор не делаете бэкап — тогдамы идем к вам самое время его сделать!
Под катом полезные советы и приятная игрушка к дню бэкапа
Посвятите этот день мыслям (раз уж сегодня суббота — ограничимся мыслями, а дела можно сделать в понедельник) об установке и настройке систем резервного копирования, утвердите SLA по восстановлению информации в случае аварий, передайте свежие резервные копии по сети в соседний офис на случай пожара. А если вы до сих пор не делаете бэкап — тогда
Под катом полезные советы и приятная игрушка к дню бэкапа
+18
Ностальгия. Нортон. 91 год
4 мин
41KМои первые воспоминания о компьютерах неразрывно связаны с Norton Commander. На нем еще работала моя мама, и папа, и наверно даже бабушка… и когда компьютеры появились в школе, на них на всех был Norton Commander…
И вот недавно пришлось как следует покопаться в истории и на старых складах, чтобы выяснить как оно всё начиналось. Биографию Питера Нортона здесь приводить не стану, все его и так знают. Мне больше интересна история прихода программ Symantec в Россию (а точнее сказать в СССР). Это случилось 20 с лишним лет назад, в 1991 году. Нашлось даже первое упоминание в газете Коммерсант.
И вот недавно пришлось как следует покопаться в истории
+74
Сравнение безопасности Android и iOS: основные выводы
1 мин
3.7KЗдесь представлено сравнение безопасности платформ Android и iOS, выполненное экспертами Symantec.
Вот его основные выводы:
Вот его основные выводы:
-15
Android vs. iOS. Вопрос безопасности
4 мин
24KКакое-то время назад мы в Symantec рассмотрели две популярные платформы – Android и iOS на предмет их безопасности. Без лишних предисловий объявляем подробности наших изысканий.
Итак, мобильные платформы Google и Apple в разной степени полагаются на пять основных принципов мобильной безопасности…
Итак, мобильные платформы Google и Apple в разной степени полагаются на пять основных принципов мобильной безопасности…
-11
Сотрудники Symantec потеряли 50 мобильников. Не находили?
2 мин
93KТак в жизни бывает, иногда мобильные телефоны теряются. Вот и наши сотрудники тоже теряют телефоны. Давеча потеряли 50 штук. Практически за один день.
Если среди 20 000 наших сотрудников 50 потеряют мобильные телефоны, то это в общем то, хоть и с натяжкой, но укладывается в нормальную статистику. Необычно только одно — перед тем как потерять, на них установили специальный софт. Читайте под катом о том, как это было.
Если среди 20 000 наших сотрудников 50 потеряют мобильные телефоны, то это в общем то, хоть и с натяжкой, но укладывается в нормальную статистику. Необычно только одно — перед тем как потерять, на них установили специальный софт. Читайте под катом о том, как это было.
+86
Duqu: 0day + инсталлятор
2 мин
7.3KПеревод
В предыдущем посте мы уже вкратце рассказали о весьма изощренном трояне Duqu, ворующем конфиденциальную информацию компаний и самоуничтожающемся после завершения работы. На что мы получили 2 заявки
1. найти инсталляционный файл
2. найти уязвимость нулевого дня
Итак, концерт по заявкам:
1. найти инсталляционный файл
2. найти уязвимость нулевого дня
Итак, концерт по заявкам:
Схема инфицирования Duqu
+23
Монитор активности интернет-угроз на рабочем столе
1 мин
9KПрихожу недавно на рабочее место после непродолжительного отсутствия и вижу записку «Хочу такую же заставку как у тебя!». Немного поразмыслив, решаю выложить любимый скринсейвер сотрудников Symantec в открытое пользование. Думаю, такой монитор интернет-угроз понравится многим безопасникам.
Для Windows
Для Macintosh
Подробнее о том, что отображается на мониторе, можно почитать под катом
+26
С днем рационализатора и изобретателя!
1 мин
12KДорогие Хабрапользователи!
Сегодня праздник, день рационализатора и изобретателя! И поскольку Хабр — самое рационализаторское и изобретательское сообщество Рунета, мы хотим пожелать всем участникам сообщества не сдаваться и продолжать изобретать велосипед, даже если окружающие считают, что он уже изобретен.
Под катом небольшая подборка картинок с новоизобретенными велосипедами. Так сказать, для стимуляции вдохновения.
Сегодня праздник, день рационализатора и изобретателя! И поскольку Хабр — самое рационализаторское и изобретательское сообщество Рунета, мы хотим пожелать всем участникам сообщества не сдаваться и продолжать изобретать велосипед, даже если окружающие считают, что он уже изобретен.
Под катом небольшая подборка картинок с новоизобретенными велосипедами. Так сказать, для стимуляции вдохновения.
+30
Чем хороши SSL-сертификаты VeriSign EV
3 мин
9.9KБольшинство компаний, обладающих веб-сайтами с возможностью проведения онлайн-операций, не понаслышке знают о проблемах, связанных с доверием пользователей к веб-ресурсам, таких как: большое количество незавершенных транзакций (включая заброшенные «личные корзины» в онлайн-магазинах), нежелание предоставлять конфиденциальную информацию, включая номера кредитных карт и т.д.
-10
Это ПО делает жизнь хакеров проще, а нашу с вами — сложнее
3 мин
6.2KРаньше хакерам приходилось с нуля создавать угрозы. Из-за сложности процесса кибератаками занимались лишь преступники с высоким уровнем подготовки.
Сегодня готовый инструментарий дает возможность организовать кибератаку даже дилетантам, которые, купив его за несколько сотен долларов, могут, например, создать новую шпионскую программу на основе существующих шаблонов. Так инновации самых изощренных целевых атак постепенно приходят в массы, а количество сигнатур растет в геометрической прогрессии.
+1
Информация
- В рейтинге
- Не участвует
- Зарегистрирован
- Активность