Цифровая валюта Dash голосованием сообщества через Систему самофинансирования одобрила найм краудсорсинговой команды тестеров Bugcrowd для выявления уязвимостей в открытом коде своего программного обеспечения. Тысячи независимых исследователей Bugcrowd будут работать над выявлением потенциальных уязвимостей, которые Bugcrowd будет сортировать, проявлять, а затем предоставлять команде Dash Core для исправления.
Читать полностью »
Архив за 08 августа 2017 - 2
Криптовалюта Dash приглашает… взломать свой блокчейн
2017-08-08 в 14:50, admin, рубрики: Dash, бизнес-модели, блокчейн, венчурные инвестиции, взлом, криптовалюта, Развитие стартапа, управление проектами, Управление сообществомСайты интернет-магазинов и промышленных компаний наиболее уязвимы для хакерских атак
2017-08-08 в 14:23, admin, рубрики: Блог компании Positive Technologies, информационная безопасность, исследование, статистика, уязвимостиБолее половины современных сайтов содержат критически опасные уязвимости, которые позволяют злоумышленникам проводить различные атаки, включая отказ в обслуживании и кражу персональных данных. Такие выводы содержатся в исследовании компании Positive Technologies на основе работ по анализу защищенности веб-приложений за 2016 год.
Как следует из отчета, практически все исследованные веб-приложения (94%) позволяют осуществлять атаки на пользователей, и неудивительно ― половина уязвимостей, вошедших в десятку самых распространенных, используются именно для таких атак. Доступ к персональным данным был получен в 20% приложений, обрабатывающих такие данные (включая сайты банков и государственных организаций).Читать полностью »
ML Boot Camp V, история решения на 3 место
2017-08-08 в 14:23, admin, рубрики: ML Boot Camp, машинное обучениеВ середине июля закончился контест по машинному обучению ML Boot Camp V от Mail.Ru. Нужно было предсказать наличие сердечно-сосудистых заболеваний по результатам классического врачебного осмотра. Метрикой являлась логарифмическая функция потерь. Полное описание задачи доступно по ссылке.
Знакомство с машинным обучением для меня началось с ML Boot Camp III где-то в феврале 2017 года и какое-то подобие представления что с такими задачами делать начинает складываться у меня только сейчас. Многое из сделанного в 5 контесте — результат в первую очередь изучения собрания статей на kaggle и обсуждений и примеров кода оттуда же. Ниже — слегка переработанный отчет о том, что пришлось сделать, чтобы занять 3 место.
Читать полностью »
Очень легкая система мониторинга с Телеграмом и Консулом
2017-08-08 в 14:11, admin, рубрики: consul, docker, docker-compose, Go, telegram, Программирование
Всем счастья и добра!
Эволюционно так получилось, что в моем личном владении оказался не маленький зоопарк различных серверов: от дешевого Supermicro до топового (на момент выпуска) HP Gen 8. Все конечно связано оптикой и прочими радостями жизни.
Но сказ не про то, как сеть класть, и даже не про то, как сервера настраивать, а про то, как правильно просто на всем этом деле docker-compose сервисы поднимать и радоваться.
Разбираемся в физике частиц: 6) поля
2017-08-08 в 14:04, admin, рубрики: волны, квантовая физика, поля, физика, метки: поля1. Разбираемся в физике частиц: мяч на пружине
2. Разбираемся в физике частиц: 2) квантовый шар на пружине
3. Разбираемся в физике частиц: 3) волны, классический вид
4. Разбираемся в физике частиц: 4) волны, классическое уравнение движения
5. Разбираемся в физике частиц: 5) квантовые волны
На самом деле мы уже некоторое время назад зашли на территорию полей, просто я вас об этом не предупредил – я хотел сконцентрироваться на волнах, возникающих на этих полях. Описывая то, как ведут себя волны, мы выражали их форму и зависимость от времени при помощи функции Z(x,t). Ну так вот, Z(x,t) – это поле. Это функция пространства и времени с уравнением движения, определяющим её поведение. Подходящей функцией движения была бы такая, что если Z увеличивается или уменьшается в определённой точке, то Z будет уменьшаться или увеличиваться в соседних точках чуть попозже. Эта особенность позволяет волнам оказываться в числе решений уравнения.
В этой статье мы посмотрим на несколько примеров полей Z(x,t), чьи уравнения движения разрешают наличие волн. Физическая интерпретация у этих полей будет самой разной. Они описывают разные свойства разных материалов. Но уравнения, которым они удовлетворяют, и волны, которые они демонстрируют, будут удовлетворять очень похожей математике, и вести они себя тоже будут похоже, несмотря на различное физическое происхождение. Это в будущем станет очень важным моментом.
Читать полностью »
Программиста с «увековеченными гендерными стеореотипами» уволили из Google
2017-08-08 в 13:51, admin, рубрики: Google, гендерные стереотипы, женщины, политкорректностьВыпускник Гарварда и бывший чемпион по шахматам среди юниоров Джеймс Деймор (James Damore) работал в Google с 2013 года. Но все его положительные качества и интеллект не смогли перевесить негатив в виде гендерных стереотипов, из-за которых компании Google пришлось его уволить. Дело в том, что Джеймс попытался документально доказать, что женщины биологически менее приспособлены к программированию, чем мужчины, поэтому компании будет трудно добиться поставленной цели 50% женщин в штате.
Он привёл ссылки на научные исследования, что женщин больше интересуют люди, а не вещи. Кроме того, Деймор прошёлся по тем другим пунктам, где женщины якобы отличаются от мужчин. Например, экстраверсия, более выраженная общительность и склонность соглашаться с собеседником (отсюда у них меньшие зарплаты), более выраженный невротизм (отсюда более высокий стресс) и другое. Что характерно, в своём манифесте Деймор привёл доказательства. Некоторые тезисы подкреплены ссылками на научные исследования или статьи. Среди источников — статьи Википедии, посты в блогах, научные работы, ссылки на внутренние форумы для сотрудников Google, статьи в The Wall Street Journal, The Atlantic, The New Yorker и многие другие, в том числе мелкие издания вроде либертарианского журнала Quillette.
В общем, программист проявил крайнюю неполиткорректность.
Читать полностью »
Асинхронный дешифратор
2017-08-08 в 13:22, admin, рубрики: fpga, асинхронные схемы, асинхронный дешифраторКак и обещал в предыдущей статье, речь в этой статье пойдет о представлении в асинхронном виде операций над адресами. В качестве примера опишу операцию дешифрации адреса. Сразу же хочу предупредить инсинуации, с которыми столкнулся после опубликования предыдущей статьи. Речь пойдет о целиком и полностью асинхронном устройстве. И прошу, не надо ссылаться на реферат узбекского университета. Якобы асинхронный дешифратор можно получить из синхронного с помощью нехитрых манипуляций. Заодно вопрос тем, кто утверждает, что асинхронный процессор произведен 20 лет назад. Как это удалось без асинхронного дешифратора?
Итак, об асинхронном дешифраторе. После размышлений я пришел к выводу, что единственный вменяемый путь синтеза асинхронного дешифратора это поэтапное удвоение разрядности адреса с помощью схемы надстройки над двумя дешифраторами вдвое меньшей разрядности. Доказать что альтернативного пути нет я не берусь. Но могу утверждать что альтернативный путь (если он есть) куда более затратен по количеству добавляемых новых сигналов.
Ввиду изложенного, речь в этой статье пойдет о двухразрядном дешифраторе. Как удвоить разрядность асинхронного дешифратора, тема следующей статьи.
Применение PowerShell для ИТ-безопасности. Часть I: отслеживание событий
2017-08-08 в 13:20, admin, рубрики: powershell, Varonis, Блог компании Varonis Systems, информационная безопасность, системное администрирование, хранение данных
Во времена, когда я писал серию статей о тестах на проникновение, чтобы помочь человечеству в борьбе с хакерами, мне попалась информация о некоторых интересных командлетах и техниках PowerShell. Я сделал выдающееся открытие: PowerShell является самостоятельным средством защиты. Похоже, самое время начать новую серию публикаций о PowerShell.
В этих публикациях мы будем придерживаться мнения, что, хотя PowerShell не заменит специальные платформы безопасности (сотрудники Varonis могут вздохнуть с облегчением), это средство поможет ИТ-специалистам отслеживать угрозы и принимать другие меры для обеспечения безопасности. Кроме того, ИТ-отдел начнет ценить чудеса специализированных платформ безопасности, таких как наше решение Metadata Framework. PowerShell может выполнять интересные задачи по обеспечению безопасности в малых масштабах, но это средство не обладает характеристиками для работы со всей инфраструктурой.
Читать полностью »
Атака клонов. Как бороться с дублированием кода?
2017-08-08 в 12:57, admin, рубрики: intellij idea, java, дублирование кода, клоны, Совершенный код, чистый кодНесмотря на то, что проблемы, связанные с дублированием кода, упоминаются довольно часто, актуальность этих проблем из года в год остается почти неизменной. Во многих популярных проектах количество клонов измеряется сотнями или даже тысячами.
В рамках данной статьи мне бы хотелось напомнить, что такое программные клоны, какие они влекут за собой проблемы и как с ними можно бороться. В статье приводятся примеры рефакторинга реальных клонов из популярного фреймворка Spring. В качестве инструментов используются Java 8, IDE IntelliJ IDEA 2017.1 и плагин Duplicate Detector 1.1.
Подкаст «Звук» №42: Конструктор акустики
2017-08-08 в 12:41, admin, рубрики: diy или сделай сам, itunes, Аудиомания, Блог компании Аудиомания, звук, подкаст звук, подкастингС вами «Звук» (немного о передаче: 1 и 2) — здесь мы говорим простыми словами о решениях для музыки и кино.
В 42-м выпуске у микрофона Юрий Станиславович Фомин, инженер и основатель компании «F-Lab». Говорим о его новой разработке — конструкторе акустических систем (руководство для сборки).
Прослушать выпуск: [ аудиофайл и веб-версия ]Читать полностью »