HEIST позволяет получить зашифрованную информацию в HTTPS канале в виде открытого текста

Автор: admin от 5-08-2016, 22:45, посмотрело: 138

HEIST позволяет получить зашифрованную информацию в HTTPS канале в виде открытого текста

Расширение протокола HTTPS, которое защищает миллионы сайтов и сотни миллионов пользователей, уязвимо к новому типу атаки. Эксплоит позволяет получить зашифрованные адреса электронной почты, номера страхования и другие личные данные пользователей. Причем злоумышленнику нет необходимости вести наблюдение или контролировать интернет-соединение жертвы.

Другими словами, эксплоит не требует использования MITM (man-in-the-middle) схемы. Вместо этого жертву атакуют при помощи невинного javascript файла, скрытого в рекламе или «вшитого» прямо в страницу вредоносного сайта. Вредоносный код после успешного выполнения может запрашивать ряд типов страниц, защищенных SSL или TSL протоколом и получать точный размер файлов с зашифрованными данными, которые передаются в защищенном режиме. Новый тип атаки получил название HEIST (HTTP Encrypted Information can be Stolen Through TCP-Windows).

Категория: Информационная безопасность, Сетевые технологии

 

Основы геймдизайна: 20 настольных игр. Часть пятая: Манчкин, Контрактный бридж, Ужас Аркхэма

Автор: admin от 5-08-2016, 22:25, посмотрело: 95

В новой статье из серии «Основы геймдизайна» представлен подробный обзор самых популярных настольных игр, включая традиционные вроде шахмат и го, ролевые вроде «Зова Ктулху», европейские вроде «Колонизаторов» и многие другие, у которых есть чему поучиться.

Основы геймдизайна: 20 настольных игр. Часть пятая: Манчкин, Контрактный бридж, Ужас Аркхэма

Категория: Программирование » Веб-разработка

 

Производительность Java: настоящее и будущее

Автор: admin от 5-08-2016, 18:55, посмотрело: 129

Уже два десятилетия активно плодятся мифы о том, что приложениям на Java свойственны проблемы с производительностью. Одновременно с этим на Java создаются по-настоящему высоконагруженные системы. Кто же в конечном итоге прав? Чтобы составить мнение о том, как сейчас обстоят дела с производительностью Java, мы обратились к двум заинтересованным сторонам: создателям самой Java и клиентам, использующим Java в своих системах. На наши вопросы любезно согласились ответить Алексей Шипилёв (Oracle) и Олег Анастасьев (Одноклассники).


Производительность Java: настоящее и будущее

Категория: Программирование

 

Выбираем длинный путь (или прощай MAX_PATH)

Автор: admin от 5-08-2016, 16:25, посмотрело: 126

Выбираем длинный путь (или прощай MAX_PATH)

Многим пользователям ПК под управлением ОС Windows, не говоря о разработчиках, знакомы проблемы при работе с длинными (более 260 символов, MAX_PATH) путями файлов или каталогов.

В данной статье рассматриваются способы избавления от этого пережитка при разработке приложений на различных платформах (WinApi, .Net Framework, .Net Core) и активации нативной поддержки длинных путей в Windows 10 (Anniversary Update).
Подробности

Категория: Программирование, Веб-разработка, Windows

 

Для квантового компьютера IBM опубликованы первые программы

Автор: admin от 5-08-2016, 15:10, посмотрело: 102

Для квантового компьютера IBM опубликованы первые программы

Квантовыми вычислениями сейчас занимаются почти все крупные компании, связанные с информационными технологиями. IBM, Google, Microsoft — все проводят исследования в этой сфере. Корпорация IBM успешно создала собственную 5-кубитную квантовую микросхему. На основе микросхемы был создан квантовый компьютер с названием IBM Quantum Experience. Четыре кубита используются для работы с данными, а пятый — для коррекции ошибок во время проведения вычислений (ошибки без коррекции — ахиллесова пята квантовых компьютеров). Это оборудование установлено в одной из исследовательских лабораторий IBM, которая находится в штате Нью-Йорк, США.

В мае наша компания анонсировала открытие общего доступа к этому квантовому компьютеру. С его помощью пользователи могут проверить работу своих экспериментальных программ на реальной системе. Мы считаем, что в будущем такие квантовые компьютеры будут использоваться во многих сферах. Причем обычному пользователю они не очень пригодятся, в игры на них не поиграть. А вот для промышленности, науки, энергетики — здесь такие системы очень даже нужны. Скорее всего, уже в недалеком будущем специалисты различных сфер смогут работать с такими компьютерами по удаленной схеме — через облачные сферы, подобные тому, что запущен корпорацией IBM.

Категория: Программирование

 

Делаем работу нашего гейм-дизайнера в Unity удобнее и приятнее

Автор: admin от 5-08-2016, 15:10, посмотрело: 107

Делаем работу нашего гейм-дизайнера в Unity удобнее и приятнее Добрый день, Хабр. В эфире снова я, Илья Кудинов. В свободное от основной работы время я занимаюсь разработкой игрушек на Unity 3D и решил в качестве эксперимента написать статью об одной из проблем, с которой столкнулась наша команда. Я являюсь основным разработчиком, и наш гейм-дизайнер в «гробу видал» копание в моем коде с какой бы то ни было целью (разделение труда — одно из величайших достижений цивилизации), значит, моя обязанность — предоставить ему все необходимые рычаги управления и настройки геймплея в виде удобных визуальных интерфейсов. Благо Unity сам по себе имеет достаточно удобные (кхе-кхе) готовые интерфейсы и ряд методов их расширения. И сегодня я расскажу вам о некоторых приемах, которые делают жизнь нашего гейм-дизайнера проще и удобнее, а мне позволяют не биться головой о клавиатуру после каждого его запроса. Надеюсь, они смогут помочь каким-нибудь начинающим командам или тем, кто просто упустил эти моменты при изучении Unity.

Сразу скажу, что наша команда все еще активно учится и развивается, хоть мы уже и выпустили дебютную игру. И если «дедлайны не горят», то я предпочитаю разбираться в каких-то вещах сам, а не обращаться к экспертам и различным best practices. Поэтому что-то из рассказанного мною может оказаться не оптимальным или банальным. Буду очень рад, если в таких случаях вы подскажете мне более удобные решения в комментариях и личных сообщениях. Ну и в целом информация здесь скорее базового уровня.

Категория: Программирование, Веб-разработка, Game Development

 

Логистическая регрессия в пакете машинного обучения «XGboost»

Автор: admin от 5-08-2016, 11:10, посмотрело: 197

Логистическая регрессия в пакете машинного обучения «XGboost»


В этой статье речь пойдет о логистической регрессии и ее реализации в одном из наиболее производительных пакетов машинного обучения "R" — "XGboost" (Extreme Gradient Boosting).
В реальной жизни мы довольно часто сталкиваемся с классом задач, где объектом предсказания является номинативная переменная с двумя градациями, когда нам необходимо предсказать результат некого события или принять решения в бинарном выражении на основании модели данных. Например, если мы оцениваем ситуацию на рынке и нашей целью является принятие однозначного решения, имеет ли смысл инвестировать в определенный инструмент в данный момент времени, купит ли покупатель исследуемый продукт или нет, расплатится ли заемщик по кредиту или уволится ли сотрудник из компании в ближайшее время и.т.д.

Категория: Программирование

 

NIST: SMS нельзя использовать в качестве средства аутентификации

Автор: admin от 5-08-2016, 11:10, посмотрело: 119

NIST: SMS нельзя использовать в качестве средства аутентификации


Американский институт стандартов и технологий (NIST) выступил за отказ от использования SMS в качестве одного из элементов двухфакторной аутентификации. В очередном черновике стандарта Digtial Authentication Guideline представители ведомства указывают, что «[внеполосная аутентификация] с помощью SMS будет запрещена стандартом и не будет допускаться в его последующих изданиях».

Документ не является обязательным, но в соответствии со стандартами NIST строят свою инфраструктуру многие государственные учреждения и компании США, поэтому такое решение может серьезно изменить подходы к обеспечению информационной безопасности уже в ближайшем будущем.

Под внеполосной аутентификацией здесь подразумевается использование второго устройства для идентификации личности пользователя.

Категория: Информационная безопасность

 

Что делать с устаревшим «железом»

Автор: admin от 5-08-2016, 11:01, посмотрело: 1802

Как известно, всякая компьютерная техника рано или поздно устаревает. Наступает момент, когда необходимо принять решение о том, что с ней делать. Конечно, домашний компьютер — не настолько важная вещь, как, например, водоочистное оборудование, но и его приходится время от времени обновлять. Рассмотрим некоторые варианты действий со старым компьютерным «железом».

Категория: Железо » Старое железо

 

Azure Service Fabric: вторые шаги

Автор: admin от 5-08-2016, 10:20, посмотрело: 81

Azure Service Fabric: вторые шаги

Снова Чарли Чаплин на фабрике в фильме «Новые времена»


Продолжаем разговор про Azure Service Fabric. В предыдущей статье я упомянул о планах написать сначала про stateful сервисы, а затем уже перейти к модели акторов в ASF. Концепция изменилась — подумалось мне, что неплохо бы для примеров использовать если уж не production-решение, то что-то близкое, чтобы была теоретическая польза и практический смысл. Можно объединить все компоненты ASF в одном флаконе — чтобы и корованы набигали, и лунапарк, и Винни-Пух и все-все-все. Вот с такими мыслями я и пошел на кладбище домашних проектов в поисках кандидата на оживление.

Категория: Программирование, Microsoft

 
Назад Вперед