Архив за 08 декабря 2012 - 2

Компании Apple и Google объединили усилия, чтобы предложить за патенты Eastman Kodak более 500 млн. долларов. Об этом сообщило агентство Bloomberg, указывая в качестве источника своей осведомленности «двух людей, знакомых с ситуацией». Учитывая конфиденциальность союза, информаторы пожелали сохранить анонимность.

Непримиримые конкуренты на рынке мобильных устройств на время стали партнерами после того, как этим летом Читать полностью »

3D шахматы на HTML / CSS3 / JS

Французский разработчик Julian Garnier представил реализацию шахмат в 3D с использованием HTML/CSS3/JS, причем вся 3D-анимация выполнена с помощью CSS3.
Читать полностью »

Взломы веб-базированных электронных почтовых ящиков в последнее время становятся все более распространенными. Способов взлома множество – простой подбор, keyboard logger, подбор ответа на секретный пароль, троянцы и т.д. и т.п.
Результат всегда один – злоумышленник получает полный доступ к почтовому ящику. Он может слить с него всю информацию, использовать его для дальнейшего взлома других почтовых ящиков, логинов в социальных сетях, платежных системах. В конце концов, он может просто удалить ящик или же поменять на него пароль. Вообще, все плохо.

Я попытался придумать концепцию дополнительной защиты для веб-базированных почтовых ящиков, которую я назвал суперпароль. Пока это не более, чем концепция и я хотел бы услышать мнение других пользователей Хабра.

Существует системы двухуровневой защиты, как например на Google. Неплохое решение, но при всех своих плюсах там есть определенный минус, выражающийся в некоторой затрудненности в постоянном доступе к ящику. У меня, к примеру, иногда не приходил СМС с кодом на мобильный телефон, а требуется он довольно часто (зашел с другого места в почту). Не приходит и все тут. Затрудняется доступ программ под Android, использующих логин такой многоуровневой защиты в качестве базового логин идентификации.
Читать полностью »

Президент Free Software Foundation Ричард Столлман назвал Ubuntu «шпионским» из-за того, что поиск в “Dash” посылает данные о поисковых запросах на сервера Canonical. Он призвал разработчиков не использовать эту операционную систему.

В результатах поиска показываются не только данные о локальных файлах и приложениях, но и данные поиска Amazon. Если человек покупает что-либо, то создатели Ubuntu получают определенный процент с продажи. Несмотря на то, что дальше Canonical данные не уходят, этого оказалось вполне достаточным для Столлмана.

Столлман назвал Ubuntu «шпионским»
Читать полностью »

image

В форумах не утихают споры о том, удобна Windows 8 или нет, является шагом вперед или шагом назад. В качестве аргументов защитники windows любят говорить, что «пользователи полагаются на обзоры экспертов-ретроградов», «не пробовали windows 8», «что она почти ничем не отличается от Windows 7» и т.п.

Наверняка сторонники Win8 опять заминусуют карму, но не могу не поделиться. Сегодня случайно наткнулся на видео (местами очень смешное): британец попросил свою маму, которая обычно работает в Windows XP, протестировать Ubuntu 12.10 и снял процесс на видео. Оказалось, что они (вернее его мама) протестировали целый ряд ОС, и даже Microsoft Bob!

  • Windows 8
  • Ubuntu 12.10
  • Windows 1.0 (1985)
  • Windows 3.1 (1992)
  • Linux Mint Cinnamon Edition 14 (2012)
  • MAC OSX 10.2 Jaguar (2002)
  • Microsoft BOB (1995)!

Очень любопытный проект (каждое видео примерно 15 минут):
Читать полностью »

Привет. Закончился курс по нейронным сетям. Хороший курс, но мало практики. Так что в этом посте мы рассмотрим, напишем и протестим ограниченную машину Больцманастохастическую, генеративную модель нейронной сети. Обучим ее, используя алгоритм Contrastive Divergence (CD-k), разработанный профессором Джеффри Хинтоном, который кстати и ведет тот курс. Тестировать мы будем на наборе печатных английских букв. В следующем посте будет рассмотрен один из недостатков алгоритма обратного распространения ошибки, и способ первоначальной инициализации весов с помощью машины Больцмана. Кто не боится формулок и простыней текста, прошу под кат.

Читать полностью »

Не только компания BitFenix решила порадовать любителей корпусов белого цвета. Другой производитель — Cougar — тоже решил воспользоваться началом нового сезона и предложить «зимние» версии корпусов Volant и SolutionЧитать полностью »

Представитель Microsoft на сайте wp7rocks.com сообщил радостную новость о том, что Windows Store теперь доступен для украинцев. Регистрация стоит 49 грн. (около $6):

В данный момент мы тестируем различные сценарии регистрации с использованием карт украинских банков, а также, виртуальных платёжных карт. Я хочу обратиться к вам с просьбой помочь в тестировании процесса регистрации и попробовать описать все наблюдения для всеобщей пользы «следующим поколениям». Еще раз большое спасибо за Ваше терпение. В очень скором времени мы опубликуем на wp7rocks.com статью с обобщенным опытом работы с Windows Store в Украине, которая поможет нашим соотечественникам строить бизнес на платформе. Наблюдения, принтскрины и замечания приветствуются, прошу писать мне на почту nikital@microsoft.com.

Очень скоро пройдут встречи AppClub, на которых мы детально обсудим открытие Windows Store и другие вопросы «из первых уст».
Читать полностью »


(не знаете английского? поезд глобализации ушел без вас)

У HP есть рекламный слоган «Компьютер вновь стал персональным». Это довольно иронично, потому что мы переживаем момент, когда компьютеры перестают быть персональными. И вот почему:

В начале девяностых персональный компьютер стоял на столе и использовался для игры в Arcade VolleyballЧитать полностью »

Файловый инфектор

Идея заражения файлов получила свое развитие во вредоносной программе PE_LICAT (Murofet по классификации Kaspersky Lab), обнаруженной Trend Micro в октябре 2010 года. PE_LICAT представляет собой продвинутый дроппер Zeus, его основная функция — загрузка и запуск новых файлов Zeus с удаленных серверов. В исполняемые файлы внедряется 1771 байт вредоносного кода. PE_LICAT использует те же механизмы, что и в Zeus 2.1.0.10 — DGA с идентичным алгоритмом и процедуру проверки подписи загружаемого файла. Подробное описание DGA приведено в отчете Trend Micro «File-Patching ZBOT Variants» pdf, eng). Вкратце — В DGA используется функция создания хэша из Windows Crypto API. Список доменов формировался при запуске по специальному алгоритму путем хэширования текущей даты и минуты (час не использовался). Кстати, во многих источниках ошибочно пишут то 800, то 1020 уникальных доменов (эти константы действительно используются в алгоритме). На самом деле их было всего 60 в день (по количеству минут). Хэши переводились в ASCII коды и к ним добавлялись префиксы доменов верхнего уровня .biz, .info, .org, .com, .net, а также строка /forum. Следует отметить, что PE_LICAT не является вирусом в прямом смысле этого слова (как его классифицирует Kaspersky Lab) — он не способен самостоятельно заражать файлы. Запуск процедуры заражения файлов инициирует Zeus из семейства 2.1, получивший название TSPY_ZBOT.BYZ в классификации Trend Micro.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js