Пять мифов о Data Science

Автор: admin от 12-04-2018, 09:20, посмотрело: 32

Меня зовут Иван Серов, я работаю в департаменте Data Science финтех-компании ID Finance. Data scientist –довольно молодая, но очень востребованная профессия, которая обросла множеством мифов. В этом посте я расскажу о нескольких заблуждениях, с которыми сталкиваются начинающие дата-саентисты (DS).



Пять мифов о Data Science

Категория: Информационная безопасность

 

О декораторах, сквозной функциональности, CQRS и слоеной архитектуре

Автор: admin от 12-04-2018, 09:20, посмотрело: 33

О декораторах, сквозной функциональности, CQRS и слоеной архитектуре Разработчик SimpleInjector очень любит «декораторы», особенно в сочетании с дженериками вида

codev_0.



Такой подход позволяет «навешивать» на обработчики то, что принято называть cross-cutting concerns без регистрации и смс interception и особой уличной магии вроде Fody или PostSharp.



CQRS не top level architecture, поэтому хочется иметь такие-же декораторы и для классических Application Service. Под катом я расскажу как это сделать.

Категория: Информационная безопасность

 

Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр)

Автор: admin от 12-04-2018, 09:20, посмотрело: 32

В крупных компаниях есть люди, которые занимаются только тем, что контролируют состояние ИБ и ждут, когда начнутся проблемы. Речь идёт не про охранников перед мониторами, а про выделенных людей (как минимум одного в смене) в отделе информационной безопасности.



Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр)


Большую часть времени оператор SOC-центра работает с SIEMами. SIEM-системы собирают данные с различных источников по всей сети и совместно с другими решениями сопоставляют события и оценивают угрозу — как индивидуально для каждого пользователя и сервиса, так и в целом для групп пользователей и узлов сети. Как только кто-то начинает себя вести слишком подозрительно, оператору SOC-центра поступает уведомление. Если уровень подозрительности зашкаливает, сначала изолируется подозрительный процесс или рабочее место, а уже потом приходит уведомление. Дальше начинается расследование инцидента.



Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр)
Очень упрощая, за каждое подозрительное действие пользователь получает штрафные очки. Если действие характерно для него или его коллег — очков мало. Если действие нетипичное — очков много.



Для UBA-систем (User Behaviour Analytics) последовательность действий также имеет значение. По отдельности резкий скачок объёма трафика, подключение к новому IP или копирование данных с файлового сервера случается время от времени. А вот если сначала юзер открыл письмо, потом у него было обращение к только что зарегистрированному домену, а затем он начал шариться по соседним машинам и отправлять странный зашифрованный трафик в Интернет — это уже подозрение в атаке.

Категория: Информационная безопасность

 

Разработка AI для пошаговой игры на Node.js (часть 2)

Автор: admin от 12-04-2018, 03:25, посмотрело: 30

И снова здравствуйте, друзья!



Не так давно я поделился с вами своим опытом применения нейронной сети для для решения задачи выбора действия ботом. Чтобы подробнее узнать о сути задачи, пожалуйста, ознакомьтесь с первой частью статьи.



А я перейду к рассказу о следующем этапе работы!

Категория: Программирование » Веб-разработка

 

Визуализация связей процессов в Linux

Автор: admin от 11-04-2018, 21:35, посмотрело: 35

Визуализация связей процессов в Linux
Приходилось ли вам отслеживать зависимости системных процессов, «кто чей папка», найти императора и убить его, чтобы рабы не респаунились? Можно ps'ать и grep'ать, можно lsof погонять, ведь это так увлекательно ;) Но любые связи, как мне кажется, всегда проще анализировать в визуальной форме, консольные утилиты рисуют хорошие таблички, но из них не всегда можно быстро понять, что с чем связано и в какой последовательности, а для диагностики это очень важно.

Категория: Операционные системы » Linux

 

Хакеры атаковали пользователей криптобиржи Poloniex с помощью поддельного мобильного приложения

Автор: admin от 11-04-2018, 21:25, посмотрело: 27

Хакеры атаковали пользователей криптобиржи Poloniex с помощью поддельного мобильного приложения


Пользователи одной из крупнейших криптовалютных бирж Poloniex стали целью фишинговой атаки. Злоумышленники использовали мобильное приложение, замаскированное под официальный ресурс биржи, но использующееся исключительно для кражи данных. У Poloniex до сих пор нет собственного мобильного приложения, чем и решили воспользоваться преступники.



Аналитик компании ESET Лукас Стефанко обнаружил новое приложение под брендом Poloniex в Google Play в конце марта. Интересный факт — изначально программа не совершала злонамеренных действий, а только переадресовывала пользователей на сайт биржи. По мнению эксперта, таким образом злоумышленники хотели набрать базу лояльных пользователей, которые с большей вероятностью впоследствии ввели бы в приложение свои данные для входа в аккаунт на бирже.

Категория: Веб-разработка, Информационная безопасность

 

Обнаружена уязвимость в панели управления хостингом Vesta CP

Автор: admin от 11-04-2018, 21:20, посмотрело: 27

В некоторых своих предыдущих статьях мы уже рассказывали о бесплатной панели управления Vesta CP. Сегодня утром мы получили тревожную информацию — в панели есть критическая уязвимость, позволяющая злоумышленникам получить доступ к серверу и производить с него DDoS атаки либо рассылать спам, что часто приводит к перерасходу трафика. Известные на текущий момент подробности, а также советы по защите чистого и очистке взломанного сервера, под катом.



Обнаружена уязвимость в панели управления хостингом Vesta CP

Категория: Программирование » Веб-разработка

 

Как в hh.ru тестируют поиск по вакансиям

Автор: admin от 11-04-2018, 21:20, посмотрело: 36

Я уже делился рассказом о нашем опыте применения искусственного интеллекта в поиске на hh.ru, а сегодня хотел бы остановиться на измерении качества этого поиска поподробнее.

Как в hh.ru тестируют поиск по вакансиям
Для нормальной работы поиска крайне важна система метрик — локальных, A/B-тестов, очередей на проде и т. д., и эта система требует отдельного внимания и ресурсов. Неправильно думать, что достаточно просто запилить крутой ML и прикрутить все эти метрики «скотчем»; недостаточно также измерять качество работы уже работающей системы — не так уж важно, использует ли она ML или представляет собой Lucene «из коробки».

Категория: Компании » Microsoft

 

Журналисты нашли в Москве 11 пунктов обмена криптовалюты и 4 биткоин-банкомата

Автор: admin от 11-04-2018, 21:20, посмотрело: 85

Журналисты нашли в Москве 11 пунктов обмена криптовалюты и 4 биткоин-банкомата


В начале апреля в СМИ попала информация о том, что в Москве открылся офлайн-обменник криптовалюты под названием «Сберкоин». Теперь журналисты провели эксперимент и выяснили, что это далеко не единственный пункт для обмена криптовалюты и совершения операций с цифровыми деньгами.

Категория: Компании » Microsoft

 

Достижимость нижней границы времени исполнения коммита распределенных отказоустойчивых транзакций

Автор: admin от 11-04-2018, 21:20, посмотрело: 28

Предисловие



Недавно прочитал очередную статью из серии: "мы лучше двухфазного коммита". Здесь я не буду анализировать содержания этой статьи (хотя, подумываю о том, чтобы дать развернутый анализ). Задача моего опуса — предложить самый эффективный вариант распределенного коммита с точки зрения временных задержек. Конечно, такой коммит дается высокой ценой. Однако цель — дать оценку и показать, что двухфазный коммит не является тормозным, как многие считают.



Стоит также отметить, что здесь не будет натурных экспериментов и фейковых сравнений. Будут просто даны алгоритмы и теоретический анализ. При желании, можно самостоятельно реализовать и проверить на практике. Конечно, было бы куда лучше, чтобы это было описано в текущей статье, но все упирается в свободное время и мотивацию. На мой взгляд, описать алгоритмы более важно, чем привести графики, т.к. графики по алгоритмам может нарисовать почти каждый, обратное же не верно.

Категория: Компании » Microsoft