» Материалы за 12.10.2017 » Страница 2

 

Покупатель на крючке: рецепт формирования зависимости

Автор: admin от 12-10-2017, 14:05, посмотрело: 23

Тема крючков нас не отпускает. В прошлой рецензии мы рассматривали книгу «Эмоциональная гибкость» от Сюзан Дэвис и говорили об опасностях, которые кроются в «крючках» — устоявшихся шаблонах поведения и выученных реакциях. Буквально через несколько недель нам попался труд из другой области и от другого автора, который подходит к проблеме более прагматично: если человек — раб привычек, как можно использовать это обстоятельство в бизнесе?



Книга Нира Эяля «Покупатель на крючке» предлагает научный подход к манипулированию потребителем — по сути, это пошаговое руководство к формированию зависимости от продукта. Она вызвала бурный отклик в англоязычном сообществе и получила знаки отличия на ресурсах вроде Goodreads, что неудивительно — ознакомиться с ней стоит хотя бы ради того, чтобы раз в жизни почувствовать себя суперзлодеем. Ниже мы приводим конспект секретной формулы с графиками, примерами и пояснениями. Используйте эту информацию во благо.



Покупатель на крючке: рецепт формирования зависимости

Категория: Компании » Apple

 

Агентство финансовой информации Dow Jones по ошибке сообщило о слиянии Apple и Google

Автор: admin от 12-10-2017, 14:05, посмотрело: 24

Агентство финансовой информации Dow Jones по ошибке сообщило о слиянии Apple и Google



Агентство Dow Jones Newswires выпустило несколько ошибочных заголовков после открытия торгов во вторник, сообщает
CNBC. Согласно одному из них, компания Google намеревалась купить Apple за $9 млрд. Кроме того, интернет-гигант якобы должен был занять штаб-квартиру Apple, а его акционеры — получить по девять акций Apple каждый.

Категория: Google, Apple

 

Необычный митап про Java в Питере 30 октября

Автор: admin от 12-10-2017, 12:25, посмотрело: 26

Для тех, кто устал от технических митапов про библиотеки, инструменты, фреймворки, мы приготовили кое-что совсем иное — встречу-дискуссию “Java и велосипеды: когда стоит вкладываться в написание собственных инструментов на бэкенде?”



Необычный митап про Java в Питере 30 октября


У нас всегда есть выбор. Разрабатывать фреймворки самим, или взять готовый у поставщика. Java, Spring, Hibernate, etc. Если мы берем что-то “из коробки”, вполне можем сделать хороший продукт. Если мы хотим создать нечто особенное, существенно выделяющее нас по сравнению с конкурентами, разработка собственных инструментов может быть оправдана — мы будем точно понимать, как он устроен, и сможем выжать из него максимум. Так в каком же случае имеет смысл вкладываться в разработку internal-инструментов, а в каком можно довольствоваться готовыми решениями?



Появляются новые версии больших фреймворков для основных языков, развивается опенсорс и так или иначе поднимаются вопросы, в каком случае архитектор проекта имеет право на эксперименты с новыми технологиями? Когда эти инструменты можно разворачивать на уровне всей компании? Насколько гибкость в выборе технологий зависит от размера, возраста проекта, внутренних или внешних заказчиков.
О программе и докладах

Категория: Компании » Яндекс

 

О выборе структур данных для начинающих

Автор: admin от 12-10-2017, 12:10, посмотрело: 26

О выборе структур данных для начинающих



Часть 1. Линейные структуры



Массив



Когда вам нужен один объект, вы создаёте один объект. Когда нужно несколько объектов, тогда есть несколько вариантов на выбор. Я видел, как многие новички в коде пишут что-то типа такого:



// Таблица рекордов
int score1 = 0;
int score2 = 0;
int score3 = 0;
int score4 = 0;
int score5 = 0;


Это даёт нам значение пяти рекордов. Этот способ неплохо работает, пока вам не потребуется пятьдесят или сто объектов. Вместо создания отдельных объектов можно использовать массив.



// Таблица рекордов
const int NUM_HIGH_SCORES = 5;
int highScore[NUM_HIGH_SCORES] = {0};


Будет создан буфер из 5 элементов, вот такой:



О выборе структур данных для начинающих



Заметьте, что индекс массива начинается с нуля. Если в массиве пять элементов, то они будут иметь индексы от нуля до четырёх.

Категория: Операционные системы » Linux

 

Kali Linux: формализация исследований и типы атак

Автор: admin от 12-10-2017, 12:10, посмотрело: 30

Сегодня представляем вашему вниманию перевод разделов 11.3 и 11.4 книги «Kali Linux Revealed». Они посвящены формализации исследований безопасности информационных систем и типам атак, на устойчивость к которым проверяют системы во время анализа их защищённости.



Kali Linux: формализация исследований и типы атак



Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб


Часть 2. Kali Linux: фильтрация трафика с помощью netfilter

Часть 3. Kali Linux: мониторинг и логирование

Часть 4. Kali Linux: упражнения по защите и мониторингу системы

Часть 5. Kali Linux: оценка защищённости систем

Часть 6. Kali Linux: виды проверок информационных систем

Категория: Системное администрирование, Linux

 

Результаты летней стажировки 2017 в Digital Security. Отдел исследований

Автор: admin от 12-10-2017, 11:35, посмотрело: 44

Результаты летней стажировки 2017 в Digital Security. Отдел исследований

В предыдущей статье от коллег из отдела аудита, помимо их опыта, было немного рассказано про общий процесс стажировки 2017 в Digital Security. А сегодня Отдел исследований поделится своими впечатлениями и представит интервью стажёров нашего отдела.

Категория: Информационная безопасность

 

Что должен знать о поиске каждый разработчик

Автор: admin от 12-10-2017, 11:15, посмотрело: 34

Хотите внедрить или доработать функцию поиска? Вам сюда.



Что должен знать о поиске каждый разработчик

Спросите разработчика: «Как бы вы реализовали функцию поиска в своем продукте
?» или «Как создать поисковую систему?». Вероятно, в ответ вы услышите что-нибудь такое: «Ну, мы просто запустим кластер Elasticsearch: с поиском сегодня всё просто».



Но так ли это? Во многих современных продуктах по-прежнему не лучшим образом реализован поиск. Настоящий специалист по поисковым системам скажет вам, что лишь немногие разработчики глубоко понимают, как работает поиск, а ведь это знание часто необходимо для улучшения качества поиска.



Есть множество программных пакетов с открытым исходным кодом, проведено немало исследований, однако лишь немногие избранные понимают, как нужно делать функциональный поиск. Как ни забавно, но если поискать в Интернете связанную с реализацией поиска информацию, вы не найдете актуальных и содержательных обзоров.



Цель статьи



Этот текст можно считать собранием ценных идей и ресурсов, которые могут помочь в создании функции поиска. Статья, безусловно, не претендует на исчерпывающую полноту, однако я надеюсь, что ваши отзывы помогут ее доработать (оставляйте замечания в комментариях или свяжитесь со мной).



Основываясь на опыте работы с универсальными решениями и узкоспециализированными проектами самого разного масштаба (в компаниях Google, Airbnb и нескольких стартапах), я расскажу о некоторых популярных подходах, алгоритмах, методах и инструментах.



Недооценка и непонимание масштабов и сложности задачи поиска могут привести к тому, что у пользователей останутся плохие впечатления, разработчики потратят время впустую, а продукт провалится.



Переведено в Alconost

Категория: Программирование » Веб-разработка

 

О конференции Strata AI: будущее искусственного интеллекта

Автор: admin от 12-10-2017, 10:45, посмотрело: 55

Хабр, привет!



В этой статье я расскажу о конференции O’Reilly Strata Artificial Intelligence, которую мне довелось посетить этим летом в Нью-Йорке.



Strata AI – одна из главных конференций, посвященных искусственному интеллекту, проходит примерно раз в полгода. Конференцию не стоит путать с другим известным мероприятием Strata + Hadoop World – его также проводит O’Reilly, но то посвящено исключительно большим данным и по тематике они мало пересекаются.



О конференции Strata AI: будущее искусственного интеллекта

Категория: Информационная безопасность » Криптография

 

Ломаем модифицированный AES-256

Автор: admin от 12-10-2017, 10:45, посмотрело: 92

Недавно в институте я столкнулся с любопытной криптографической задачей, которой хотел бы поделиться с Сообществом. Так как русскоязычных примеров решения таких учебных «головоломок» встречается немного, а сама задача рекомендована для начинающих свой путь специалистов (не обладающих глубокими знаниями предмета), я считаю, что такая статья может быть интересна юному криптоаналитику. Пожалуйте под кат.

Категория: Информационная безопасность » Криптография

 

Настройка двухфакторной аутентификации в VMware Horizon View 7 c использованием смарт-карт JaCarta PKI

Автор: admin от 12-10-2017, 09:50, посмотрело: 22

Настройка двухфакторной аутентификации в VMware Horizon View 7 c использованием смарт-карт JaCarta PKI


Недавно мы рассказывали, как настроить 2FA аутентификацию на основе PKI-инфраструктуры и x509 сертификатов в виртуальной среде Citrix, используя электронные ключи JaCarta PKI. Сегодня речь пойдет о ближайшем «друге» Citrix XenDesktop в области доставки виртуальных рабочих столов и приложений – VMware Horizon View.



Настройка двухфакторной аутентификации в VMware Horizon View 7 c использованием смарт-карт JaCarta PKI

Категория: Программирование