» Материалы за Май 2018 года » Страница 2

 

BLE Console: абсолютно новый путь взаимодействия с BLE устройствами

Автор: admin от 31-05-2018, 11:00, посмотрело: 24

Первое в мире консольное приложение в Microsoft Store.



BLE Console: абсолютно новый путь взаимодействия с BLE устройствами



Идея этого уникального (не побоюсь этого слова) возникла, буквально, спонтанно. Не буду «растекаться мысью по древу» — если Вы разработчик, имеющий дело с BLE (BlueTooth Low Energy) devices, то попробуйте найти функциональный аналог этого приложения в open source, или платных приложениях, не говоря уж о специализированных магазинах для определенных OS. Я вполне допускаю возможность, что под Linux (ну, или одной из множественных имплементаций) найдется что-то похожее, но я такого не встречал. Да, если вы видели нечто подобное, опубликованное ранее — дайте мне знать.

Категория: Microsoft

 

Исследование: хакеры крадут миллионы долларов из-за низкой безопасности криптобирж

Автор: admin от 31-05-2018, 10:55, посмотрело: 32

Исследование: хакеры крадут миллионы долларов из-за низкой безопасности криптобирж



Не секрет, что криптовалютные биржи остаются одной из главных целей киберпреступников. Однако, согласно данным
ИБ-компании Veracode, специализирующейся на безопасности приложений, проблема еще и в наличии серьезных брешей в безопасности таких площадок, администрация которых не несет серьезной ответственности перед пользователями.

Категория: Информационная безопасность

 

Личный опыт: переход с низкоуровневой разработки на C к программированию на Java

Автор: admin от 31-05-2018, 10:50, посмотрело: 22

Личный опыт: переход с низкоуровневой разработки на C к программированию на Java


Статья отражает личный опыт автора – заядлого программиста микроконтроллеров, которому после многолетнего опыта микроконтроллерной разработки на языке С (и немного на С++) довелось участвовать в крупном Java-проекте по разработке ПО для ТВ-приставок под управлением Android. В ходе этого проекта удалось собрать заметки об интересных различиях языков Java и C/C++, оценить разные подходы к написанию программ. Статья не претендует на роль справочника, в ней не рассматривается эффективность и производительность Java-программ. Это скорее сборник личных наблюдений. Если не указано иное, то речь идет о версии Java SE 7.

Категория: Веб-разработка, Android

 

Сага опций

Автор: admin от 31-05-2018, 08:10, посмотрело: 33

Сага опций
Чтоб я вновь устроил Сампо,

Сделал короб многострунный,

Вновь пустил на небо месяц,

Солнцу снова дал свободу…



                                 «Калевала»




Настольные игры выглядит очень привлекательно для начинающих разработчиков. Здесь нет необходимости в построении фотореалистичных изображений и применении сложных шейдеров (хотя никто не запрещает этим заниматься). Даже использование 3D, в подавляющем большинстве игр, вовсе не обязательно. Сложность настольных игр сосредоточена на не визуальных составляющих. Пользовательский интерфейс выглядит простым и до предела примитивным.



Вот только… он таковым не является! Сегодня я хочу рассказать о своём опыте в разработке дизайна пользовательского интерфейса настольных игр, накопленном более чем за год работы.
Осторожно, анимированные картинки ...

Категория: Game Development

 

Волшебство на грани экстрима: бесстрашная 7-ка дата центров

Автор: admin от 31-05-2018, 07:35, посмотрело: 34

Волшебство на грани экстрима: бесстрашная 7-ка дата центров


Совсем недавно был опубликован список претендентов на звание «самый красивый дата центр» мира. Пришла очередь совместить красоту с экстримом. Вот так у ComTec появился перечень из 7 самых экстремальных серверных ферм. Будь то глубокая пещера на Южном полюсе или глубокие воды у тихоокеанского побережья США, данные надежно хранятся в экстремальных местах по всему миру.

Категория: Microsoft

 

Простое объяснение принципов SOLID

Автор: admin от 30-05-2018, 22:45, посмотрело: 52

Простое объяснение принципов SOLID


Принципы SOLID — это стандарт программирования, который все разработчики должны хорошо понимать, чтобы избегать создания плохой архитектуры. Этот стандарт широко используется в ООП. Если применять его правильно, он делает код более расширяемым, логичным и читабельным. Когда разработчик создаёт приложение, руководствуясь плохой архитектурой, код получается негибким, даже небольшие изменения в нём могут привести к багам. Поэтому нужно следовать принципам SOLID.



На их освоение потребуется какое-то время, но если вы будете писать код в соответствии с этими принципами, то его качество повысится, а вы освоите создание хорошей архитектуры ПО.



Чтобы понять принципы SOLID, нужно чётко понимать, как использовать интерфейсы. Если у вас такого понимания нет, то сначала почитайте документацию.



Я буду объяснять SOLID самым простым способом, так что новичкам легче будет разобраться. Будем рассматривать принципы один за другим.

Категория: Программирование

 

Профессия: кибердетектив

Автор: admin от 30-05-2018, 18:25, посмотрело: 69

Веста Матвеева — эксперт в области информационной безопасности компании Group-IB, признанной изданием Business Insider UK одной из 7 самых влиятельных мировых организаций в индустрии кибербезопасности. За 6 лет она провела десятки экспертиз — технических разборов инцидентов в роли криминалиста, после чего перешла в отдел расследования и раскрыла несколько дел.



Веста приехала в Университет Иннополис по приглашению преподавателей и студентов программы магистратуры Разработка безопасных систем и сетей в рамках курса CyberCrime and Forensics. Гостья прочла лекцию о том, как глобализируется киберпреступность, какие тактики и инструменты используются для атак на финансовые и промышленные организации и какими методами пользуются киберкриминалисты для борьбы с хакерами.



Профессия: кибердетектив

Категория: Информационная безопасность

 

Разбор конкурса Leave ATM Alone на PHDays 8

Автор: admin от 30-05-2018, 18:25, посмотрело: 32

На Positive Hack Days 8 в очередной раз прошел старый добрый конкурс по взлому банкоматов Leave ATM Alone. В распоряжении участников были два банкомата, аппаратная часть была предоставлена нашим партнером по банковской безопасности Альфа-Банком. Специально для соревнования мы настроили банкоматы и заложили в них уязвимости. За 15 минут нужно было обойти средства защиты и извлечь деньги из устройства. Призовой фонд составил 40 000 ?. Попробовать обойти защиту пришли около 40 участников. Леонид Кролле, организатор конкурса и специалист отдела исследований безопасности банковских систем Positive Technologies, рассказал, как это было, и подробно разобрал задания.



Разбор конкурса Leave ATM Alone на PHDays 8



Участники конкурса Leave ATM Alone



В распоряжении участников было два банкомата. На одном из них установлено программное обеспечение аpplication сontrol от наших партнеров, предотвращающее запуск недоверенных приложений. Оно не дает запустить ни одно приложение, которое требуется для снятия наличности (привет, Cutlet Maker, BubbleMaker и nemagiya!).



Второй банкомат подключен по сети к тестовому процессингу, позволяющему провести операцию по снятию наличности (которая есть в банкомате). Однако процессинг посылает сигнал на выдачу из той кассеты, в которой нет денег. Поэтому задача участников — подменить ответ процессинга для выдачи денежных средств из правильной кассеты.



Кабели подключения от банкомата и тестового процессинга находятся снаружи, с возможностью подключиться к ним с помощью сетевого шнура (LAN).



Все уведенные из системы деньги игроки забирали себе.

Категория: Информационная безопасность

 

Настоящее и будущее безопасной работы с null и undefined в JavaScript

Автор: admin от 30-05-2018, 14:45, посмотрело: 72

Автору материала, перевод которого мы сегодня публикуем, недавно попался один вопрос на StackOverflow, который заставил его задуматься об обработке значений codev_0.



Настоящее и будущее безопасной работы с null и undefined в JavaScript

Категория: Веб-разработка

 

Multisig-контракты и адреса в Bitcoin и Ethereum

Автор: admin от 30-05-2018, 13:50, посмотрело: 254

Multisig-контракты и адреса в Bitcoin и Ethereum

Multisig-контракты в современных децентрализованных сетях — это мощный инструмент, который позволяет просто и надёжно защищать средства на коллективных счетах, а также проводить сделки с несколькими участниками. Если вам интересно, как использовать такие адреса, то вы попросту обязаны понимать механику владения ими и прекрасно представлять себе порядок транзакций. Для работы с такими адресами требуется участие нескольких аккаунтов.



Несмотря на одинаковое название и схожую логику работы, внутренние алгоритмы и способы взаимодействия с адресами, защищёнными мультиподписью, довольно сильно различаются в Bitcoin и Ethereum. Именно об этом внутреннем устройстве и пойдёт речь в данной статье.



Мы будем говорить о двух сетях: Bitcoin и Ethereum. В других блокчейнах multisig-доступ к криптоактивам может быть реализован совершенно иначе.

Категория: Криптография