Pull to refresh
31
Ефим Бушманов @efimich read⁠-⁠only

User

Send message

Если бы плотников нанимали так же, как программистов

Reading time 3 min
Views 295K

Интервьюер: Итак, вы считаете себя плотником?
Плотник: Всё верно. Это именно то, чем я занимаюсь.

Интервьюер: Как долго вы занимаетесь этим?
Плотник: Десять лет.

Интервьюер: Очень хорошо. А теперь я бы хотел задать вам несколько технических вопросов, чтобы оценить, насколько вы впишетесь в нашу команду. Договорились?
Плотник: Конечно, было бы неплохо.

Интервьюер: Должен вам сказать, что мы работаем в подразделении, занимающимся постройкой большого количества коричневых домов. Доводилось ли вам строить множество коричневых домов?
Плотник: Ну, я же плотник — я строю дома, а люди уже красят их так, как пожелают.

Интервьюер: Да, я понимаю, но не могли бы вы подсказать мне, сколько у вас опыта именно с коричневыми? Ну, плюс-минус.
Плотник: Я действительно понятия не имею. С того момента, как дом построен, меня не волнует, в какой цвет его покрасят. Может, шесть месяцев?
Читать дальше →
Total votes 453: ↑422 and ↓31 +391
Comments 393

Официальная позиция Ростелекома по поводу блокировки сайтов

Reading time 1 min
Views 108K
Ростелеком в конце июня опубликовал свою официальную позицию по поводу блокировки сайтов. Насколько я понял, никто особого внимания на это не обратил, а зря.
Читать дальше →
Total votes 263: ↑238 and ↓25 +213
Comments 259

+1 чёрный список в России

Reading time 3 min
Views 55K
В России есть открыто пополняемый Федеральный список экстремистских материалов, которые запрещено массово распространять и хранить с целью распространения — то есть, в частности, запрещено способствовать попаданию их в Интернет. За нарушение запрета полагается уголовное наказание.

В России есть тайно пополняемый чёрный список сайтов, которые запрещено посещать, потому что они теоретически способны нанести вред детям. Сперва закрытие сайта было единственною мерою противодействия, но с недавних пор предполагаются уголовные наказания, как я позачера (6 мая 2013 г.) пересказал из газеты «Известия».

Попадание в каждый из двух списков кажется в известной мере произвольным — в частности, на Хабрахабре упоминалось о десятках случаев слишком жестокого или слишком широкого применения репрессий, когда под предлогом борьбы с пропагандою (экстремистской, наркотической, суицидной, педофильской и проч.) пострадали не особенно виновные лица или вообще случайные люди (соседи по блогохостингу, по видеохостингу, по IP-адресу). Создаётся впечатление, что любого рядового сетянина можно в любой момент схватить да разделаться с ним, как с овцою из стада.

[Sheeple]

Однако этого оказалось мало. Сегодня (8 мая) в «Известиях» появилась статья «В России создают реестр запрещённых экстремистских символов» с рассказом о намерении Министерства юстиции создать ещё один чёрный список, в который на сей раз станут попадать символы, одним видом своим способные опорочить государственный флаг, герб и гимн Российской Федерации (а также флаги, гербы и гимны субъектов РФ, муниципальных образований, иностранных государств, религиозные символы), а также оскорблять расовые, национальные или религиозные чувства.

Читать дальше →
Total votes 134: ↑108 and ↓26 +82
Comments 91

Перевод интервью Кима Доткома новозеландскому тв

Reading time 9 min
Views 1.5K
После закрытия крупнейшего в мире файлообменника megaupload.com и ареста его владельца Кима Доткома прошло почти два месяца. 22 февраля Дотком вышел под залог, и 1 марта он дал эксклюзивное интервью новозеландскому телеканалу 3news, рассказал и о суде, размерах своей компании и о истории создания megaupload. Публикую его перевод.



Ким Дотком: Знаете, это напоминает ночной кошмар. Непредвиденная ситуация, перепугавшая мою семью, у моей жены, которая беременна двойней, начались кошмары, она чувствует себя несчастной, то есть, конечно, я оказался в интересной ситуации.

Дж. Кэмпбелл: Ким, вы говорите, это было неожиданно. Абсолютно, совершенно неожиданно, вы никогда в жизни не предполагали, что подобное может случиться когда-то с кем-нибудь в мире?

Ким: Ну, бизнесу уже семь лет, а судились мы только однажды, и это не была, знаете, кинокомпания, большая медиакомпания, и мы потратили миллионы долларов на юридические консультации за последние несколько лет, и наши советники утверждали, что мы вв безопасности, будучи защищены DMCA — законом США, который оберегает поставщиков онлайн-услуг от действий третьих сторон, так что все вышло совершенно неожиданно.

Читать дальше →
Total votes 60: ↑57 and ↓3 +54
Comments 35

Ещё в одном украинском интернет-магазине проходит обыск

Reading time 2 min
Views 860
Вчерашняя история с изъятием серверов крупнейшего украинского интернет-магазина Rozetka.ua оказалась не единичным случаем. По информации ЛигаБизнесИнформ, сегодня силовики проводят обыск в офисе интернет-магазина Sokol.ua — второго по величине интернет-магазина Украины. В данный момент проводится выемка документов в офисе магазина. Сообщается, что обыск проводят сотрудники налоговой милиции, однако налоговая опровергает эту информацию. Сайт магазина пока работает.
Читать дальше →
Total votes 57: ↑46 and ↓11 +35
Comments 84

Я обожаю программирование графики

Reading time 10 min
Views 50K
cover

Я обожаю программирование графики! Мы все совершаем ошибки в процессе проектирования и написания кода. Иногда это ошибки логики (когда алгоритм продуман неточно или не до конца), иногда ошибки, возникающие по невнимательности, и ещё много-много вариантов. И что происходит в обычном рабочем процессе? — В списках нет необходимых записей, какие-то числа считаются неверно, вываливаются сообщения об ошибках и прочее. В программировании графики всё немного веселее, ведь часто мы получаем результат, который просто не соответствует ожидаемому. В своём небольшом проекте я решил сохранять такие “результаты” на протяжении всего процесса разработки и хотел бы поделиться ими с Вами.

Всех, кто не любит Android, Live Wallpaper, Minecraft, велосипеды, поток сознания, который слабо привязан к теме и всё около того, хочу сразу предупредить, что их может огорчить содержание этого поста, поэтому продолжайте чтение на свой страх и риск. Оставлю тут также и предупреждение для пользователей мобильного или просто небезлимитного интернета: дальше последует довольно много картинок.
Читать дальше →
Total votes 112: ↑102 and ↓10 +92
Comments 40

Настройка WinDbg

Reading time 3 min
Views 95K
WinDbg — позволяет отлаживать 32/64 битные приложения пользовательского уровня, драйвера, может быть использован для анализа аварийных дампов памяти, WinDbg поддерживает автоматическую загрузку отладочных символов, имеется встроенный скриптовый язык для автоматизации процесса отладки, скачать отладчик можно тут.
Читать дальше →
Total votes 39: ↑37 and ↓2 +35
Comments 17

Ботнеты на основе TOR

Reading time 5 min
Views 20K
Ботнеты, использующие возможности анонимной сети TOR, не являются чем-то принципиально новым и уже обсуждались несолько лет назад на конференции Defcon 18 («Resilient Botnet Command and Control with Tor»). В прошлом году мы смогли подтвердить некоторые интересные факты, касающиеся использования этих идей в настоящих ботнетах используемых злоумышленниками. Эта тема уже обсуждалась в начале 2013 г. в блоге Rapid7 («Skynet, a Tor-powered botnet straight from Reddit»). В начале июля ресерчер Данчо Данчев опубликовал информацию о командных серверах C&C руткита, использующего TOR.

Этим летом мы отмечали рост ботнетов, которые используют TOR. В июле было обнаружено два различных семейства вредоносных программ, использующих скрытый протокол сервиса TOR для взаимодействия с командным C&C сервером. Такой сервис хорошо подходит при организации скрытого канала связи, но в то же время является довольно медленным способом кражи больших объемов данных с зараженного компьютера. Для киберпреступников этот путь использования скрытой службы протокола общения с C&C является предпочитетельным при получении обновлений о данных конфигурации или загрузки дополнительных вредоносных модулей.

Читать дальше →
Total votes 40: ↑38 and ↓2 +36
Comments 9

Хроническая усталость, апатия, сезонная «депрессия» и многое другое: тривиальная причина

Reading time 8 min
Views 683K
На хабре часто публикуют статьи о самоорганизации — нам всем хочется меньше прокрастинировать, и делать больше полезного. Но что если делать полезное мешает дичайшая усталость? Никакая организация задач усталость не уберет.

Казалось бы, работа у IT-шников несложная — вагоны не разгружаем, землю не роем и уставать физически не должны. Однако о дичайшей усталости людей занятых интеллектуальным трудом приходится слышать чаще, чем хотелось бы. После того как я приехал в Москву 3 года назад — я почему-то начал дичайше уставать на совершенно ровном месте, и ни я, ни врачи не могли найти причину. После 2-х лет поисков тривиальная и легко исправимая причина нашлась, и на мой взгляд — в группе риска находятся практически все люди, занимающиеся интеллектуальным трудом. Ситуация усугубляется двумя народными обычаями.

Итак, если у вас один из следующих симптомов (расположены в порядке усугубления ситуации) — прошу под кат. Как обратили внимание в комментариях — такой список располагает к самовнушению, так что не поддавайтесь :-)

1) Летом все ок, а зимой — апатия, ничего не хочется делать. Это любят называть сезонной «депрессией».
2) Утром все ок, а к вечеру на работе — мозги «не варят», ничего не хочется делать — только хабр и reddit листать. Приходите домой — и с дичайшей усталостью падаете в кресло. Сил хватает только лазить в интернете до ночи. Этот пункт — касается и работодателей, есть шанс, что люди вечером перестают работать не из-за своей лени.
3) Даже если вы просыпаетесь без будильника — вы не высыпаетесь.
4) Кофе и прочие стимуляторы — не дают бодрости, лишь делают вас злее.
5) Даже если вы спите «сколько влезет» — сны короткие и не запоминающиеся, или их нет вообще.
6) Вы замечаете, что даже 1 вещь вам иногда трудно удержать в голове. Мы можете забыть что вы сейчас хотели сделать.
7) Вы просыпаетесь уже с дичайшей усталостью
8) Вам кажется, что в комнате темно и все несколько не резкое.
Читать дальше →
Total votes 336: ↑320 and ↓16 +304
Comments 374

Хакеры против Правительства: почему гики разглашают информацию?

Reading time 3 min
Views 42K
Когда The Guardian представила свой профиль Эдварда Сноудена, в нем была фотография 29-летнего работника со своим ноутбуком. На его крышке были наклейки Electronic Frontier Foundation, группы защищающий цифровые гражданские права, и Tor, сети, которая позволяет людям анонимно исследовать Интернет.

Ноутбуки с наклейками EFF и Tor можно обычно видеть на технологических конференциях, и их владельцы обычно имеют много общего. Они, как правило, технически подкованы, скептически относятся к властям, и удобно игнорируют социальные условности. Подобно Сноудену, которого выгнали из старших классов, у них, как правило, нестандартная карьера.

Этими же чертами обладает и Брэдли Мэннинг, молодой солдат, который обвиняется в утечке секретных документов в пользу WikiLeaks. Они так же описывают и основателя WikiLeaks Джулиана Ассанджа. И это не случайно.

Инвестор Пол Грэм утверждал, что те же черты личности, которые делают из человека хорошего программиста, также вынуждают его не подчиняться авторитетам и социальным соглашениям. Эти программисты, которые чаще называют себя хакерами, специалисты в изучении сложных системы и поиске способов, как заставить их работать лучше. Они склонны думать об обществе как об еще одной сложной системе, нуждающейся в оптимизации, и это иногда приводит их к выводам, резко расходящимся с общепринятым пониманием ситуации.
Читать дальше →
Total votes 72: ↑61 and ↓11 +50
Comments 63

Тестирование сканеров безопасности веб-приложений: подходы и критерии

Reading time 8 min
Views 23K
Сканеры информационной безопасности (сканеры уязвимостей) — это средства мониторинга и контроля, с помощью которых можно проверять компьютерные сети, отдельные компьютеры и установленные на них приложения на наличие проблем защищенности. Большинство сканеров позволяют детектировать уязвимости, описанные классификатором WASC Threat Classifcation. В сегодняшнем хабратопике мы рассмотрим некоторые вопросы, связанные с тестированием сканеров информационной безопасности веб-приложений как программных продуктов.

Современный сканер веб-приложений — это многофункциональный и весьма сложный продукт. Поэтому его тестирование и сравнение с аналогичными решениями имеет целый ряд особенностей.
Читать дальше →
Total votes 30: ↑24 and ↓6 +18
Comments 5

Базы данных в онлайн-играх. От Аллодов Онлайн до Skyforge

Reading time 7 min
Views 158K
Когда говорят про разработку игр, обычно речь идет о шейдерах, графике, AI и т.д. Крайне редко затрагивается серверная часть игровых проектов, а ещё реже — базы данных. Исправим это досадное недоразумение: сегодня я расскажу о нашем опыте работы с базами данных, который мы приобрели в ходе разработки Аллодов Онлайн и нашего нового проекта Skyforge. Обе эти игры — клиентские MMORPG. В первой зарегистрировано несколько миллионов игроков. Вторая разрабатывается студией в строжайшей секретности в недрах Allods Team.

Меня зовут Андрей Фролов. Я ведущий программист Allods Team и работаю в команде сервера. Мой опыт разработки — почти 10 лет, но в игры я попал только в октябре 2009. В коллективе я уже больше трёх лет, с марта 2010. Начинал работу на Аллодах Онлайн, а сейчас на Skyforge. Занимаюсь всем, что так или иначе связано с сервером Skyforge и базами данных. В этой статье я расскажу о базах данных в онлайн-играх на примере Аллодов и Skyforge.



Читать дальше →
Total votes 203: ↑193 and ↓10 +183
Comments 169

8 вещей, которых не должен бояться разработчик

Reading time 4 min
Views 54K
Изменять код
В процессе разработки программного обеспечения нет такого понятия, как «стагнация». Все, что вы разрабатываете сейчас — просто очередная версия компонента, который вероятно будет меняться в будущем. Изменение является самым распространенным явлением в мире разработки программного обеспечения и вам лучше принять это как факт. Рассчитывайте на возможные изменения всего, что вы разрабатываете и поэтому проектируйте ваш код более модульным. Это упрощает изменения и в тоже время увеличивает качество кода. Старайтесь придерживаться концепций DRY и YAGNI. Вы часто будете в ситуации, когда вы смотрите на ваш код и представляете, что вы могли бы сделать это лучше. Так пусть эта мысль не мешает вам спать. Садитесь сразу за дело и рефакторинг! Если не сделаете это сейчас, вы возможно никогда этого не сделаете. Чем дольше ждете, тем сложнее и дороже это будет. И это может вырасти в лишнюю головную боль, с которой не захочется связываться.
«Хороший код — это код, который легко изменять. Код стремится измениться до момента, когда его уже не легко изменять. Весь код становится плохим кодом». Неизвестный автор.
Читать дальше →
Total votes 101: ↑88 and ↓13 +75
Comments 35

NY Times: правительства заинтересованы в 0day

Reading time 4 min
Views 17K
Тема использования уязвимостей нулевого дня для операций, проводимых с ведома государственных структур и с привлечением специальных security-компаний или подрядчиков, работающих на них, становится все более популярной и, отчасти, менее информативной. Популярной, поскольку эта информация уже не один год муссируется в СМИ, а менее информативной, поскольку, ведущиеся проекты засекречены и никто не заинтересован в их раскрытии, так как на таких контрактах замешаны большие деньги. Одной из причин актуальности этой темы является связь таких уязвимостей с появлением угроз, которые стали именоваться как «кибероружие» (cyberweapon). Связь заключается в том, что обнаружение этих уязвимостей происходило с расследованием случаев попадания угрозы на компьютеры жертвы. Очевидно, что кибероружие обнаруживают крупные AV-компании, вернее, изначально его может обнаружить и небольшая AV-компания, но причислить угрозу к кибероружию, по-сути, могут только крупные компании с соответствующим опытом, крупными заказчиками и видением ландшафта угроз. Такие названия как Stuxnet, Flame известны уже почти всем, кроме этого, в рамках таргетированных кампаний, используются и обычные вредоносные программы, которые могут быть «переориентированы» для своих целей.

Одним из важнейших атрибутов таргетированной атаки или кибероружия может считаться использование 0day уязвимостей, которые используются для скрытной установки вредоносного ПО в систему. Информация, которая стала появляться последние несколько лет как от самих AV-компаний, которые занимаются случаями расследований попадания угроз на компьютеры, так и от других security-компаний, занимающихся безопасностью, недвусмысленно намекает на то, что имеет место использование 0day уязвимостей в атаках, проводимых под прикрытием органов государственной безопасности конкретных государств, и с разрешения правительства. Об организациях, которые предоставляют подобные услуги, а также объяснение некоторых моделей подобного бизнеса, опубликовала статью газета NY Times, информацию из которой, с нашими комментариями, мы хотели бы привести.

Читать дальше →
Total votes 43: ↑40 and ↓3 +37
Comments 18

Чему я научился за 8 месяцев в Microsoft

Reading time 4 min
Views 170K
image

Моя стажировка в Microsoft Windows Azure началась ровно два года назад, сразу после колледжа, и проходила она в той же команде, с которой я проработал последние восемь месяцев.

Недавно мне в голову пришла мысль подвести определенный итог и рассказать о некоторых принципах, которым я научился за эти восемь месяцев. Читателю может показаться, что они делают работу не самой приятной — но нет, это не так. Я-то уже понял, что ровно те же самые проблемы есть во всех больших компаниях, и большая часть замеченного мною касается не только Microsoft — вдобавок, у каждой компании есть еще и свои собственные проблемы.

Не могу сказать, чтобы я был несчастлив, и не хочу ни на что жаловаться… но в колледже об этих вещах меня никто не предупреждал.

Итак, поехали.
Читать дальше →
Total votes 296: ↑266 and ↓30 +236
Comments 363

Сооснователь Пиратской Бухты создаёт мобильный мессенджер, защищённый от прослушки

Reading time 2 min
Views 27K
Петер Сунде — один из основателей трекера The Pirate Bay, вместе со своими коллегами по Flattr.com Линусом Оллсоном и Лейфом Хёгбергом намерены создать мобильное приложение для обмена мгновенными сообщениями, которые не смогут читать спецслужбы и корпорации. Приложение называется Hemlis («секрет» по-шведски). Оно будет основано на проверенных технологиях, таких как XMPP и PGP, и совершенно бесплатно в базовом варианте. Продвинутые возможности, например, обмен фотографиями или, в перспективе, голосовой и видео-чат, будут доступны за деньги. В приложении не будет рекламы, а продажа персональных данных и прослушка будут невозможны технически — утверждает Петер Сунде. Единственный способ прочитать частную переписку — получить контроль над телефоном одного из собеседников.


Читать дальше →
Total votes 55: ↑50 and ↓5 +45
Comments 63

Доступ к Skype API используя PHP на *nix системах

Reading time 4 min
Views 41K
Еще давно я хотел иметь свой автоответчик или бота для скайпа, называйте как вам угодно. В гугле я ничего найти не мог, да еще из-за того, что я пользуюсь Ubuntu, задача становилась сложнее в несколько раз. А если учесть, что я знаю только PHP, и то, не очень хорошо, моя мечта становилась нереальной.

Но недавно, просматривая официальную документацию по API скайпа, я обратил внимание на «D-BUS messaging», не знаю, почему я раньше не обращал на него внимание. Разобравшись со всем, я наконец сделал то, что давно хотел! Я получил доступ к Skype API на PHP. Об этом я и хочу рассказать в своей статье.

Читать дальше →
Total votes 113: ↑98 and ↓15 +83
Comments 23

Нидерландская разведка имела доступ к данным PRISM и внедряла агентов в IT-компании

Reading time 2 min
Views 31K
Этим утром агент Службы общей разведки и безопасности Министерства внутренних дел Нидерландов (Algemene Inlichtingen en Veiligheidsdienst), работающий в службе наблюдения за исламисткими экстремистами, подтвердил, что они также получают информацию по программе PRISM в обмен на сотрудничество с АНБ.

Газета De Telegraaf описывает сотрудничество между разведывательными организациями буквально следующим образом: службы Нидерландов помечают американский адрес электронной почты как подозрительный и уже через «пять минут» получают всю доступную информацию по нему.

Агент подтвердил, что многие компании активно предоставляют доступ к собственным данным через специально разработанные приложения: «Скайп», «Гугл» и «Фейсбук» отдают всё». Согласно его заявлению, первый из списка годами отказывался предоставлять средства для прослушки, но после приобретения «Майкрософтом» всё изменилось. (Стоит вспомнить о патентной заявке «Майкрософта» на прослушивание интернет-телефонии, опубликованной за полтора года до приобретения, а также цене, которая была отдана за «Скайп» — она была сразу в два раза выше, чем предлагал «Гугл».)

Куда более интересным является заявление о том, что сотрудничают не только американские интернет-гиганты, но и нидерландские ИТ-компании, которые добровольно предоставляют информацию на «блюдечке с голубой каемочкой». Если же руководство не хочет идти навстречу, службы разведки располагают скрытым агентом внутри компании, готовым обслужить любой информационный запрос.
Читать дальше →
Total votes 76: ↑69 and ↓7 +62
Comments 100

Идентифицировать человека среди 1 500 000 пользователей мобильной связи можно всего по 4 точкам во времени и пространстве

Reading time 2 min
Views 123K
Каждый из нас изо дня в день бывает в одних и тех же местах примерно в одно и то же время — дом, работа, спортзал, магазин, снова дом… Наш ежедневный маршрут достаточно стабилен и в то же время уникален. Совместное исследование американских и бельгийских учёных продемонстрировало, что степень его уникальности гораздо выше, чем можно предположить.

Анализ базы данных, в которой была собрана анонимизированная информация о времени и месте звонков и СМС 1 500 000 абонентов на протяжении пятнадцати месяцев показал, что для идентификации 95% людей достаточно знать всего четыре пространственно-временные точки.

Всего две точки позволяют различить индивидуальный след половины пользователей, а одиннадцати достаточно, чтобы различить все до единого следы. На иллюстрации слева приведены примеры таких индивидуальных следов. Авторы исследования сравнивают уникальность мобильного следа с отпечатками пальцев — в 1930 году французский пионер криминалистики Эдмон Локард показал, что для идентификации по отпечатку пальца достаточно двенадцати совпадений деталей рисунка.

Таким образом, получив из открытых источников (Facebook, Twitter, Foursquare, LinkedIn и т.п.) всего несколько характерных для человека пространственно-временных точек, можно деанонимизировать абонента мобильной связи среди миллионов записей, не содержащих вообще никакой персональной информации, и отследить все его перемещения.
Читать дальше →
Total votes 138: ↑131 and ↓7 +124
Comments 122

Что такое Slow Protocols

Reading time 5 min
Views 25K
Я как-то никогда не задумывался о том, как работает протокол LACP. Знаю, что делает, для чего нужен, а как передаются его сообщения никогда не интересовало.

Но некоторое время назад мне на глаза попался дамп трафика между двумя маршрутизаторами, где как раз были запросы LACP. Пробежал по нему мельком и глаз зацепился за незнакомое слово — Slow-Protocols.
На удивление информации об этом стандарте на русском языке я практически не нашёл. Есть только отсылки к тому, что это часть стандарта 802.3.

А меж тем вещь-то интересная, тем более, что охватывает не только LACP.
Вот об этом я и хотел устроить краткий ликбез под катом и рассказать ещё, какие проблемы можно словить при определённых условиях.
Читать дальше →
Total votes 34: ↑34 and ↓0 +34
Comments 15

Information

Rating
Does not participate
Location
Сыктывкар, Коми, Россия
Registered
Activity