Хакеры атаковали министерство обороны Швейцарии

Автор: admin от 20-09-2017, 17:35, посмотрело: 20

Хакеры атаковали министерство обороны Швейцарии



По сообщениям
СМИ, министерство обороны Швейцарии подверглось хакерской атаке. Для взлома использовался шпионский софт под названием Turla. Нападение было совершено в июле 2017 года. ->

Категория: Программирование » Веб-разработка

 

kubernetes, playground, микросервисы и немного магии

Автор: admin от 20-09-2017, 17:35, посмотрело: 20

В жизни любого DevOps-инженера возникает необходимость создать playground для команды разработки. Как всегда он должен быть умным, шустрым и потреблять минимальное количество ресурсов. В этой статье я хочу рассказать о том, как я решал проблему создания такого зверя для микросервисного приложения на kubernetes.



kubernetes, playground, микросервисы и немного магии ->

Категория: Программирование

 

Как сделать хороший ролик для App Store и Google Play

Автор: admin от 20-09-2017, 14:40, посмотрело: 23

Как сделать хороший ролик для App Store и Google Play



Видео — это мощное средство для продвижения вашего приложения, и с выходом iOS 11 его роль становится ещё важнее. Мы в Alconost
сформулировали рекомендации, которых следует придерживаться при создании видео для iOS App Store и Google Play Store. Между двумя указанными сторами есть важные отличия, о которых вам следует знать, чтобы увеличить отдачу от использования видео. Мы расскажем, как сделать ролик для страницы приложения в App Store с учётом всех новшеств iOS 11 и чем отличаются ролики для Google Play.
->

Категория: Google, iOS

 

Kali Linux: политика безопасности, защита компьютеров и сетевых служб

Автор: admin от 20-09-2017, 14:35, посмотрело: 23

Недавно мы задавали сообществу Хабра вопрос о целесообразности перевода книги «Kali Linux Revealed». Поразмыслив, приняв к сведению результаты голосования и комментарии к материалу, мы решили перевести некоторые части книги. Начнём с главы 7: «Защита и мониторинг Kali». В частности, в этом материале приведён перевод разделов 7.1-7.3, которые посвящены политике безопасности системы, защите серверов, ноутбуков и сетевых служб.



Kali Linux: политика безопасности, защита компьютеров и сетевых служб
->

Категория: Системное администрирование, Linux

 
 

Создаем уязвимые виртуальные машины в два счета с SecGen

Автор: admin от 20-09-2017, 12:50, посмотрело: 25

Создаем уязвимые виртуальные машины в два счета с SecGen


Сегодня я хочу обратить ваше внимание на интересный проект SecGen при помощи которого становится возможным иметь каждый день новый Metasploitable или другую виртуальную машину для изучения основ этичного хакинга.

Все происходит в автоматическом режиме, нужно лишь установить фреймворк. Начинаем!
->

Категория: Операционные системы » Linux

 

Что конкретно входит в понятие «блокчейн»

Автор: admin от 20-09-2017, 12:00, посмотрело: 27

Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского».



Вопрос, что понимать под блокчейном, не праздный. Даже блокчейн-специалисты выдадут разные определения и разные границы технологии, чего уж говорить о людях, далеких от технологий. А сейчас блокчейн обсуждается даже политиками и большими инвесторами, им-то каково?



Давайте разбираться.



Предупреждаю сразу, статья философская с пространными рассуждениями и демагогией. Хотите конкретики, читайте другую. Хотите разобраться — читайте третью.



Что конкретно входит в понятие «блокчейн»
Иллюстрация из книги Мелани Свон «Блокчейн. Схема новой экономики»
->

Категория: Информационная безопасность » Криптография

 

Взбираясь на непокорённую гору: сложности создания игры в одиночку

Автор: admin от 20-09-2017, 08:55, посмотрело: 26

Взбираясь на непокорённую гору: сложности создания игры в одиночку



Делать видеоигры сложно. Но ещё сложнее делать их в одиночку.



Но когда большинство людей слышит это, они думают, что это означает техническую сложность, художественные проблемы, трудность обретения популярности и т.д. Всё это верно, но одной из сложнейших проблем, о которой не вспоминают, становится одиночество и эмоциональное напряжение от самостоятельного прохождения этого пути.



Эта статья предназначена для разработчиков, отправляющихся в одиночное путешествие, а также для тех, кто уже давно в пути и пытается выпустить свой первый соло-проект.
->

Категория: Программирование » Веб-разработка

 

С чего начать молодым разработчикам мобильных игр из России [Часть 3]

Автор: admin от 20-09-2017, 07:35, посмотрело: 22

Всем доброго!



Дошли руки до написания статьи, в которой я бы хотел рассказать о еще одном месяце жизни индюшной студии.



С чего начать молодым разработчикам мобильных игр из России [Часть 3]


Ранние публикации можно прочитать тут:

Часть 1

Часть 2



Это был очень жесткий и продуктивный месяц, месяц набивания шишек и корректировки изначального плана.



За этот месяц мы вывели уровень игры на играбельный уровень. Всего было протестировано более ста билдов. И вот самая жестокая правда, которую нам удалось узнать: далеко не всё на физических устройствах работает так, как в среде разработки.

С этим были связаны основные проблемы. Чтобы их нивелировать мы вывели несколько основных правил (многие из них освещались и не раз, но возможно для кого-то они станут новостью):



1) Коммит в репозитории делается после каждого плюс – минус значительного изменения;

2) Тестирование на «живых» устройствах проводится не менее трех раз в день, чтобы в случае чего можно было безболезненно откатить изменения;

3) Разработка ведется небольшими итерациями и продолжается только после полного теста небольшого кусочка;

4) Оптимизация – наше всё;

5) Билд для внешних тестировщиков не заливается раньше, чем выполнен внутренний полный тест и не убраны «жесткие баги»;

6) Глобальное обновление ни в коем случае не должно выходить перед праздниками и выходными.

7) Чем больше внешних тестировщиков – тем лучше;



Пойдем по пунктам:
->

Категория: Веб-разработка, Android, iOS

 

Рекомендации по нейтрализации угроз, связанных с уязвимостью CVE-2017-8759

Автор: admin от 20-09-2017, 07:35, посмотрело: 31

Компания «Информзащита» рекомендует всем организациям принять необходимые меры для защиты своих ресурсов и обеспечения информационной безопасности.



Общее описание угрозы



12 сентября 2017 года была опубликована информация об уязвимости CVE-2017-8759, которая связана с удаленным выполнением кода с использованием документов Microsoft Office.

Уязвимость была обнаружена компанией FireEye вследствие фиксации ряда атак с использованием ранее неизвестного эксплойта.



Уязвимости CVE-2017-8759 подвержены операционные системы семейства Microsoft Windows. Эксплуатация данной уязвимости с внедрением стороннего кода производится с помощью уязвимого компонента Microsoft.NET Framework – SOAP WSDL Parser, позволяет получить пользовательские права на уязвимой системе.
->

Категория: Информационная безопасность