Архив мая 2018 - 40

Предисловие

Изучать что-то новое всегда интересно, это захватывает тебя полностью, по крайней мере у меня так. Вот и в этот раз, увлёкшись изучением программирования на языке Python, задался вопросом, где его можно применить, кроме как при создании фотосепаратора (статья про него будет чуть позже) и программы учета продаж, и натолкнулся на статью про большие данные (Big Data). Изучив материалы по Big Data, понял, что направление это весьма перспективно и стоит потратить время на его изучение.

Читать полностью »

Из-за депрессии мозг старее быстрее

Депрессия серьезно влияет на состояние головного мозга. Ученые из Великобритании считают, что это может стать причиной старческого слабоумия. Со временем под влиянием стресса когнитивные способности человека снижаются, что и приводит в итоге к серьезным нарушениям.

Читать полностью »

image

Технологии помогают нам жить, работать и отдыхать, это действительно так. В то же время обращаться с ними следует осторожно, чтобы потом не было мучительно больно. В частности, особое внимание следует уделять защите частной информации пользователей — этим занимаются многие компании.

И занимаются не просто так — результаты есть, некоторые компании действительно способны защитить своих пользователей и их данные от внешних факторов вроде взлома. Но время от времени случаются проблемные ситуации, которые приводят к печальным результатам — злоумышленники таки добираются до заветной «иглы в яйце». Правда, бывает и так, что технологии дают сбой вроде как сами по себе.
Читать полностью »

Продолжаю цикл статей про опыт IoT-провайдинга на основе сети LoRa. Начало тут и тут.

Итак, тестовая сеть у нас была запущена, и мы готовились начать подключать пилотных абонентов.

Получилось как всегда: одного боялись, про другое даже не думали. В итоге первое обошлось, а второе создало кучу проблем.
Больше всего мы боялись, что в реальных условиях сеть начнет работать как-то иначе, чем на тестах. Когда первый абонент показал нам 40 подвалов, в которых стояли около 50 водосчетчиков, стало действительно волнительно. Подвалы – это обычные подвалы 5 и 9 этажных домов. С крошечными зарешеченными оконцами, сырые, с крысами и кошками.

Однако, после размещения всех радиомодулей оказалось, что боялись зря. Сеть отрабатывала без проблем, мы получили устойчивое покрытие в радиусе двух километров от базовых станций. Конечно, кое-что пришлось оптимизировать, но по мелочи. Именно с радиопокрытием проблем не возникло.

А вот сами счетчики нас удивили. В ЖКХ мы встретили зоопарк, а внутри документации – бардак.

Записки IoT-провайдера. Зоопарк приборов учета - 1

Читать полностью »

Создатель Ruby on Rails Давид Хейнемейер Ханссон (David Heinemeier Hansson) однажды написал статью под заголовком «В программах встречаются баги. Это нормально». За всю историю работы человека с ПО (и не только с ним) баги были неизбежным и порой дорогостоящим спутником новых и интересных решений.

В прошлом году только сбои программного обеспечения, зафиксированные в отчете Software Fail Watch, обошлись компаниям по всему миру в $1,7 трлн. Такие потери побуждают бизнес наращивать расходы на тестирование ПО. Компании нанимают штатных тестировщиков и все больше денег вкладывают в автоматизированные системы.

Есть и еще одно направление, на которое компании также не жалеют денег, — программы Bug Bounty. Крупные технологические корпорации — Apple, Facebook, Google — и даже правительственные организации выплачивают вознаграждения «белым хакерам» за поиск уязвимостей в ПО. Разберемся в истории этого явления.

Как зарабатывать на чужих ошибках: История Bug Bounty - 1Читать полностью »

По прогнозам агентства Gartner, 45% небольших организаций и 40% крупных мировых компаний планируют перенести свои бизнес-процессы в облако за ближайшие три года. И всем им, вне зависимости от размера, придется решать, какого провайдера выбрать.

Сегодня мы решили рассказать, опираясь на свой опыт и опыт наших клиентов, на какие аспекты стоит обратить внимание при выборе надёжного IaaS-провайдера.

Как выбрать IaaS-провайдера: 4 критерия, на которые стоит обратить внимание - 1Читать полностью »

Около десяти лет назад количество подключенных к интернету устройств превысило количество пользователей сети. Это был поворотный момент в истории человечества — интернет людей превратился в интернет вещей. В этой статье мы рассмотрим основные проблемы этого явления, а также возможности их решения с помощью технологии блокчейн.

Адаптация блокчейна к интернету вещей: главные проблемы - 1
Читать полностью »

Знакомство с MicroSIP началось у меня несколько лет назад. Именно простота и нетребовательность к ресурсам на фоне конкурентов заставили обратить на него внимание. И вот сейчас, когда в нем появился весь необходимый для работы функционал, я решил внедрить его для работы внутри компании.

Auto provisioning или механизм автоматического распространения конфигурации используется в большинстве аппаратных телефонов. В MicroSIP нет такого механизма, но есть простой конфигурационный файл с которым мы собственно и будем работать. А наличие portable версии программы сыграет нам на руку при решении вопроса распространения дистрибутива и обновлений.
Читать полностью »

CamHack — программное обеспечение для тестирования IP камер на безопасность

Приветствую.

Сегодня я бы хотел поведать о моем творении, сделанного кривыми моими кривыми руками, а конкретно о такой софтине как «CamHack». Сразу скажу, что софтина имеет консольный интерфейс.

Интерфейс:

CamHack — программное обеспечение для тестирования IP камер на безопасность - 1

Для чего она? Как можно понять, для тестирования IP камер на безопасность. Сразу стоит отметить, софтина не использует какие либо уязвимости в ПО, все гораздо проще, присутствуют два основных вектора атак: bruteforce и parse. Однако все этим не ограничивается, также на борту имеются две вспомогательные функции: сканер портов и спамер (DoS). Прежде чем начать обзор функционала, стоит сразу привести весь список команд, их не так много:

/info — Классика жанра, выводит информацию о всех доступных командах
/brute — Он же дед bruteforce, один из векторов атак.
/parse — Попытка авторизации под дефолтными данными, а именно: login: admin; password: 12345
/scan — Сканер портов
/dos — Тот самый «спамер»

CamHack — программное обеспечение для тестирования IP камер на безопасность - 2

Bruteforce: Великий и ужасный

Для того чтобы начать этот вектор атаки — достаточно ввести одноименную команду '/brute' (вписываем без одинарных кавычек). В процессе будут запрошены IP адрес цели, порт, полный путь к словарям (для тех кто забыл как выглядит полный путь: 'C:Program Filesloginlist.txt'). Если все данные указаны верно и хост доступен — начинается перебор логинов и паролей. В случае успешной авторизации — софт оповестит вас. Так как почему-то именно сегодня, скриншоты решили помракобесить — приведу пример вывода в текстовой форме:
Читать полностью »

Новый дайджест про мобильные игры и инструменты дизайна, про ухудшающие тесты и материальный дизайн, про учет финансов и отключение рекламы. Подключайтесь!

Дайджест интересных материалов для мобильного разработчика #254 (21 мая — 27 мая) - 1Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js