Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Академия C++ #7. Обработка максимальных объемов данных за минимальное время *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Заимствуешь код — заимствуешь и баги
2015-06-25 14:30 Мария Нефёдова
Неоригинальность кода в современном ПО — серьезная проблема, считают специалисты компании Veracode. Действительно, далеко не весь код в современных продуктах пишется с нуля, чаще программисты заимствуют целые куски из различных источников. Veracode вовсе не обвиняет программистов в воровстве, код может быть честно куплен у другой фирмы или позаимствован из open source. Не обвиняют программистов и в лени, они не ленивы, они эффективны. Но проблема заключается в том, что, по утверждениям некоторых экспертов, современное ПО состоит из подобных заимствований на 80-90%. А вместе с заимствованиями «по наследству» передаются и уязвимости.

RSA Conference 2015. Отчет о крупнейшей мировой конференции по IT-безопасности
2015-06-25 14:30 Александр Лозовский
В то самое время, когда я собирался по приглашению компании EMC отправиться на RSA Security 2015, на другом конце мира примерно тем же занимался сотрудник компании CheckPoint Николай Л. Разница была лишь в мелочах — например, ему не нужно было готовиться к пятнадцатичасовому перелету из Москвы в Сан-Франциско, поскольку уже несколько лет он живет и работает в США. И не был бы Николай достоин совершенно никакого упоминания в рамках этой статьи, если бы не один нюанс: десяткам тысяч наших читателей, вольных айтишников и просто сторонним личностям уже лет двадцать пять он известен под именем Криса Касперски.

Стивен Возняк передумал: ИИ — это хорошо
2015-06-25 15:30 Мария Нефёдова
Стивен Возняк внезапно изменил свою точку зрения на проблему ИИ и более не волнуется о том, что все мы станем игрушками в руках компьютеров. Не далее чем в марте текущего года Стивен Возняк высказал мнение, что будущее человечества видится ему весьма мрачным. По сути, он согласился с Илоном Маском и Стивеном Хокингом, заявив, что «заигрывания» с темой искусственного интеллекта опасны. «Мы создадим устройства, которые будут заботиться обо всем вместо нас. В конечном счете, они станут думать быстрее нас и решат избавиться от медленных людишек, чтобы работать более эффективно», — сказал он.

Аббревиатуры против вирмейкеров: WIM, CSRSS, EMET, CCMP, EFS, SEHOP, ASLR, KPP, UAC, DEP и еще кое-что
2015-06-25 16:30 Юрий Язев
С древнейших времен (хорошо, что все они были на нашей памяти) айтишники обожают сокращения — как в бытовом (все эти AFK, BTW, AFAIK), так и в профессиональном общении. Поэтому иногда при чтении профессиональной литературы по безопасности мозг даже прилично подготовленного хакера может встать в позу речного скорпиона. Чтобы этого не произошло, мы подготовили для тебя статью, в которой разобрали несколько самых распространенных аббревиатур и акронимов (наш литературный редактор говорит, что это разные вещи, придется загуглить разницу), означающих нечто, осложняющее жизнь честному хакеру или вирмейкеру.

Facebook messenger можно использовать без Facebook
2015-06-25 17:30 Мария Нефёдова
Социальная сеть Facebook в очередной раз переработала Facebook Messenger, еще в 2014 году вынесенный в отдельное приложение. Теперь Messenger могут использовать даже те пользователи, у которых нет аккаунта в социальной сети.

Геотаргетинг для программиста. Что интересного могут рассказать бесплатные геоинформационные API
2015-06-25 18:30 Ира Чернова
Географические координаты — самая ценная инфа, которую веб-разработчик может получить от посетителей сайта. Имея смекалку и зная пару приемчиков, можно многое выяснить о человеке по его местоположению: адрес, какие заведения есть неподалеку, фотографии, сделанные в его районе, на что жалуются соседи и глубину ближайшей реки.

Шрифты представляют собой дыру в безопасности
2015-06-25 19:30 Анатолий Ализар
Хакер Матеуш Юрчик (Mateusz [j00ru] Jurczyk) из подразделения Google Project Zero выступил с докладом на конференции Recon 2015 в Монреале, где рассказал о главной дыре в компьютерной безопасности — шрифтах. Он раскрыл 15 серьёзных уязвимостей в Windows и Adobe Reader при рендеринге шрифтов, в том числе показал хак, который обходит все механизмы защиты от эксплоитов.

Google втихую запустила хостинг репозиториев
2015-06-25 20:30 Анатолий Ализар
Компания Google этого ещё не объявляла, но она уже начала предоставлять заказчикам облачных услуг бесплатный доступ к бета-версии Cloud Source Repositories — нового сервиса для хранения и редактирования исходного кода на постоянно расширяющейся платформе Google Cloud. В каком-то смысле, этот сервис можно назвать альтернативой Github, хотя сравнивать их сложно, ведь Github — это ещё и полноценная социальная сеть для программистов.

Стоимость DDoS-атак снизилась до $38 в час
2015-06-25 21:30 Анатолий Ализар
На подпольном рынке тоже действуют экономические законы спроса и предложения. По мере увеличения количества ботнетов растёт предложение на рынке DDoS-услуг. Соответственно, это приводит к снижению цен. В своём последнем отчёте компания Incapsula приводит минимальную стоимость услуги на чёрном рынке: $38 в час.

Инсталлятор Java сделает Yahoo поисковой системой по умолчанию
2015-06-25 22:30 Анатолий Ализар
Некоторые программы в процессе установки на компьютер предлагают установить вместе с собой посторонний софт. Среди них особенно выделяется Oracle Java, потому что её дистрибутив рассылается более чем на миллиард компьютеров. Традиционно она распространялась вместе с панелью инструментов Ask Toolbar. Но теперь Oracle поменяла партнёра.

Из-за взлома сотрудники Sony Pictures перешли на факсы и другие древние технологии
2015-06-26 10:30 Анатолий Ализар
24 ноября 2014 года всем было понятно, что Sony Pictures пришлось несладко. Офисные компьютеры и серверы компании вышли из строя и в течение долгого времени админы не могли поднять систему. Но репортаж журнала Fortune описывает тот ужас, в котором оказались офисные сотрудники компании. Им пришлось продолжать работу без компьютеров.

][-тестирование: самый скоростной internet security
2015-06-26 11:30 Денис Колисниченко
В первой части статьи были рассмотрены следующие IS: **KIS, Dr.Web Security Space, Avira Antivirus Pro, Avast Internet Security, NOD32 Smart Security и Comodo Internet Security**. В этой статье список «подопытных кроликов» будет несколько другим, а именно: **McAfee Total Protection, Microsoft Security Essentials, Outpost Security Suite и Symantec Endpoint Protection 12.1.5**. Кроме этих новых IS, в тесте участвуют и старые знакомые — **KIS и Avast Internet Security**.

«Связной»: Телефоны с Windows Phone продаются лучше айфонов
2015-06-26 12:30 Мария Нефёдова
Торговая сеть «Связной» представила отчет о продажах смартфонов на базе Windows Phone в России за период с января до июнь 2015 года. Полученные цифры наверняка удивят многих: продажи Windows Phone за указанный период выросли на 107% (до 690 тыс реализованных устройств). По сравнению с январем-маем прошлого года показатель увеличился в два раза. Таким образом, Windows Phone впервые обошла iOS в натуральном выражении и вышла на второе место по популярности среди операционных систем «умных» телефонов в России, — пишет «Связной».

Повелитель ботов на Android. Восстанавливаем забытые пароли по локальной сети
2015-06-26 12:30 Сергей Мельников
Объяснять сегодня, что такое бот и ботнет, вряд ли кому-нибудь нужно. Тем не менее бот — всего лишь программа, выполняющая автоматически какие-либо действия. Сегодня мы поддержим светлую сторону силы и соорудим небольшой бот и центр управления им на смартфоне. Наш бот будет помогать вполне земным людям восстанавливать забытые пароли. Ведь как оно часто бывает: хеш есть, а пароля с ним нет...

Академия C++ #7. Обработка максимальных объемов данных за минимальное время
2015-06-26 13:30 Владимир Керимов
Чего только не услышишь от апологетов тех же Java или C# про разработку на C/C++! Якобы этот язык устарел и на нем никто не пишет. Вот только когда требуется создать no latency или low latency сервис или нужно сэкономить память и время выполнения узкого места обработки больших объемов данных, то тут же прибегают за помощью к «архаичным» разработчикам на C/C++. Просто потому, что эти ребята умеют вручную управлять памятью и прекрасно представляют, что за начинка у той или иной высокоуровневой операции. Сегодня наша задача — стать на шаг ближе к этим ребятам.


© Copyright Gameland

В избранное