Как стать автором
Обновить
9
0

Пользователь

Отправить сообщение

Инструмент Autodesk для отображения 3d-моделей в вебе

Время на прочтение2 мин
Количество просмотров12K
В данной статье мы расскажем о том, как можно осуществить показ 3D моделей на сайте с помощью наших новых инструментов. В галерее пользовательских проектов Autodesk Fusion 360 появилось интересное нововведение – возможность просматривать 3D-модели проектов непосредственно в браузере с поддержкой WebGL (Google Chrome, Mozilla Firefox, IE11). Эта возможность стала доступной благодаря новому веб-сервису Autodesk View and Data API, который в настоящее время проходит бета-тестирование и вскоре станет доступным разработчикам прикладных программ. Разумеется, в галерее Autodesk Fusion 360 просмотр модели в 3D доступен лишь в том случае, если автор проекта загрузил в хранилище не только картинки и/или видео, но и саму 3D-модель Autodesk Fusion 360 или Autodesk Inventor. Проекты с 3D-моделями помечены характерным оранжевым маркером «3D model».

Читать дальше →
Всего голосов 26: ↑11 и ↓15-4
Комментарии9

<Продлен до 27 февраля!> Объявляем конкурс на разработку макета для 3d печати почки

Время на прочтение2 мин
Количество просмотров9.2K

Autodesk, 3Д Биопринтинг Солюшенс и Can Touch ищут звезд трехмерного моделирования, желающих заявить о себе и вписать своё имя в историю развития биопечати в России.

Участникам конкурса предлагается создать трёхмерный дизайн-макет одного из сложнейших органов человека – почки – в разрезе в цвете. Оцениваться конкурсанты будут по трём основным параметрам: точность воспроизведения в макете пропорций почки взрослого человека; умение работать в программах компании Autodesk; и также создание работы, готовой к тиражированию на 3d принтере.

Более подробно об условиях конкурса можно узнать по ссылке
Читать дальше →
Всего голосов 26: ↑22 и ↓4+18
Комментарии22

Самособирающиеся табуретки из IKEA и завтрашние технологии программирования вещества

Время на прочтение5 мин
Количество просмотров11K
imageВ своем выступлении на Autodesk University в Москве Карлос Олгуин рассказал об очень любопытных исследованиях, которыми занимается его команда вместе с ведущими учеными мировых университетов. Речь шла о технологиях программирования вещества, как живого, так и неживого, самоорганизации различных структур, будущем и самособирающихся табуретках из IKEA. По следам презентации мне удалось задать Карлосу несколько дополнительных вопросов. Под катом наша беседа и видеозапись его выступления.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии1

Вопросы Карлосу Олгуину о его работе в области 3d-биопечати, программирования вещества, 4d-проектирования и не только

Время на прочтение3 мин
Количество просмотров6.6K
image
Карлос Олгуин (Carlos Olguin) — руководитель исследований в области био/нано/программируемого вещества в R&D подразделении Autodesk. Его группа в составе 18 специалистов изучает возможности проектирования, связанные с программированием вещества, сотрудничая с исследователями из ведущих научных институтов и коммерческих компаний со всего мира. В преддверии приезда Карлоса на Autodesk University Russia мне удалось задать ему несколько вопросов о его работе
Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии3

Такой опасный Internet Explorer…

Время на прочтение3 мин
Количество просмотров25K
Ещё не начался у нас настоящий листопад, а уязвимости нулевого дня посыпались как осенние листья. Сколько времени прошло с выявления последней 0-day уязвимости (в Java SE 7) – менее трёх недель? И вот уже новая, и не менее интересная уязвимость – удалённое выполнение произвольного кода во всех версиях Microsoft Internet Explorer (с 6 по 9) на всех версиях ОС Windows – от 98 до 7.

В общих чертах она уже была описана в этом посте. Я расскажу подробнее о том, как работает эксплойт, каковы его истоки, и поделюсь мнением о том, что со всем этим делать…
Читать дальше →
Всего голосов 51: ↑40 и ↓11+29
Комментарии68

Восемь уязвимостей нулевого дня в одном флаконе, и это еще не всё

Время на прочтение4 мин
Количество просмотров26K
Наши эксперты вышли на след киберпреступной группировки, осуществлявшей широкомасштабные целевые атаки, проводимые в рамках активности, названной «Elderwood Project».

Впервые данная группировка привлекла к себе внимание наших аналитиков в 2009 году, осуществив атаку на Google и другие организации, используя троянскую программу Hydraq (Aurora).

Читать дальше →
Всего голосов 56: ↑45 и ↓11+34
Комментарии21

Разгадка к пятничному вопросу

Время на прочтение1 мин
Количество просмотров49K
Разгадка к нашему пятничному вопросу под катом. А для тех, кто еще хочет поугадывать, вот картинка с намеком на разгадку


Читать дальше →
Всего голосов 83: ↑49 и ↓34+15
Комментарии42

Ни за что не угадаете

Время на прочтение1 мин
Количество просмотров82K


Дорогие Хабразнатоки!

Некоторое время назад нам удалось найти в закромах Родины необычное программно-аппаратное средство производства нашей компании. И предлагаем Вам угадать, что это. Под катом видео и немного подробностей

Читать дальше →
Всего голосов 87: ↑66 и ↓21+45
Комментарии454

«Шапочки из фольги уже недостаточно, пора заворачивать в нее бумажник»

Время на прочтение2 мин
Количество просмотров28K
Недавно мы уже писали про опасности, связанные с использованием беспроводных протоколов и мобильных устройств. Продолжаем тему разговором об NFC. Не будем в этом посте углубляться в теоретические изыскания, а перейдем к конкретной практической реализации. Речь пойдет о приложении Android.Ecardgrabber, которое способно бесконтактно считать номер пластиковой карты, срок ее действия, а также номер банковского счета пользователя. image

Стандарт ближней связи NFC обеспечивает беспроводный обмен данными на коротком расстоянии (до 4 см). Подобные виды связи сегодня уже используются и в России. В частности, некоторые банки выпустили бесконтактные карты для проезда в метрополитене. Существуют и другие подобные проекты.

Я уже представляю себе картину: 2050 год, карманный воришка будущего осуществляет мелкую кражу, прикладывая к сумке прохожего мобильный телефон, извлекающий данные кредитки по NFC. Так что, как написал один твитерянин, «шапочки из фольги уже недостаточно, пора заворачивать в нее бумажник».
подробности под катом
Всего голосов 45: ↑41 и ↓4+37
Комментарии54

Шпионаж через Bluetooth — возможности W32.Flamer

Время на прочтение4 мин
Количество просмотров38K
Наш новый знакомый W32.Flamer не перестает удивлять. Сегодня мы расскажем о потенциале использования технологий Bluetooth этим червём.

Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры.
Дальше о трех сценариях атак
Всего голосов 35: ↑32 и ↓3+29
Комментарии36

Чем заняться в международный день бэкапа?

Время на прочтение2 мин
Количество просмотров15K
Ответ на вопрос, чем заняться в международный день бэкапа (который отмечается 31 марта, то есть сегодня), напрашивается сам собой — конечно бэкапом своих данных!

Посвятите этот день мыслям (раз уж сегодня суббота — ограничимся мыслями, а дела можно сделать в понедельник) об установке и настройке систем резервного копирования, утвердите SLA по восстановлению информации в случае аварий, передайте свежие резервные копии по сети в соседний офис на случай пожара. А если вы до сих пор не делаете бэкап — тогда мы идем к вам самое время его сделать!

Под катом полезные советы и приятная игрушка к дню бэкапа

Читать дальше →
Всего голосов 32: ↑25 и ↓7+18
Комментарии37

Ностальгия. Нортон. 91 год

Время на прочтение4 мин
Количество просмотров41K
Мои первые воспоминания о компьютерах неразрывно связаны с Norton Commander. На нем еще работала моя мама, и папа, и наверно даже бабушка… и когда компьютеры появились в школе, на них на всех был Norton Commander…

И вот недавно пришлось как следует покопаться в истории и на старых складах, чтобы выяснить как оно всё начиналось. Биографию Питера Нортона здесь приводить не стану, все его и так знают. Мне больше интересна история прихода программ Symantec в Россию (а точнее сказать в СССР). Это случилось 20 с лишним лет назад, в 1991 году. Нашлось даже первое упоминание в газете Коммерсант.

Читать дальше →
Всего голосов 84: ↑79 и ↓5+74
Комментарии109

Сравнение безопасности Android и iOS: основные выводы

Время на прочтение1 мин
Количество просмотров3.7K
Здесь представлено сравнение безопасности платформ Android и iOS, выполненное экспертами Symantec.

Вот его основные выводы:

image
Читать дальше →
Всего голосов 49: ↑17 и ↓32-15
Комментарии27

Android vs. iOS. Вопрос безопасности

Время на прочтение4 мин
Количество просмотров24K
Какое-то время назад мы в Symantec рассмотрели две популярные платформы – Android и iOS на предмет их безопасности. Без лишних предисловий объявляем подробности наших изысканий.


Итак, мобильные платформы Google и Apple в разной степени полагаются на пять основных принципов мобильной безопасности…
Читать дальше →
Всего голосов 45: ↑17 и ↓28-11
Комментарии23

Сотрудники Symantec потеряли 50 мобильников. Не находили?

Время на прочтение2 мин
Количество просмотров93K
Так в жизни бывает, иногда мобильные телефоны теряются. Вот и наши сотрудники тоже теряют телефоны. Давеча потеряли 50 штук. Практически за один день.



Если среди 20 000 наших сотрудников 50 потеряют мобильные телефоны, то это в общем то, хоть и с натяжкой, но укладывается в нормальную статистику. Необычно только одно — перед тем как потерять, на них установили специальный софт. Читайте под катом о том, как это было.
Читать дальше →
Всего голосов 112: ↑99 и ↓13+86
Комментарии174

Duqu: 0day + инсталлятор

Время на прочтение2 мин
Количество просмотров7.3K
В предыдущем посте мы уже вкратце рассказали о весьма изощренном трояне Duqu, ворующем конфиденциальную информацию компаний и самоуничтожающемся после завершения работы. На что мы получили 2 заявки
1. найти инсталляционный файл
2. найти уязвимость нулевого дня

Итак, концерт по заявкам:

image
Схема инфицирования Duqu
Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии18

Монитор активности интернет-угроз на рабочем столе

Время на прочтение1 мин
Количество просмотров9K

Прихожу недавно на рабочее место после непродолжительного отсутствия и вижу записку «Хочу такую же заставку как у тебя!». Немного поразмыслив, решаю выложить любимый скринсейвер сотрудников Symantec в открытое пользование. Думаю, такой монитор интернет-угроз понравится многим безопасникам.

Для Windows
Для Macintosh

Подробнее о том, что отображается на мониторе, можно почитать под катом
Читать дальше →
Всего голосов 38: ↑32 и ↓6+26
Комментарии30

С днем рационализатора и изобретателя!

Время на прочтение1 мин
Количество просмотров12K
Дорогие Хабрапользователи!

Сегодня праздник, день рационализатора и изобретателя! И поскольку Хабр — самое рационализаторское и изобретательское сообщество Рунета, мы хотим пожелать всем участникам сообщества не сдаваться и продолжать изобретать велосипед, даже если окружающие считают, что он уже изобретен.

Под катом небольшая подборка картинок с новоизобретенными велосипедами. Так сказать, для стимуляции вдохновения.

Читать дальше →
Всего голосов 46: ↑38 и ↓8+30
Комментарии27

Чем хороши SSL-сертификаты VeriSign EV

Время на прочтение3 мин
Количество просмотров9.9K
Большинство компаний, обладающих веб-сайтами с возможностью проведения онлайн-операций, не понаслышке знают о проблемах, связанных с доверием пользователей к веб-ресурсам, таких как: большое количество незавершенных транзакций (включая заброшенные «личные корзины» в онлайн-магазинах), нежелание предоставлять конфиденциальную информацию, включая номера кредитных карт и т.д.
Читать дальше →
Всего голосов 22: ↑6 и ↓16-10
Комментарии30

Это ПО делает жизнь хакеров проще, а нашу с вами — сложнее

Время на прочтение3 мин
Количество просмотров6.2K
Clone
Раньше хакерам приходилось с нуля создавать угрозы. Из-за сложности процесса кибератаками занимались лишь преступники с высоким уровнем подготовки.

Сегодня готовый инструментарий дает возможность организовать кибератаку даже дилетантам, которые, купив его за несколько сотен долларов, могут, например, создать новую шпионскую программу на основе существующих шаблонов. Так инновации самых изощренных целевых атак постепенно приходят в массы, а количество сигнатур растет в геометрической прогрессии.

Читать дальше →
Всего голосов 5: ↑3 и ↓2+1
Комментарии9
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность