Как мы делали на Unity игру для взрослых и получили аудиторию «до 10 лет»

Автор: admin от 24-12-2015, 19:51, посмотрело: 494

Как мы делали на Unity игру для взрослых и получили аудиторию «до 10 лет»

С Наступающим, Хабр!

Помните в детстве, в заставке мультика про утят был такой момент, когда жадный Скрудж берет что-то ценное в подземелье, после чего пол начинает обрушаться, и он вместе с племяшками-утятами драпает во всю мочь, чтобы не погибнуть… Стоп. А ведь это интересная механика для мобильной игры!

Категория: Веб-разработка / Game Development / Android

 

Финтех и Blockchain: подводим итоги уходящего года и делаем прогноз на следующий

Автор: admin от 24-12-2015, 17:45, посмотрело: 770

Финтех и Blockchain: подводим итоги уходящего года и делаем прогноз на следующийДо конца года осталось всего несколько дней, а это значит, что пришло время подвести итоги уходящего года и сделать прогнозы на будущий. По уже сложившейся традиции мы в Web-payment.ru, сайте о платежах, blockchain и e-commerce, расскажем о самых интересных событиях, тенденциях и достижениях 2015 года в области финансовых инноваций и блокчейн-технологии. К слову, если вам понадобится подключить оплату на сайте — обращайтесь, мы поможем выбрать подходящее решение и провести интеграцию. Также мы оказываем комплексные услуги по разработке, продвижению и контент-сопровождению.

Итоги года. Fintech


Для финтех-индустрии подобные годовые отчеты особенно актуальны, ведь те события, которые происходят в течение года, определяют вектор развития отрасли в будущем. За прошедший 2015 год рынок венчурных инвестиций в финтех побил рекорды прошлых лет. Крупнейшие игроки финансовой отрасли решились на крупные сделки. Молодые стартапы анонсировали интересные проекты. Но обо всем по порядку.

Категория: Информационная безопасность / Криптография

 

Компилируем СС++ код в WebAssembly

Автор: admin от 24-12-2015, 15:23, посмотрело: 697

WebAssembly — это новый бинарный формат, в который могут быть скомпилированы веб-приложения. Он проектируется и реализуется прямо в тот момент, когда вы читаете эти строки и двигают его вперёд разработчики всех основных браузеров. Всё меняется очень быстро! В этой статье мы покажем текущее состояние проекта с достаточно глубоким погружением в инструментарий по работе с WebAssembly.

Для того, чтобы WebAssembly заработал, нам нужны две основных компоненты: инструменты для сборки кода в бинарник формата WebAssembly и браузеры, способные этот бинарник загрузить и выполнить. И то, и другое ещё не полностью создано и очень сильно зависит от завершения работы на спецификацией WebAssembly, но в общем-то это отдельные компоненты и их развитие идёт параллельно. Это разделение — хорошая вещь, оно позволит компиляторам создавать WebAssembly-приложения, способные работать в любом браузере, а браузерам — запускать WebAssembly-программы не зависимо от того, каким компилятором они были созданы. Другими словами — мы получаем открытую конкуренцию инструментов разработки и браузеров, что непрерывно будет двигать всё это вперёд, принося конечному пользователю отличный выбор. Кроме того, такое разделение позволяет командам разработчиков инструментария и браузеров работать параллельно и независимо.

Новый проект на стороне инструментарий WebAssembly, о котором я хочу сегодня рассказать, называется Binaryen. Binaryen это библиотека для поддержки WebAssembly в компиляторах, написанная на С++. Если вы лично не работаете над компилятором WebAssembly, то вам, вероятно, не нужно напрямую знать что-либо о Binaryen. Если вы используете какой-нибудь компилятор WebAssembly, то он, возможно, под капотом использует Binaryen — мы рассмотрим примеры ниже.

Категория: Программирование / Веб-разработка

 

Нестандартный топ событий в сфере IT-безопасности 2015

Автор: admin от 24-12-2015, 15:16, посмотрело: 357

Нестандартный топ событий в сфере IT-безопасности 2015Вот и пришло время повторить упражнение, которое я первый раз выполнил ровно год назад. Тогда я взял 10 самых популярных новостей с нашего сайта Threatpost и попытался выяснить — почему именно они, собственно, привлекли внимание общественности — и специалистов, и обычных пользователей. Такой метод имеет очевидные недостатки — на популярность статей много что влияет, и совершенно не обязательно, что самые популярные новости об инцидентах в кибермире являются одновременно и самыми важными. Но есть и достоинства: событий в сфере информационной безопасности происходит огромное количество, и каждый участник их обсуждения, в зависимости от специализации и личных интересов, выберет свои «самые-самые». А тут — если и не самый объективный, то хотя бы независимый инструмент оценки.

В этом году подборка самых посещаемых новостей удачно делится на пять основных категорий:
— Низкотехнологичные угрозы для пользователей
— «Уязвимости в неожиданных местах»: безопасность «интернета вещей», домашних и промышленных сетевых устройств,
— Проблемы шифрования данных
— Громкие уязвимости в ключевых платформах и «хайтек» киберугроз — примеры самых продвинутых атак
— Рутинные, но опасные уязвимости в распространенном софте

Вот по ним и пройдемся.

Категория: Информационная безопасность / Криптография

 

Let’s Encrypt в Plesk-панели

Автор: admin от 24-12-2015, 14:40, посмотрело: 600

Let’s Encrypt в Plesk-панели
3 декабря вышел публичный релиз беты Let's Encrypt. Это радостное событие уже освещалось на Хабре. Кратко напомню, эта штука дает возможность установить бесплатный доверенный сертификат на сайт. Помимо бесплатных сертификатов, Let's Encrypt еще инструмент для выписывания, обновления, отзыва сертификатов, что, по задумке авторов, облегчит жизнь системным администраторам.

В этой статье я расскажу об особенностях Let’s Encrypt, о которых не стоит забывать, и о том, как воспользоваться им, если ваш сервер работает под управлением панели Plesk.

Категория: Системное администрирование / Информационная безопасность

 

Приглашаем на Tarantool meetup 28 января

Автор: admin от 24-12-2015, 14:35, посмотрело: 433

Приглашаем на Tarantool meetup 28 января

28 января 2016 года в московском офисе Mail.Ru Group пройдёт вторая встреча Tarantool meetup. Если кто-то ещё не знает: Tarantool — это NoSQL In-Memory СУБД с открытым исходным кодом, создающаяся для обеспечения максимально возможной производительности. На втором митапе мы рассмотрим главные преимущества и особенности Tarantool, расскажем о своём опыте использования этого продукта и планах на будущее. В первую очередь эта встреча будет интересна разработчикам, Unix-сисадминам и прочим специалистам, так или иначе работающим с базами данных. Программу встречи смотрите под катом.

Категория: Админитстрирование / Системное администрирование

 

Сбербанк делится опытом создания приложения в Material Design: стили и темы

Автор: admin от 24-12-2015, 13:35, посмотрело: 809

Привет, Хабрахабр! Не так давно мы подводили итоги конкурса по Material Design, и в комментариях нас просили показать реально популярные и красивые Material-приложения. Что же, встречайте: «Сбербанк Онлайн» в новом, современном интерфейсе. Про процесс создания приложения интереснее узнать от самих создателей.
Сбербанк делится опытом создания приложения в Material Design: стили и темы

Мы передаём слово команде разработчиков Android-приложения Сбербанка, чтобы вы услышали об опыте создания такой сложной штуки, как UI мобильного банк-клиента, из первых уст. Большую часть поста написал freeuser, так что спасибо говорите ему. ;)

Категория: Веб-разработка / Google / Android

 

По итогам Rambler.iOS V

Автор: admin от 24-12-2015, 13:35, посмотрело: 363

По итогам Rambler.iOS V

Во вторник состоялся Rambler.iOS V, который мы анонсировали на Хабре ранее. Эксперимент с разбитием одной очень крупной темы на восемь связанных между собой докладов отлично состоялся — благодаря такой гранулированности докладчики смогли сосредоточиться именно на своем аспекте VIPER и подготовить действительно мощные выступления.

Категория: Веб-разработка / iOS

 

Катастрофоустойчивость корпоративного дата-центра как услуга

Автор: admin от 24-12-2015, 13:35, посмотрело: 604

Существует множество решений для построения катастрофоустойчивых систем с использованием технологий консолидации и виртуализации вычислительных ресурсов, кластерных систем, технологий репликации и непрерывной защиты данных, и заказчик может построить катастрофоустойчивый ЦОД либо самостоятельно, либо с использованием площадок коммерческих дата-центров и услуг провайдеров.

Сегодня почти в каждой компании, активно использующей ИТ для поддержки бизнеса, существует свой центр обработки данных (ЦОД). Повышение требований к надежности ЦОД – одна из тенденций рынка. Поскольку дата-центр нередко является ключевым элементом бизнеса компании, специалисты давно ищут экономичные способы повышения его надежности. Причем рано или поздно возникает необходимость обеспечить не только аппаратную надежность ЦОД, но и его катастрофоустойчивость.

Катастрофоустойчивость корпоративного дата-центра как услуга

Категория: Админитстрирование / Системное администрирование

 

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 26. «What’s in Your Wallet?»

Автор: admin от 24-12-2015, 13:15, посмотрело: 395

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 26. «What’s in Your Wallet?»Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого».

В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.

Квест по переводу книги начался летом в ИТшном лагере для старшеклассников — «Шкворень: школьники переводят книгу про хакеров», затем к переводу подключились и Хабраюзеры и даже немного редакция.

Глава 26. Что в Вашем бумажнике?

(за перевод спасибо al_undefined )

Продажа 100% проверенных свежих дампов (США), скидки:

$11 MasterCard
$8 Visa Classic
$13 Visa Gold/Premium
$19 Visa Platinum
$24 Visa Signature
$24 Visa Business
$19 Visa Corporate
$24 Visa Purchasing
$19 American Express = снижение цены (было 24)
$24 Discover = снижение цены (было 29)
Минимальный заказ — 10 штук.

Продажа по типам карт. Не по BIN’ам (прим. пер. — идентификатор банка-эмитента).


Агрессивный захват, провернутый Максом был совершен с целью объединить силы комьюнити, а не с целью персонального обогащения. Тем не менее, его бизнес по продаже краденных данных с магнитных полос пластиковых карт после объединения форумов процветал как никогда — он получал порядка тысячи долларов в день, продавая дампы кардерам по всему миру, в дополнении к пяти — десяти тысячам, что он получал от партнерства с Крисом.

На публике, во время встреч ФТК (Федеральная Торговая Комиссия) или где бы то ни было, индустрия кредитных карт изо всех сил старалась скрыть последствия учащающихся фактов кражи данных с магнитных полос по всему миру. Visa, лидер в сфере кредиток, поддержал финансируемый промышленностью отчет компании Javelin Strategy and Research (прим. пер. — агентство, занимающееся оценкой рисков и возможностей в областях: мобильные устройства, платежи, многоканальные финансовые услуги, мошенничество и безопасность), которое обвиняло в сложившейся ситуации потребителей (клиентов), а не компании — источники слива данных кредиток и краж персональных данных: 63% произошедших случаев обусловлены потерей или кражей кошелька с последующей кражей данных доверенными партнерами, кражей электронной почты и исследованием содержимых мусорных контейнеров (Dumpster diving).

Категория: Информационная безопасность

 
Назад Вперед