» Материалы за Апрель 2015 года » Страница 4

 

В поисках идеальной системы отзывов для интернет-магазина

Автор: admin от 29-04-2015, 16:57, посмотрело: 924

В поисках идеальной системы отзывов для интернет-магазина
Привет, Хабр! В предыдущем посте мы поговорили про нашу систему отзывов для интернет магазинов, а сегодня сделали её сравнение с другими аналогичными продуктами. Ведь отзывы – пожалуй, самый недорогой и действенный способ поднять конверсию сайта. Для получения отзывов, вы можете написать свою систему или воспользоваться уже готовым и проверенным решением.

Среди готовых решений в Рунете замечено три системы – Cackle Reviews, Mneniya.Pro и Shoppilot. Мы сделали непредвзятое сравнение упомянутых систем по множеству параметров и разместили результаты в сводной таблице, попутно сделав небольшой обзор каждой системы в отдельности. В итоге получился своеобразный гайд, который поможет лучше понять особенности каждой системы и выбрать подходящий продукт для вашего сайта.

Категория: Веб-разработка, Яндекс

 

Хакер имплантировал чип NFC в руку, чтобы обходить сканеры систем безопасности и управлять андроид-телефонами

Автор: admin от 29-04-2015, 16:15, посмотрело: 733

Хакер имплантировал чип NFC в руку, чтобы обходить сканеры систем безопасности и управлять андроид-телефонами
Опираясь на «хакерские» стереотипы, довольно легко идентифицировать человека, совершившего кибер-преступление. Сочетание бледности кожи, толстовки и ноутбука представляет собой яркую подсказку. Подобный заезженный образ хакера, конечно же, совершенно неверен и граничит с оскорблением. Настоящие хакеры, проникающие в бизнес-сети, достаточно благоразумны для того, чтобы избегать клише в собственной одежде и стремиться скрывать приемы своей работы.

Для тех, кто в состоянии терпеть боль, биохакинг, при котором цифровые устройства вводятся под кожу, обеспечивает новые возможности настоящих стелс-навыков, помогающих проникать сквозь физические и цифровые системы сканирования. Именно поэтому младший офицер ВМС США Сет Уэль, в настоящее время являющийся инженером APA Wireless, имплантировал электронный чип в ладонь своей левой руки – в область между расставленными большим и указательным пальцами. Чип обладает NFC-антенной (Near Field Communications), которая пингует андроид-коммуникаторы с запросом установления соединения. Как только пользователь соглашается открыть доступ и установить вредоносный файл, его коммуникатор подключается к удаленному компьютеру, владелец которого может осуществлять дальнейшие действия с данным мобильным устройством. Проще говоря, такой андроид-коммуникатор оказывается взломанным. В демонстрации для Форбс Уэль, тестируя программное обеспечение своего ноутбука, применял Metasploit-проникновение, чтобы заставить андроид-устройства сфотографировать его собственную жизнерадостную физиономию.

Категория: Информационная безопасность

 

Как Virtuozzo улучшает безопасность Docker для сервис-провайдеров

Автор: admin от 29-04-2015, 16:00, посмотрело: 731

Как Virtuozzo улучшает безопасность Docker для сервис-провайдеров

В бизнес-продразделении Odin* недавно объявили о поддержке контейнеров Docker в Virtuozzo. Эта поддержка – часть нашей стратегии по реализации Virtuozzo как инфраструктурной основы для платформ контейнерной виртуализации, наиболее подходящей для работы в средах, где главные требования – безопасность и производительность.

Стоит отметить, что такие контейнерные проекты, как Docker, иногда называют конкурентами нашим собственным разработкам. На самом деле, мы работаем на разных уровнях – Docker занимается управлением приложениями, а мы виртуализацией – в том числе и той, что используется в Docker. В результате нас нередко связывают партнерские отношения и совместная работа. Например, вместе с Docker мы разрабатываем проекты системных библиотек, предоставляющих интерфейс к ядерным контейнерным компонентам – это и начатый Docker проект Libcontainer (вместе с Canonical, Google и RedHat), и наш — libct (вместе с LXC и Google).
Ниже – пример таких возможностей, которые дают совместные технологии.

Категория: Информационная безопасность

 

Chatbot на нейронных сетях

Автор: admin от 29-04-2015, 15:54, посмотрело: 1156

Недавно набрел на такую статью. Как оказалось некая компания с говорящим названием «наносемантика» объявила конкурс русских чатботов помпезно назвав это «Тестом Тьюринга»». Лично я отношусь к подобным начинаниям отрицательно — чатбот — программа для имитации разговора — создание, как правило, не умное, основанное на заготовленных шаблонах, и соревнования их науку не двигают, зато шоу и внимание публики обеспечено. Создается почва для разных спекуляций про разумные компьютеры и великие прорывы в искусственном интеллекте, что крайне далеко от истины. Особенно в данном случае, когда принимаются только боты написанные на движке сопоставления шаблонов, причем самой компании «Наносемантика».

Впрочем, ругать других всегда легко, а вот сделать что-то работающее бывает не так просто. Мне стало любопытно, можно ли сделать чатбот не ручным заполнением шаблонов ответа, а с помощью обучения нейронной сети на образцах диалогов. Быстрый поиск в Интернете полезной информации не дал, поэтому я решил быстро сделать пару экспериментов и посмотреть что получится.

Категория: Программирование » Веб-разработка

 

Применение STM32 в промышленных станках на примере выдувного автомата CHODOS (Чехия)

Автор: admin от 29-04-2015, 15:16, посмотрело: 1311

В одном из цехов предприятия, на котором я работаю, стоит станок, который изготавливают пластиковую тару. Станок называется выдувной автомат. Он выпущен в 1988 году в Карловых Варах компанией CHODOS:

Применение STM32 в промышленных станках на примере выдувного автомата CHODOS (Чехия)

Управляет циклом электроника на микросхемах TTL логики (типа К155(555) или SN74xx). Под катом расскажу, как электронику прошлого века я заменил на микроконтроллер STM32.

Категория: Программирование, Сделай Сам

 

Аудит одного «медленного» приложения в одном крупном концерне

Автор: admin от 29-04-2015, 15:02, посмотрело: 292

В общем-то хотел просто ответить на этот комментарий и в качестве примера привести неожиданные результаты одного как-то сделанного мною аудита веб-приложения, но ответ получался очень громоздкий.
Так родилась эта статья.

Вступление


Речь шла о том, что иногда в корпоративном секторе, прикрываясь надуманными нормативами или навязанными стандартами от безопасности, случаются совершенно неоправданные, а иногда и совершенно дикие реализации последних, нередко граничащих просто с невозможными условиями работы. Например CIO и иже с ним (либо нерадивые или просто ленивые исполнители), руководствуясь такими политиками, возможно переусердствовали, а часто не нашли (или не искали) лучшего решения.

В результате имеем антивирусы на серверах, со всеми вытекающими, потому что просто должен быть на каждом компьютере. Сотрудников вынужденных работать под админом (aka MakeMeAdmin), потому что создать админский аккаунт (тех-юзера), тупо для скриптов, перестартовки и дебага сервисов, ну никак не возможно (да и ладно — все-равно есть же антивирус). Политики позволяющие запустить исполняемый файл отовсюду (сеть, временный каталог и т.д.), потому что какая-то там служба обновления по другому не умеет (не страшно — снова антивирус как аргумент). И т.д. и т. п.

На самом деле я совершенно четко понимаю откуда у таких требований ноги растут. Довольно часто это действительно условия клиентов-заказчиков, требования материнской там или партнерской компании или де-факто стандарты индустрии, которым просто нужно соответствовать. Ну т.е. тупо никуда не денешься.
Но, дело в том что технически как раз некоторые вещи, что касается безопасности, совершенно не оправданы, хуже того в действительности совсем «не секьюрны», мало того — мешают как разработке, так и продуктивной работе того же клиента.
И если прикрывая свою пятую точку (прикрываясь фальшивыми «стандартами»), решаешь соответствовать требованию безопасности от лукавого, то сделай это хотя бы включая голову, так чтобы это не влияло (ну или минимально влияло) на продуктивность компании.

Пример: как-то бились с одним известным антивирусом (доказуемо бажным, вероятно где-то в районе аналитики и очередях real time scanning) — при очень большой загруженности сервера (32 ядра >= 50% cpu load):

  • антивирус блокирует (от нескольких миллисекунд до 30 секунд!) доступ к файлам, после их переименования — в результате многопоточный pipeline (асинхронная очередь заданий) периодически вылетает с «access denied» при доступе например к временным, только что созданным и затем переименованным файлам из другого потока, сообщившего об окончании работы. При том, что working folder вроде бы совсем исключен из real time scanning.

  • или того хуже, кладет дочерние процессы спать (suspended) и забывает их «разбудить», а поток в предке бесконечно ждет окончания работы уснувшего дитя.

И ведь отключить его в продакшн на серверах «никак не возможно» (даже временно в качестве доказательства, т.к. таким антивирусом как правило они себе одно место прикрывают).

Например, что стоит разделить ту же сеть и воткнуть тот же антивирус за NAT-ом. Или хотя бы проверить на такие болячки и заменить на другой, более надежный. Сравните эту стоимость со скажем человеко-часом * 25000 сотрудников, ежедневно минута за минутой тратящихся на тупое ожидание ответа приложения.
А в результате растет-растет число велосипедов типа «safe_rename», «real_delete» или «start_process_with_observe» вокруг проектов. Тот же CIO быстро пересмотрел бы свою позицию, если бы ему (его подразделению) коллективный счет выставить за суммарное время «простоя» (ожидания) всех сотрудников.
Итак аудит ...

Категория: Системное администрирование, Информационная безопасность

 

Что такое Virtual DOM?

Автор: admin от 29-04-2015, 14:01, посмотрело: 450

За последний год я много слышал о Virtual DOM и React JS.
React работает действительно быстро и очень прост, но как он работает? Что такое Virtual DOM? Почему я должен беспокоиться об этом, и что случилось со старым добрым обычным DOM?

Что такое DOM


Перед тем, как мы начнем вникать в то, что из себя представляет DOM виртуальный, давайте немного поговорим о том, чем является DOM реальный.

Категория: Программирование » Веб-разработка

 

Microsoft Research для молодых ученых — общение и возможность обсудить свою работу с ведущими учеными из Microsoft

Автор: admin от 29-04-2015, 13:48, посмотрело: 350

Привет!
Совсем недавно мы писали о московской конференции от Microsoft Research, и сообщаем очередную новость о мероприятии (регистрация), которое относится к тому же событию — годовщине сотрудничества Microsoft Research и МГУ (Joint Research Centre), но является более «камерным».

Идея мероприятия, которое произойдет 20 мая в МГУ, в том, что учёные MSR поделятся своим опытом и навыками ведения исследований с молодыми учёными: как мыслить молодому учёному, как писать статьи, как выступать с докладами, как делать междисциплинарные исследования, как использовать облако и другие передовые технологии.
У пришедших будет возможность показать и рассказать о своей работе представителям Microsoft Research и потенциально выиграть поездку на ежегодную летнюю школу MSR в Кембридже, а также получить трехмесячный аккаунт на Microsoft Azure.

Категория: Программирование, Microsoft

 

PHDays V: как сделать свой Shodan, противостоять ROP-шеллкодам и автоматизировать обратную разработку

Автор: admin от 29-04-2015, 13:29, посмотрело: 323

PHDays V: как сделать свой Shodan, противостоять ROP-шеллкодам и автоматизировать обратную разработку


Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центре международной торговли. Недавно завершилась вторая волна Call For Papers и сегодня мы представляем вашему вниманию новую порцию выступлений.

Категория: Веб-разработка, Информационная безопасность

 

Хроники лаборатории: крыса в полимерном шлеме, спектральный анализ банкой чипсов и синяя изолента

Автор: admin от 29-04-2015, 13:28, посмотрело: 971

Хроники лаборатории: крыса в полимерном шлеме, спектральный анализ банкой чипсов и синяя изолента
Знакомьтесь — подопытная крыса Теодор-младший.

Как многие знают, я сменил род деятельности и теперь основную часть времени я занимаюсь выращиванием суперсолдат и порабощением мира стволовыми клетками. Сразу хочу предупредить — работа в нашей лаборатории сопряжена с NDA, поэтому некоторых вещей я коснусь лишь поверхностно.
Когда вы занимаетесь наукой, то очень часто возникает необходимость решать сложные и нестандартные задачи. Какими бы глянцевыми и красивыми ни были ваши портативные коллайдеры, любовно приборетенные для разработок, иногда возникает необходимость создать что-то «на коленке» для проверки какой-то идеи. Особенно остро это ощущается в госучреждениях, где, несмотря на зачастую прекрасное финансирование, закон вынуждает организовывать межгалактический тендер на приобретение карандаша. Поэтому я расскажу вам про синюю изоленту, спектральный анализ с помощью банки чипсов и художественную лепку экзоскелета для крысы-мутанта. А заодно узнаем, стоит ли топить сухой лед в унитазе и можно ли потом это пить.
Дальше очень-очень много фотографий и текста

Категория: Программирование, Сделай Сам