Check Point Scripts — выполняем скрипты прямо из Smart Console

Автор: admin от 11-06-2019, 06:40, посмотрело: 15

Check Point Scripts — выполняем скрипты прямо из Smart Console


Ранее мы уже писали, что все настройки Check Point можно разбить на две группы: Системные настройки и Настройки безопасности. Системными настройками мы можем управлять через WebUI, либо через CLI, либо через Gaia REST API (начиная с в 80.10). Настройки безопасности в основном правятся через SmartConsole, либо опять же, через API. В 95% случаев администратор использует именно SmartConsole. Однако, иногда есть необходимость получить доступ к более расширенным параметрам или функциям, что возможно только через CLI. Раньше приходилось для этого подключаться по SSH, затем вспоминать нужную команду (например cphaprob state для проверки состояния кластера). Это не очень удобно и не так быстро. Все изменилось с появлением Scripts Repository. Этой штуке мы и посвятим сегодняшнюю статью.

Категория: Google

 

Дженерики в TypeScript: разбираемся вместе

Автор: admin от 11-06-2019, 06:40, посмотрело: 25

Всем привет! Команда TestMace публикует очередной перевод статьи из мира web-разработки. На этот раз для новичков! Приятного чтения.



Развеем пелену таинственности и недопонимания над синтаксисом и наконец подружимся с ним



Дженерики в TypeScript: разбираемся вместе

Наверное, только матёрые разработчики Java или других строго типизированных языков не хлопают глазами, увидев дженерик в TypeScript. Его синтаксис коренным образом отличается от всего того, что мы привыкли видеть в javascript, поэтому так непросто сходу догадаться, что он вообще делает.



Я бы хотел показать вам, что на самом деле всё гораздо проще, чем кажется. Я докажу, что если вы способны реализовать на javascript функцию с аргументами, то вы сможете использовать дженерики без лишних усилий. Поехали!

Категория: Google

 

IoT архитектура

Автор: admin от 11-06-2019, 06:40, посмотрело: 21

Почти год назад я начал публиковать серию статей по архитектуре IoT решений. (Ссылка на первую статью habr.com/ru/post/420173). И вот наконец вторая статья серии отдается на ваш суд.

Категория: Google

 

Перевод книги «Using Google Analytics with R» (Michal Brys)

Автор: admin от 11-06-2019, 06:40, посмотрело: 14

Электронная книга «Using Google Analytics with R» (Michal Brys) представляет собой практическое руководство по анализу данных из Google Analytics в R. Написана дата-сайентистом в 2014 году, но ничуть не теряет своей актуальности и сегодня.

Категория: Веб-разработка, Google

 

Марвин Мински «The Emotion Machine»: Глава 4. «Как мы распознаем Сознание»

Автор: admin от 11-06-2019, 06:25, посмотрело: 13

Марвин Мински «The Emotion Machine»: Глава 4. «Как мы распознаем Сознание»




4-3 Как мы распознаем Сознание?



Студент: Вы до сих пор не ответили на мой вопрос: если «сознание» является лишь многозначным словом, что делает его такой определенной вещью.



Вот теория, объясняющая почему так сложилось: Большая часть нашей умственной деятельности протекает, в большей или меньшей степени, «бессознательно» — в том смысле что мы едва догадываемся о её существовании. Но когда мы встречаемся с трудностями, она запускает высокоуровневые процессы, которые имеют следующие свойства:

 


  • Они используют наши последние воспоминания.

  • Они чаще работают последовательно, чем параллельно.

  • Они используют абстрактные, символические или словесные описания.

  • Они используют модели, которые мы сложили о себе.



  • Теперь предположите, что мозг может создать ресурс С который запускается, когда совместно начинают работать все вышеописанные процессы:

    Категория: Программирование

     

    Алан Кэй не изобретал объекты

    Автор: admin от 11-06-2019, 06:25, посмотрело: 14

    Люди продолжают утверждать, что современные объектно-ориентированные языки, на самом деле "не совсем объектно-ориентированные", поскольку они не соответствуют определению ООП Алана Кэя. На мой взгляд, в этом смысл, хотя я не согласен с выводом. В последнее время мне встречаются люди, которые говорят о том, что именно Кэй изобрёл объекты. Фактически это неверно.



    Алан Кэй не изобретал объекты. Они были в Simula, которую приводит в качестве основного источника вдохновения руководство к Smalltalk-72 (с. 117). В выпуске известного журнала Byte за 1981 год, который популяризировал Smalltalk и ООП, говорится, что "основная идея объектов, сообщений и классов пришла из SIMULA". В нем сказано, что Simula позволяет пользователям создавать "объектно-ориентированные системы", что, возможно, слишком, но тем не менее. Команда Smalltalk хорошо знала систему объектов в Simula и черпала вдохновение из неё.



    Одной из причин, почему такой миф всё ещё жив, послужило то, что сказал сам Кэй в 1998 году:



    Просто напоминаю, что на последней OOPSLA я постарался донести до всех, что Smalltalk — это не только НЕ синтаксис или библиотека классов, но даже не классы. Мне очень жаль, что ранее я ввел термин "объекты" для этой темы, поскольку это заставляет многих людей сосредоточиться на меньшей идее.

    Категория: Программирование

     

    Машинное обучение и анализ данных: магистратура Высшей школы экономики в Санкт-Петербурге

    Автор: admin от 11-06-2019, 06:25, посмотрело: 14

    В этом году запускается новая магистерская программа «Промышленное программирование» на факультете «Санкт-Петербургская школа физико-математических и компьютерных наук» Петербургского кампуса Высшей школы экономики. Эта программа, как и магистерская программа «Разработка программного обеспечения» в Университете ИТМО, создана в сотрудничестве с компанией JetBrains. В данном посте мы расскажем, что объединяет эти две магистратуры и чем они отличаются.



    Машинное обучение и анализ данных: магистратура Высшей школы экономики в Санкт-Петербурге

    Категория: Программирование

     

    Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор)

    Автор: admin от 11-06-2019, 06:25, посмотрело: 13

    Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикаций о применимости этих атак к смартфонам. Причём эти ранние публикации ограничивались рассмотрением атак на AES-таблицу и не затрагивали более современные методы межъядерных атак: Prime+Probe [6], Flush+Reload [6], Evict+Reload [7], Flush+Flush [8], Rowhammer [9]. Кроме того, до 2016 года считалось, что межъядерные кэш-атаки можно осуществить только на платформах Intel и AMD, однако недавно они были осуществлены и для ARMированных платформ (на смартфонах и других мобильных устройствах). [6]



    В последние годы наблюдается бурный всплеск интереса со стороны специалистов кибербезопасности – к кэш-атакам на смартфоны. Данная статья представляет собой аналитический обзор основных открытий в этой области за период с 2015 по 2017. Если статья будет принята на Хабре радушно (давайте соберём 70 лайков), через некоторое время подготовлю продолжение (с обзором открытий в промежутке с 2018 по 2020).



    – История обходных каналов

    – Чем так уникальны кэш-атаки на ARM

    – Разновидности кэш-атак

    – – Evict+Time

    – – Prime+Probe

    – – Flush+Reload

    – – Evict+Reload

    – – Flush+Flush

    – – AnC

    – Эффект Rowhammer

    – Дедубликация системной памяти

    – Псевдоизоляция ядра операционной системы

    – Межъядерные и межпроцессорные скрытые каналы



    Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор)

    Категория: Криптография

     

    Вирусы, атакующие промышленные предприятия как угроза физической безопасности

    Автор: admin от 11-06-2019, 06:25, посмотрело: 14

    Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали.



    Вирусы, атакующие промышленные предприятия как угроза физической безопасности


    Вирусы, атакующие промышленные предприятия как угроза физической безопасности

    Мы живем в мире, где все больше и больше производственных процессов контролируются компьютерами, которые управляют роботами. Возможно, это звучит как безопасный и эффективный способ работы, поскольку исключает из производства человеческий фактор, однако, что произойдет, если злоумышленник решит скомпрометировать производственные серверы?

    Категория: Вирусы и антивирусы

     

    Первая волна пострадавших от уязвимости Exim. Скрипт для лечения

    Автор: admin от 10-06-2019, 23:50, посмотрело: 19

    Уязвимость с RCE в Exim уже довольно сильно нашумела, и довольно сильно потрепала нервы системным администраторам по всему миру.



    На волне массовых заражений (очень многие наши клиенты используют Exim в качестве почтового сервера) быстренько накидал скрипт для автоматизации решения проблемы. Скрипт далек от идеала и полон неоптимального кода, но это быстрое боевое решение для того, чтоб не выполнять однотипные действия на сотнях или даже тысячах серверов.



    Работает на серверах с ОС Centos, RHEL, Debian, Ubuntu при наличии установленного почтового сервера Exim.

    Категория: Linux, Ubuntu