» Материалы за Сентябрь 2013 года » Страница 2

 

Суровый геймдев на примере трех игр для Android

Автор: admin от 30-09-2013, 13:04, посмотрело: 1951

Суровый геймдев на примере трех игр для Android

Разработка игр в целом — очень увлекательный и интересный процесс. Особенно он интересен тогда, когда ты занимаешься этим один, независимо ни от кого, имея за плечами небольшой опыт во всем, что позволит создать полноценный продукт для индустрии развлечений. Казалось бы, если для этого есть время и возможности, то почему бы не переодеться в шкуру инди-разработчика и создать нечто интересное, что сможет понравиться людям и принесет прибыль? Конечно да, но только помимо множества явных подводных камней существуют и едва заметные грабли, которые лежат на последней ступени процесса создания игры и больно лупят по голове. После чего остается мысль — «Ведь я же старался, потратил много времени, но ничего не получил взамен», а следом — «Ничего, в следующий раз я сделаю лучше!». Под катом история о том, как на эти грабли мне пришлось наступить трижды...

Категория: Операционные системы » Android

 

RCE в Android-приложениях через сторонние сервисы

Автор: admin от 30-09-2013, 10:10, посмотрело: 925

Совсем недавно компания MWR опубликовала интересную запись "WebView addjavascriptInterface Remote Code Execution" в своем блоге. Запись касается безопасности мобильных приложений. Не хочется полностью пересказывать исследование наших английских коллег — советуем обратиться к первоисточнику. Но если коротко, то при использовании сторонней библиотеки в своем мобильном приложении под Android можно легко поймать RCE (remote code execution) атаку. Произвольное выполнение кода в Android-приложении возможно благодаря рефлексии Java-объекта, который вставляется в WebView...

Категория: Информационная безопасность

 

YAC-2013: круглый стол по проблемам DDoS-атак в сетях больших операторов

Автор: admin от 30-09-2013, 10:03, посмотрело: 2211

Второго октября в Москве, в рамках конференции Яндекса «Yet Another Conference 2013» пройдет круглый стол, посвященный проблемам DDoS-атак в сетях больших операторов.

YAC-2013: круглый стол по проблемам DDoS-атак в сетях больших операторов

Проблема DDoS-атак существует столько же, сколько существует интернет. Но в последние годы она стала особенно острой. Появление техник быстрой генерации большого количества трафика, удешевление стоимости каналов на «последней миле» и, вместе с тем, отсутствие базовых принципов обеспечения безопасности сети и сервисов приводят к тому, что DDoS-атака в несколько сотен гигабит — это будничная реальность. Вместе с тем, технологии и механизмы, затрудняющие организацию крупных распределенных DoS-атак известны уже давно. Почему не все крупные операторы их используют и к чему это может привести уже сегодня — в обсуждении на круглом столе Яндекса...

Категория: Информационная безопасность

 

Подробный обзор iPhone 5s: неделя жизни с новинкой

Автор: admin от 30-09-2013, 09:54, посмотрело: 1814

Подробный обзор iPhone 5s: неделя жизни с новинкой



Добрый день, жители Хабры. В первый день продаж iPhone 5s мне удалось заполучить новинку цвета Space Grey. Хотел бы поделиться с вами впечатлениями о недели жизни с флагманом от Apple и, конечно, продемонстрировать подробнейший обзор и сравнение с iPhone 5.



Сперва сам обзор



...

Категория: Компании » Apple

 

Лига безопасности интернета: Компания Google — Зло, которое покушается на суверенитет России

Автор: admin от 30-09-2013, 09:54, посмотрело: 1995

Лига безопасности интернета: Компания Google — Зло, которое покушается на суверенитет России


27 Сентября, произошло весьма интересное событие, которое намекает нам на ближайшее будущее интернета в России, а именно, Король Джулиан, «Лига безопасного интернета» рассказала нам о том, что компания Google решила подорвать суверенитет России, погубить родину и то, что все пользователи Android — на крючке у ЦРУ.

Ниже приведены цитаты из официального заявления «Лиги».

1. Игнорирование требований российского законодательства...

Категория: Информационная безопасность

 

Процедура блокировки учетных записей пользователей

Автор: admin от 30-09-2013, 08:38, посмотрело: 1784

Данный скрипт ни что иное, как процедура блокировки пользователя, попрощавшегося с компанией.
Допустим у нас в компании согласована следующая процедура действий при увольнении сотрудника:
— Аккаунт пользователя необходимо блокировать вместе с почтовым ящиком.
— Всю почту сотрудника необходимо выгружать в pst файл в какой-нибудь файловый архив...

Категория: Админитстрирование » Системное администрирование

 

WiFi Kettle, или как идея превращается в серийное устройство

Автор: admin от 30-09-2013, 08:32, посмотрело: 2183

Думаю, представляться смысла не имеет, так как меня тут многие знают, и как автора разных статей, так и как создателя Box Overview. Я долго не писал, потому что был занят одним интересным проектом.

...

Категория: Железо » Гаджеты

 

Sony Xperia Z Ultra: личные впечатления и вскрытие одного из самых больших смартшетов

Автор: admin от 30-09-2013, 07:45, посмотрело: 2298

Честно говоря, никогда не пользовался в повседневной жизни смартшетами (они же плафоны, они же фаблеты). Вот есть смартфон, есть планшет. Делаешь на них разное, задачи практически не пересекаются. Таскать и то, и другое, в общем, не тяжело, особенно после появления 7-дюймовых планшетов. Да и таскать приходится нечасто.

И все же количество людей вокруг с разными версиями Galaxy Note намекало, что спрос на такие устройства есть, а значит игнорировать смартшеты, как минимум, странно. Поэтому пользоваться — не пользуюсь, но пишу о них довольно регулярно. И вот в руки попал один из самых гигантских смартшетов — Sony Xperia Z Ultra. Опробовал его в деле и, по традиции, заглянул внутрь на предмет изучения тонкостей конструкции...

Категория: Операционные системы » Android

 

Создание частного облака с помощью System Center Virtual Machine Manager 2012 R2

Автор: admin от 30-09-2013, 06:50, посмотрело: 2763

Всем пламенный привет и пожелания бодрого начала очередной рабочей недели!

В этот замечательный день мне хочется рассказать вам про то, как создается облако с помощью нашего замечательного инструмента — Virtual Machine Manager 2012 R2. Я уверен что подход использования облака как модели для предоставления ИТ-сервисов и ресурсов набирает обороты и многие администраторы, да и компании в целом, уже хорошо знакомы с виртуализацией — и постепенно начинают переходить на следующий уровень — создание частного облака. Ну что же — давайте более детально рассмотрим этот интересный процесс в действии!...

Категория: Операционные системы » Windows

 

Даешь пульт мультикоптеру!

Автор: admin от 30-09-2013, 05:18, посмотрело: 2076

Даешь пульт мультикоптеру!

Авиамоделизму, как хобби, десятки лет. И на рынке аппаратуры радиоуправления давно сформировались свои лидеры и стандарты. Мультикоптеры же стали смиренно использовать существующие пульты ДУ от самолетов и вертолетов.

Насколько безопасны такие полеты? И почему коптеру нужен собственный пульт?

Пост содержит инструкцию по изменению механической части RC-передатчика Futaba T8FG. С незначительными отступлениями, эта инструкция может быть применена к большинству передатчиков, имеющихся в продаже.

Возможно, следуя инструкции, вы лишитесь гарантии на пульт или самого пульта вообще, но у вас останется мультикоптер. Возможно, не следуя инструкции, вы лишитесь мультикоптера, но зато пульт останется при вас
...

Категория: Железо » Гаджеты