«Блендер на 28 докладов, каждый из которых равен десяти статьям» — интервью с Программным комитетом HolyJS 2017 Moscow

Автор: admin от 29-11-2017, 13:50, посмотрело: 38

Для обычного пользователя программы, которые мы пишем — это магия. Фронт, бэк — неважно. Человек нажимает на кнопку в браузере, и вдруг случается чудо. Но мы-то знаем, что это не чудо, а результат упорной работы.



Когда приходишь на конференцию, кажется, что всё работает само собой. Всегда есть интересный доклад. В нём есть конкретные места, которые можно использовать в работе прямо сейчас, которые стоит обсудить с друзьями и коллегами или которые просто почему-то цепляют тебя лично.



Это происходит само собой, просто по статистике? Если набрать достаточное количество докладов, всё получится автомагически? Как бы не так. Всё подстроено. Как программу на JS проектируют архитекторы, так и за каждой конференцией стоит команда отличных инженеров, которые проектируют её специальным образом. Они проектируют не только структуру, но и вместе с докладчиками «отлаживают» каждый доклад, строчка за строчкой, раз за разом. Проводят кросс-ревью, оценку, починку багов. Пишутся специальные инструменты и выкладываются на GitHub. И так до тех пор, пока не скомпилируется хорошо работающая, безбажная конференция.



Наверное, каждый иногда хотел пообщаться с разработчиками тех инструментов, которыми мы все пользуемся. К примеру, кто хотел бы сказать пару ласковых создателям React или Node.js? А кто хотел бы узнать от них парочку тайн о внутренней кухне проекта?



Это интервью — с разработчиками конференции HolyJS 2017 Moscow, с её Программным комитетом. Мы будем обсуждать:




  • какие сложности возникают при разработке программы конференции и как их побеждают;

  • кто допущен к сакральному процессу отбора докладов и нужно ли для этого быть богом javascript;

  • совместима ли работа в ПК с обычной жизнью;

  • какие доклады стоит послушать и на какие ни в коем случае не стоит приходить хипстерам;

  • кучу рандомных интересных фактов.



«Блендер на 28 докладов, каждый из которых равен десяти статьям» — интервью с Программным комитетом HolyJS 2017 Moscow

Категория: Информационная безопасность

 

«ONLYOFFICE Документы» для iOS: как изменилось приложение за год

Автор: admin от 29-11-2017, 13:50, посмотрело: 36

Мы потихоньку начинаем подводить итоги этого трудового года, и начнем, пожалуй, с нашего приложения для iOS — "ONLYOFFICE Документы". В этом году оно серьезно изменилось в плане функциональности. Стало более самостоятельным, благодаря добавленной возможности работать локально, без подключения к порталу ONLYOFFICE. Обзавелось совместной работой и адаптировалось к iOS 11 и IPhone X.



Расскажем обо всем по порядку.

«ONLYOFFICE Документы» для iOS: как изменилось приложение за год

Категория: Информационная безопасность

 

Хакерские байки c Quora

Автор: admin от 29-11-2017, 13:50, посмотрело: 34

История первая



Восемь лет назад в старшей школе я хакнул основной сервер моей школы и нанес реальный вред.



В классе информатики у нас была компьютерная сеть с основным сервером. Компьютеры все были очень слабые, без жестких дисков, с загрузкой по протоколу PXE с основного сервера.

У каждого студента был свой аккаунт на сервере.



С первого дня я начал искать способы получить доступ к правам администратора. Ничего не получалось, по крайней мере не с достаточным количеством разрешений, поэтому я воспользовался немного экстремальным методом.



Однажды я попросил учителя помочь мне с проектом, над которым работал, и он согласился. После урока я подошел к нему и отдал ему свою флешку. Он ее вставил в свой терминал, и мы начали обсуждать мой «проект».



Он не знал, что на флешке был мой самозапускаемый троян. Файл был зашифрован, поэтому он проскочил через уже устаревший антивирус и заразил его терминал. Поэтому теперь оставалось лишь ждать, когда он попробует залогиниться на основном сервере.

Категория: Информационная безопасность

 

Ошибки операторов ПДн, связанные с кадровой работой

Автор: admin от 29-11-2017, 08:00, посмотрело: 50

Ошибки операторов ПДн, связанные с кадровой работой



Прошло более 10-ти лет с момента принятия Федерального закона от 27.07.2006 N 152-ФЗ «О персональных данных», однако надзорная деятельность Роскомнадзора показывает, что далеко не все еще освоились с практикой его применения. В частности, в статистике за 2016-й год явно просматривается одна из типичных ошибок операторов, в большинстве случаев, связанная с кадровой работой (видимо, как наиболее распространенная деятельность), а именно:

«Несоответствие содержания письменного согласия субъекта персональных данных на обработку персональных данных требованиям законодательства Российской Федерации (ч. 4 ст. 9 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных») – примерно 9% от общего количества выявленных в 2016 году нарушений.»


Давайте попробуем еще раз взглянуть на данную проблематику. Тем более, благодаря нововведениям в законодательстве, штрафы значительно выросли.

Категория: Информационная безопасность » Криптография

 

Беспроводное «волокно» Siklu

Автор: admin от 29-11-2017, 08:00, посмотрело: 43

Скорости передачи данных, обеспечиваемые беспроводными системами связи, постоянно растут. На рынке появляются решения, способные заменить собой волоконно-оптический канал без необходимости прокладки самого волокна. Одно из таких решений – разработанная компанией Siklu система EH-5500FD, обеспечивающая скорость 5 Гбит/c при работе в E-диапазоне.



Беспроводное «волокно» Siklu

Категория: Информационная безопасность » Криптография

 

Объяснение SNARKs. Гомоморфное скрытие и слепое вычисление полиномов (перевод)

Автор: admin от 29-11-2017, 08:00, посмотрело: 62

Привет, Хабр! Представляю вашему вниманию перевод статей блога ZCash, в которых рассказывается о механизме работы системы доказательств с нулевым разглашением SNARKs, применяемых в криптовалюте ZCash (и не только).



Предыдущие мои переводы из этой области. Советую сначала ознакомиться с ними, чтобы лучше понимать, о чем пойдет речь:




  • Введение в zk-SNARKs с примерами (перевод)

  • Квадратичные арифметические программы: из грязи в князи (перевод)



В этой части мы рассмотрим гомоморфное скрытие и слепое вычисление полиномов. Поехали…

Категория: Информационная безопасность » Криптография

 

Квадратичные арифметические программы: из грязи в князи (перевод)

Автор: admin от 22-11-2017, 11:30, посмотрело: 63

Продолжая серию статей про технологию zk-SNARKs изучаем очень интересную статью Виталика Бутерина "Quadratic Arithmetic Programs: from Zero to Hero"



Предыдущая статья: Введение в zk-SNARKs с примерами (перевод)



В последнее время интерес к технологии zk-SNARKs очень вырос, и люди все чаще пытаются демистифицировать то, что многие стали называть «лунной математикой» из-за своей достаточно неразборчивой сложности. zk-SNARKs действительно довольно сложно понять, особенно из-за большого количества составных частей, которые нужно собрать вместе, чтобы все это работало, но если мы разберем технологию по частям, то осмыслить ее станет гораздо проще...

Категория: Информационная безопасность » Криптография

 

Криптографические токены PKCS#11: управление и доступ к объектам токена (Продолжение )

Автор: admin от 21-11-2017, 19:55, посмотрело: 72

Криптографические токены PKCS#11: управление и доступ к объектам токена (Продолжение ) Криптографические токены/смарткарты сегодня стали довольно обыденным делом. Все больше людей идут на Удостоверяющие Центры (УЦ) и просят выдать ключик и электронную подпись для доступа к различным сайтам для получения тех или иных услуг. Попытка объяснить, что им выдадут сертификат по аналогии с паспортом, а электронную подпись они будут ставить сами, используя свой закрытый ключ, мало кого и в чем убеждает.



Есть магическое слово – ключик, а на нем есть что-то, что позволит отправить данные в налоговую, участвовать в торгах и т.п. И УЦ выдают гражданам и организациям «ключики» с сертификатами и закрытыми ключами. Сегодня в абсолютном большинстве этими ключиками являются токены. Так и хочется сказать -криптографические токены с поддержкой российской криптографией и интерфейсом PKCS#11. К сожалению это далеко не так. Несмотря на то, что и производителей и объем токенов растет, используются все же они в большинстве случаев как обыкновенная флэшка, но с доступом к ней по PIN-коду.

Категория: Информационная безопасность » Криптография

 

10 приемов по созданию красивых бизнес презентаций

Автор: admin от 20-11-2017, 21:50, посмотрело: 108

Встречали ужасные PowerPoint презентации с разноцветными слайдами и безвкусными картинками? Тогда вы точно должны прочитать это статью!



ВАЖНО: здесь я пишу только про бизнес презентации для чтения — не для публичных выступлений. Это важно понять, так как техники разные в этих двух форматах. Под форматом «бизнес презентаций для чтения» я подразумеваю такие документы как коммерческие предложения, спонсорские пакеты, инвестиционные презентации проектов, презентации продуктов, которые в большинстве случаев отправляются исключительно по электронной почте.



С вами Григорий Арт, основатель Digital агентства Artrange, и в этой статье я расскажу о наиболее распространенных ошибках в дизайне и поделюсь своими 10 приемами по созданию поистине крутых презентаций. Почти все примеры, которые я привожу ниже, — это выдержки из реальных кейсов, которые мы реализовали.

Здесь важно отметить, что 10 приемов актуальные на 2017 год (и ближайшие месяцы 2018).



Начнем с самого важного при создании презентации:

Категория: Информационная безопасность

 

SensioLabs закрыла множественные уязвимости во всех поддерживаемых версиях Symfony

Автор: admin от 20-11-2017, 21:50, посмотрело: 58

В частности, сообщается, что уязвимы следующие версии: 2.7.0 — 2.7.37, 2.8.0 — 2.8.30, 3.2.0 -3.2.13, и 3.3.0 — 3.3.12. Интересный факт: в остальных версиях эти уязвимости также могут присутствовать, но исправлений для них нет (по причине того что исправления есть только в поддерживаемых версиях).



Для исправления уязвимостей необходимо обновиться до версий 2.7.38, 2.8.31, 3.2.14, 3.3.13, 3.4-BETA5, или 4.0-BETA5.



SensioLabs закрыла множественные уязвимости во всех поддерживаемых версиях Symfony


И немного подробнее о самих уязвимостях:

Категория: Информационная безопасность