Как проходит знакомство с LLP в Университете ИТМО: курс «Низкоуровневое программирование»?

Автор: admin от 3-10-2018, 19:25, посмотрело: 30

Большинство популярных языков программирования — это языки высокого уровня. Например, Java, Python или C#. Конечно, программировать на них можно и слабо представляя, как на самом деле работают различные уровни абстракции. Но для хорошего IT-специалиста важно понимать и то, как устроена платформа, с которой он взаимодействует, как функционирует среда разработки, компилятор, отладчик. Это приводит нас к разговору о низкоуровневом программировании.



LLP (low-level programming) — это удобный способ разобраться с тем, как писать надёжные, быстрые, компактные и эффективные программы. Наши студенты изучают ассемблер и Си прежде всего ради того, чтобы лучше почувствовать, как работает ПО.



Как проходит знакомство с LLP в Университете ИТМО: курс «Низкоуровневое программирование»?

Категория: Программирование

 

Как украсть деньги с бесконтактной карты и Apple Pay

Автор: admin от 3-10-2018, 17:10, посмотрело: 42

Как украсть деньги с бесконтактной карты и Apple Pay



В статье разбираются популярные мифы и сценарии мошенничества с бесконтактными системами оплаты на примере настоящего POS-терминала, карт PayPass/payWave и телефонов с функцией Google Pay/Apple Pay.



Рассматриваемые темы:


  • Можно ли НА САМОМ ДЕЛЕ украсть деньги, прислонившись POS-терминалом к карману? — мы попытаемся полностью воспроизвести этот сценарий мошенничества от начала до конца, с использованием настоящего POS-терминала и платежных карт в реальных условиях.

  • В чем разница между физическими и виртуальными картами Apple Pay? — как происходит связывание физической карты и токена Apple Pay, и почему Apple Pay во много раз безопаснее обычной карты.

  • Используем аппаратный NFC-сниффер (ISO 14443A) — воспользуемся устройством HydraNFC для перехвата данных между POS-терминалом и картой. Рассмотрим, какие конфиденциальные данные можно извлечь из перехваченного трафика.

  • Разбираем протокол EMV — какими данными обменивается карта с POS-терминалом, используемый формат запросов, механизмы защиты от мошенничества и replay-атак.

  • Исследуем операции без карты (CNP, MO/TO) — в каких случаях на самом деле(!) можно украсть деньги с карты, имея только реквизиты, считанные бесконтактно, а в каких нельзя.



Внимание!

В статье подробно описывается гипотетическая схема мошенничества, от начала и до конца, глазами мошенника, с целью покрыть все аспекты, в которых культивируются мифы и заблуждения. Несмотря на провокационный заголовок, основной вывод статьи — бесконтактные платежи достаточно безопасны, а атаки на них трудоемки и невыгодны.



Материалы в статье представлены исключительно в ознакомительных целях. Все сцены демонстрации мошенничества инсценированы и выполнены с согласия участвующих в них лиц. Все списанные деньги с карт были возвращены их владельцам. Воровство денег с карт является уголовным преступлением и преследуется по закону.

Категория: Google, Apple

 

Android-приложения на JPHP

Автор: admin от 3-10-2018, 16:25, посмотрело: 21

Люди которые пишут код на PHP сделают всё чтобы не переходить на другие языки. Да, я в курсе что раньше на Хабре уже был способ писать Android-приложения на PHP, но было принято решение адаптировать его под более быстрый и совместимый с Java JPHP.



Android-приложения на JPHP

Категория: Программирование, Game Development, Android

 

Исследователи нашли способ обнаружения и обхода Honeytoken-ключей в ряде сервисов Amazon

Автор: admin от 3-10-2018, 15:25, посмотрело: 27

Исследователи нашли способ обнаружения и обхода Honeytoken-ключей в ряде сервисов Amazon



В современной парадигме информационной безопасности для масс прочно укрепилось мнение, что cyber security — это дорого, сложно, а для рядового пользователя фактически невозможно. Так что если вы хотите в полной мере защитить свои данные и персональную информацию, то заведите себе аккаунт у Google или Amazon, прибейте его гвоздями в плане идентификации владельца и периодически проверяйте тревожные оповещения, что большая и сильная компания пресекла очередную попытку входа.



Но люди, разбирающиеся в ИБ всегда знали: облачные сервисы намного более уязвимы, чем отдельная рабочая станция. Ведь в случае форс-мажорной ситуации ПК можно физически ограничить доступ в сеть, а там уже начинается гонка по смене явок и паролей на всех атакуемых направлениях. Облачная же инфраструктура огромна, зачастую децентрализована, а на одном и том же физическом носителе могут храниться данные нескольких клиентов, либо наоборот, данные одного клиента разнесены по пяти континентам, а объединяет их лишь учетная запись.



Короче говоря, когда интернет был сравнительно свеж и юн (а было это в 2003 году), тогдашние специалисты по информационной безопасности внимательно посмотрели на систему защиты от переполнения буфера 1997 года, и разродились технологией, которую сейчас мы называем Honeytoken или Canarytoken. И последние пятнадцать лет они исправно работали, вот только последнее исследование говорит, что вместо последнего рубежа обороны в ряде сервисов AWS, Honeytoken превратился в зияющую дыру в ИБ.

Категория: Информационная безопасность

 

Остановите хищников Google, преследующих ваших детей

Автор: admin от 3-10-2018, 14:55, посмотрело: 19

Без согласия, без огласки, без возможности избежать.



Для легионов невольных студентов и преподавателей по всей стране, это, де-факто, опасная политика, которую Google навязал на свои школьные округа.



Согласно оценкам, около 80 миллионов студентов и преподавателей уже зарегистрированы на «G Suite for Education» (ранее известный как Google Apps for Education); более 25 миллионов студентов и преподавателей в настоящее время используют Google Chromebook. Вход в аккаунт Google — это ключ к доступу к домашнему заданию, викторинам, тестам, групповым обсуждениям, презентациям, электронным таблицам и другим «бесшовным коммуникациям». Без аккаунта Google студенты и учителя изгнаны из собственных виртуальных учебных классов.



Остановите хищников Google, преследующих ваших детей

Категория: Facebook, Google

 

Звёзды YouTube начинают сгорать на работе: «привлекательность самой интересной из работ потускнела»

Автор: admin от 3-10-2018, 14:50, посмотрело: 24

Почему так много ютуберов сталкиваются со стрессом, одиночеством и истощением?



Звёзды YouTube начинают сгорать на работе: «привлекательность самой интересной из работ потускнела»

Ютубер Мэтт Лис: «Человеческий мозг не приспособлен для ежедневного взаимодействия с сотнями людей»



Когда Мэтт Лис начал посвящать всё своё время съёмке роликов для YouTube, он чувствовал себя победителем лотереи. Он, как молодой, амбициозный автор, режиссёр и ведущий, сумел создать низкобюджетные и влиятельные фильмы, способные дойти до зрителей всего мира. Всего несколько лет назад такое достижение не было бы возможным без разрешения владельцев телеканалов. В феврале 2013 года он выпустил свой первый вирусный хит, укороченную версию объявления компании Sony о выходе её игровой консоли PlayStation 4, с весёлыми, но язвительными комментариями. За несколько дней это видео посмотрели миллионы раз. «По сегодняшним стандартам оно не кажется вирусным», — говорит Лис, однако в том месяце оно попало в список наиболее популярных видеороликов на YouTube. Подпитка самооценки Лиса стала несравненно меньше эффекта, оказанного этим событием на его карьеру. Когда алгоритмы YouTube замечают такой успех, они начинают перенаправлять зрителей на другие ролики того же автора, что привлекает к каналу подписчиков, а, через рекламу, которую показывают перед роликами, и доход. За одну ночь Лис увидел ростки вполне надёжной карьеры.

Категория: iOS

 

Восход Cолнца Вручную #2: По хардкору за IDE, Cmake, и моё разочарование в животных

Автор: admin от 3-10-2018, 14:50, посмотрело: 20

В предыдущей статье имел наглость использовать CLion в качестве IDE. И тут же прибежал человек с вопросом: ой, проприетарная платная поделка, продался, зажрался, итп. Справедливости ради, на Хабре такой комментарий был всего один, но в реальности их тысячи. Например, крайний действующий аккаунт на ЛОРе, у меня зарегистрирован с 2010 года, и в почти каждой дискуссии с участием какого-то несвободного софта начинается этот ад. Понятно что никому я ничего не докажу, но редким бредущим мимо может помочь.



Статья условно делится на две части: социально-мотивационная и техническая (как собирать CMake в Windows под различными IDE).



Восход Cолнца Вручную #2: По хардкору за IDE, Cmake, и моё разочарование в животных

Категория: iOS

 

Application Coordinator в iOS приложениях

Автор: admin от 3-10-2018, 14:50, посмотрело: 91

Каждый год в платформе iOS происходит множество изменений, к тому же регулярно выходят сторонние библиотеки по работе с сетью, кэшированию данных, отрисовке UI через javascript и прочему. В противовес всем этим тенденциям Павел Гуров рассказал об архитектурном решении, которое будет актуально независимо от того, какими технологиями вы пользуетесь сейчас или будете пользоваться через пару лет.



ApplicationCoordinator можно использовать для построения навигации между экранами, и заодно решить ряд проблем. Под катом демо и инструкция по максимально быстрому внедрению этого подхода.



Application Coordinator в iOS приложениях


О спикере: Павел Гуров занимается разработкой iOS приложений в Avito.

Категория: Операционные системы » iOS

 

Руководство по Node.js, часть 9: работа с файловой системой

Автор: admin от 3-10-2018, 11:40, посмотрело: 34

Сегодня, в девятой части перевода руководства по Node.js, мы поговорим о работе с файлами. В частности, речь пойдёт о модулях fs и path — о файловых дескрипторах, о путях к файлам, о получении информации о файлах, об их чтении и записи, о работе с директориями.



Руководство по Node.js, часть 9: работа с файловой системой



Категория: Веб-разработка

 

Книга «Руководство по архитектуре облачных приложений»

Автор: admin от 3-10-2018, 10:30, посмотрело: 21

Книга «Руководство по архитектуре облачных приложений»
В этом руководстве структурированы рекомендации по проектированию масштабируемых, отказоустойчивых и высокодоступных облачных приложений. Оно призвано помочь вам в принятии решений об архитектуре, независимо от того, какую облачную платформу вы используете.



Руководство организовано как последовательность шагов — выбор архитектуры выбор технологий для вычисления и хранения данных проектирование приложения Azure выбор шаблонов проверка архитектуры. Для каждого из них приведены рекомендации, которые помогут вам при разработке архитектуры приложения.

Категория: Microsoft

 
Назад Вперед