Технология блокчейна завладела умами. Покупаются фермы, ICO собирают миллионы долларов. Наша компания тоже захотела приобщиться. Решили начать с малого. В серии статей будет описан наш путь от новичков в сфере блокчейна до общепризнанных гуру. На момент написания этих слов мы все еще на этапе новичков, предлагаем следить за нашим развитием и развиваться с нами.
Как разместить свое приложение в App Store, если ты юридическое лицо из России? Инструкций для ИП в Интернетах можно найти уйму. А вот если ты смелый, ловкий, умелый, услышал, как тебя джунгли зовут (каламбур из детства 90-х, если кто не понял) и с дуру оформил ООО, то трудностей на пути к покорению iTunes Connect тебе предстоит немало. Посему, решив прервать этот порочный круг поисков ответов на вопросы, как заполнить злосчастную налоговую информацию для ООО, спешу поделиться своим опытом.
Как разместить свое приложение в App Store, если ты юридическое лицо из России? Инструкций для ИП в Интернетах можно найти уйму. А вот если ты смелый, ловкий, умелый, услышал, как тебя джунгли зовут (каламбур из детства 90-х, если кто не понял) и с дуру оформил ООО, то трудностей на пути к покорению iTunes Connect тебе предстоит немало. Посему, решив прервать этот порочный круг поисков ответов на вопросы, как заполнить злосчастную налоговую информацию для ООО, спешу поделиться своим опытом.
В статье будет рассмотрены практики защиты уязвимого веб-приложения — от сигнатурного метода до искусственного интеллекта с использованием Web Application Firewall (коммерческая и Opensource версии). В качестве коммерческого решения мы будем использовать Nemesida WAF, в качестве некоммерческого — NAXSI. Статья содержит общую и техническую информацию по работе WAF, а также сравнение методов обнаружения атак, разбор их особенностей и недостатков.
Детектирование атак
Первая и основная задача любого WAF — максимально точно определить атаку с минимальным количеством ложных срабатываний (false positive). В NAXSI заложен только сигнатурный механизм определения атак, в Nemesida WAF — три: сигнатурный, поведенческий анализ и машинное обучение. Говоря о комплексном методе определения атак мы подразумеваем симбиоз этих трех методов. Почему три? Давайте разберемся.
Сигнатурный метод определения атак
Несмотря на стремительное развитие технологий, большая часть атак выявляется сигнатурным методом, и от того, насколько качественно пишутся сигнатуры, зависит точность работы всех методов, построенных на базе сигнатурного анализа (в том числе машинное обучение). Рассмотрим пример определения атаки на веб-приложение сигнатурным методом: index.php?id=-1'+union+select+1,2,3,4,5+--+1
В данном случае сигнатурой атаки будет вхождение цепочки «union+select».
Пример атаки, которую пропустит NAXSI: index.php?id=-1'+Union+Select+1,2,3,4,5+--+1 Читать дальше ->
В статье будет рассмотрены практики защиты уязвимого веб-приложения — от сигнатурного метода до искусственного интеллекта с использованием Web Application Firewall (коммерческая и Opensource версии). В качестве коммерческого решения мы будем использовать Nemesida WAF, в качестве некоммерческого — NAXSI. Статья содержит общую и техническую информацию по работе WAF, а также сравнение методов обнаружения атак, разбор их особенностей и недостатков.
Детектирование атак
Первая и основная задача любого WAF — максимально точно определить атаку с минимальным количеством ложных срабатываний (false positive). В NAXSI заложен только сигнатурный механизм определения атак, в Nemesida WAF — три: сигнатурный, поведенческий анализ и машинное обучение. Говоря о комплексном методе определения атак мы подразумеваем симбиоз этих трех методов. Почему три? Давайте разберемся.
Сигнатурный метод определения атак
Несмотря на стремительное развитие технологий, большая часть атак выявляется сигнатурным методом, и от того, насколько качественно пишутся сигнатуры, зависит точность работы всех методов, построенных на базе сигнатурного анализа (в том числе машинное обучение). Рассмотрим пример определения атаки на веб-приложение сигнатурным методом: index.php?id=-1'+union+select+1,2,3,4,5+--+1
В данном случае сигнатурой атаки будет вхождение цепочки «union+select».
Пример атаки, которую пропустит NAXSI: index.php?id=-1'+Union+Select+1,2,3,4,5+--+1 Читать дальше ->
Осенью 2017 года Veeam Software запускает свой первый образовательный проект: курс для разработчиков C#.
Не будем скрывать, что, как и многие компании, которые проводят собственные обучающие программы, мы делаем это с целью привлечения в свою команду талантливых девелоперов, которые находятся еще в начале своей карьеры. Ориентируясь на динамику, с которой развивается карьера у разработчиков Veeam, мы выбираем специалистов с большим потенциалом к профессиональному росту.
Мы предлагаем не просто возможность бесплатно пройти обучение — после окончания курса у успешных участников будет реальный шанс устроиться в компанию и стать частью команды Veeam Research & Development.
А теперь ответим на главный вопрос: чем обучение в Академии Veeam может заинтересовать начинающих разработчиков? Читать дальше ->
Осенью 2017 года Veeam Software запускает свой первый образовательный проект: курс для разработчиков C#.
Не будем скрывать, что, как и многие компании, которые проводят собственные обучающие программы, мы делаем это с целью привлечения в свою команду талантливых девелоперов, которые находятся еще в начале своей карьеры. Ориентируясь на динамику, с которой развивается карьера у разработчиков Veeam, мы выбираем специалистов с большим потенциалом к профессиональному росту.
Мы предлагаем не просто возможность бесплатно пройти обучение — после окончания курса у успешных участников будет реальный шанс устроиться в компанию и стать частью команды Veeam Research & Development.
А теперь ответим на главный вопрос: чем обучение в Академии Veeam может заинтересовать начинающих разработчиков? Читать дальше ->
Бесконтактная оплата банковскими картами на транспорте в России развивается с 2015 года, когда Mastercard запустил пилотный проект по внедрению технологии в московском метро — тогда билетные автоматы оснастили бесконтактными ридерами для покупки в одно касание. Сейчас бесконтактные банковские технологии на общественном транспорте внедрены или внедряются в Москве, Московской области, Санкт-Петербурге, Новосибирске, Улан-Удэ, Твери, Белгороде, Нижнем Новгороде и еще целом ряде городов.
Одно касание обеспечивает комфортное перемещение
В этой статье я расскажу о том, как компания ЛАНТЕР (входит в группу ЛАНИТ) оснастила Московский метрополитен ридерами и разработала программное обеспечение, позволяющее оплачивать проезд с помощью банковской карты или мобильного устройства с банковской картой «внутри». Читать дальше ->
Бесконтактная оплата банковскими картами на транспорте в России развивается с 2015 года, когда Mastercard запустил пилотный проект по внедрению технологии в московском метро — тогда билетные автоматы оснастили бесконтактными ридерами для покупки в одно касание. Сейчас бесконтактные банковские технологии на общественном транспорте внедрены или внедряются в Москве, Московской области, Санкт-Петербурге, Новосибирске, Улан-Удэ, Твери, Белгороде, Нижнем Новгороде и еще целом ряде городов.
Одно касание обеспечивает комфортное перемещение
В этой статье я расскажу о том, как компания ЛАНТЕР (входит в группу ЛАНИТ) оснастила Московский метрополитен ридерами и разработала программное обеспечение, позволяющее оплачивать проезд с помощью банковской карты или мобильного устройства с банковской картой «внутри». Читать дальше ->
Эта статья — ознакомительное руководство по сборке Docker-образов приложений с помощью нашей Open Source-утилиты dapp(подробнее о ней читайте в анонсе). На примере двух простых приложений (с одним образом) рассмотрим, как могут быть задействованы некоторые из основных возможностей dapp и какой результат они дают.
Эта статья — ознакомительное руководство по сборке Docker-образов приложений с помощью нашей Open Source-утилиты dapp(подробнее о ней читайте в анонсе). На примере двух простых приложений (с одним образом) рассмотрим, как могут быть задействованы некоторые из основных возможностей dapp и какой результат они дают.
В этом посте я хочу рассказать о системе IEEE Software Taggant, которую разработала рабочая группа IEEE по вредоносным программам в сотрудничестве с ведущими компаниями по информационной безопасности.
В планы команды разработчиков Guardant давно входило добавить поддержку IEEE Software Taggant в протектор Guardant Armor, и вот наконец мы это сделали. Краткий обзор системы и практические выводы перед вами. Читать дальше ->
В этом посте я хочу рассказать о системе IEEE Software Taggant, которую разработала рабочая группа IEEE по вредоносным программам в сотрудничестве с ведущими компаниями по информационной безопасности.
В планы команды разработчиков Guardant давно входило добавить поддержку IEEE Software Taggant в протектор Guardant Armor, и вот наконец мы это сделали. Краткий обзор системы и практические выводы перед вами. Читать дальше ->
Привет! Меня зовут Артём, и большую часть своего рабочего времени я пишу сложные автотесты на Selenium и Cucumber/Calabash. Честно говоря, довольно часто я оказываюсь перед непростым выбором: написать тест, который проверяет конкретную реализацию функциональности (потому что это проще) или тест, который проверяет функциональность (потому что это правильнее, но намного сложнее)? Недавно мне попалась неплохая статья о том, что тесты реализации – это «тавтологические» тесты. И, прочитав её, я уже почти неделю переписываю некоторые тесты в другом ключе. Надеюсь, вас она тоже подтолкнёт к размышлениям.
Привет! Меня зовут Артём, и большую часть своего рабочего времени я пишу сложные автотесты на Selenium и Cucumber/Calabash. Честно говоря, довольно часто я оказываюсь перед непростым выбором: написать тест, который проверяет конкретную реализацию функциональности (потому что это проще) или тест, который проверяет функциональность (потому что это правильнее, но намного сложнее)? Недавно мне попалась неплохая статья о том, что тесты реализации – это «тавтологические» тесты. И, прочитав её, я уже почти неделю переписываю некоторые тесты в другом ключе. Надеюсь, вас она тоже подтолкнёт к размышлениям.
Есть коммерческая задача: необходимо быстро подключать сайты к обычной WAN-сети, но делать это там, где в наличии только сотовое покрытие и нет возможности провести кабель или организовать радиорелейный переход до волокна или меди.
Решение — модемные кластеры. Очевидная проблема решения в том, что каждый из модемов — это отдельный физический канал. Нужно с помощью зубила и какой-то матери объединить их в одно инкапсулированное устройство, которое просто будет отдавать канал. Кроме того, необходимо, чтобы при появлении кабеля не требовалось менять коробку и что-то перенастраивать. Читать дальше ->
Есть коммерческая задача: необходимо быстро подключать сайты к обычной WAN-сети, но делать это там, где в наличии только сотовое покрытие и нет возможности провести кабель или организовать радиорелейный переход до волокна или меди.
Решение — модемные кластеры. Очевидная проблема решения в том, что каждый из модемов — это отдельный физический канал. Нужно с помощью зубила и какой-то матери объединить их в одно инкапсулированное устройство, которое просто будет отдавать канал. Кроме того, необходимо, чтобы при появлении кабеля не требовалось менять коробку и что-то перенастраивать. Читать дальше ->
Часть 6: Расширение языка: Операторы, определяемые пользователем
6.1. Введение
Добро пожаловать в главу 6 руководства “Создание языка программирования с использованием LLVM”. К данному моменту у нас есть полнофункциональный язык, хотя и минимальный, но, тем не менее, полезный. Но по-прежнему осталась одна проблема. В нашем языке мало полезных операторов (нет, например, деления, логического отрицания, и даже сравнений, за исключением оператора сравнения «меньше»). Читать дальше ->
Часть 6: Расширение языка: Операторы, определяемые пользователем
6.1. Введение
Добро пожаловать в главу 6 руководства “Создание языка программирования с использованием LLVM”. К данному моменту у нас есть полнофункциональный язык, хотя и минимальный, но, тем не менее, полезный. Но по-прежнему осталась одна проблема. В нашем языке мало полезных операторов (нет, например, деления, логического отрицания, и даже сравнений, за исключением оператора сравнения «меньше»). Читать дальше ->
Привет, хабр. Решил написать о применении нейронных сетей в совсем не традиционной для них сфере: аутентификация. Это лежит вне задач машинного обучения, и то от чего в ML пытаются избавиться — тут поощряется.
Минимум теории — максимум практики.
Заинтересовался? Тогда добро пожаловать под кат. Читать дальше ->