Рубрика «общение» - 9

NerdCamp — загородный коворкинг колёрнинг. Формат и участники Выездные ИТ-мероприятия становятся всё популярнее, а разнообразие форматов растёт (от школы по информационному поиску до коворкинга в Крыму)

Этот обзор начинает серию материалов о том, как устроен NerdCamp, который уже четвертый год проходит в пригородах Петербурга. NerdCamp — это три дня на природе, где грань между образованием, работой и отдыхом размывается, а участники возвращаются с воспоминаниями об уютной атмосфере, новыми знаниями, открытиями и знакомствами. Оказалось, что гибридный формат стал известен за пределами небольшой группы участников программы GameChangers — межвузовской исследовательской площадке об ИТ и смежных индустриях таких, как биоинформатика и цифровое производство (подробнее о программе есть хабра-пост).

Первый рассказ будет о людях, поэтому на фото организатор первых выездов — Анастасия Цветкова.

Читать полностью »

После прочтения этой статьи, и ее обсуждения возникли некоторые мысли по поводу возможного развития интернета в сторону независимости, децентрализованности и анонимности. С этими мыслями я и хочу познакомить вас, уважаемые пользователи сего замечательного ресурса.

Для начала два «предупреждения»:
1. Предлагаемая идея — это не «еще одна соц. сеть по типу Биткойна», поэтому прошу не делать поспешных выводов.
2. Хотя я никогда не слышал о подобных проектах, но это не значит что их нет. Если вы знаете о чем-то подобном, или знаете почему все гарантированно не будет работать — прошу напишите, я удалю статью и мы сбережом время других читателей.

Итак. Начнем с того, что сегодня представляют собой соц сети? Фактически есть два вида сетей — обычные и распределенные.
Обычные — часто носят массовый характер, и в них уже находится множество людей. Эти сети вроде бы всем хороши, но их легко контролировать, поэтому там всегда будут существовать проблемы с конфеденциальностью, безопасностью, анонимностью и прочими «запретами», от людей ставящих свои интересы выше чужих.
В противовес — существуют различные распределенные решения для общения и файлообмена, но там обычно очень мало людей, что делает их относительно малораспространенными, а значит — узко специализированными.

Можно ли совместить преимущества традиционных соц. сетей с распределенными? Я считаю что можно.

У меня в хроме есть расширение, оно позволяет скачивать музыку с одного известного сайта, просто добавляет кнопку «скачать», к каждой композиции. Но что если скачанные мелодии — сделать доступными для других пользователей сайта (у которых установлено наше расширение)? Тогда получится что если эту мелодию заблокирует правообладатель — то она останется в соц. сети, просто грузиться будет не с сервера, а с компьютеров других пользователей, по типу торрента.

Кажется, что для этого потребуется интеграция с соц. сетью, но на самом деле это не так. Наше расширение просто добавляет новые элементы в интерфейс соц. сети. На страницу с музыкой и видео добавляются кнопки «хранить локально», в на страницу поиска, кроме результатов соц. сети — добавляются результаты поиска в нашей распределенной сети.

Таким образом, те люди которым не нравятся блокировки, вместо того чтобы искать другие площадки (которых становится все меньше), могут в два клика установить наше расширение и увидеть «мир без диктата и запретов...». Но это только первый шаг. Если вам интересны еще 3 — добро пожаловать под кат.
Читать полностью »

Электронная почта — неотъемлемая составляющая нашей жизни, это факт. У большинства из нас есть знакомые, которые удалили свои профили с Фейсбука или вообще отказались их заводить, взяв верх над своим эго. Может быть, вы даже знаете тех, кто горд отказом от смартфона по собственной воле. Но никому во взрослом интернетозависимом мире не позволено не иметь электронной почты.

Отказ от электронной почты сегодня сравним с отказом от телефонного номера: вы должны быть действительно на своей волне, чтобы на это отважиться.

И вот мы все пишем что-то в окнах новых сообщений, сражаемся в почтовых ящиках — вроде бы все идет хорошо. Но, как и при любом социальном взаимодействии, в электронной переписке есть свои подводные камни.

Давайте обсудим 11 самых неловких моментов, которые привносит в нашу жизнь электронная переписка.
Читать полностью »

В настоящее время все источники, освещающие вопросы информационной безопасности, содержат сведения раскрытые г-ном Сноуденом о скрытых каналах получения информации и умышленно внедряемых в различные технические средства АНБ устройствах негласного доступа к информации (получения, съема).
А что же у нас в стране с решением данной проблемы? Анализируя современную отечественную нормативную базу, можно выделить следующие документы, регламентирующие вопросы выявления и борьбы со скрытыми каналами:
ГОСТ Р 53113.1-2008 «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения»;
ГОСТ Р 53113.2-2009 «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов».

В соответствии с ГОСТами определен термин «скрытый канал» – это непредусмотренный разработчиком системы информационных технологий и автоматизированных систем коммуникационный канал, который может быть применен для нарушения политики безопасности.
С помощью скрытых каналов могут быть реализованы следующие нарушения политики безопасности:

  • Угроза внедрения вредоносных программ и данных .
  • Угроза подачи нарушителем команд агентом для выполнения его функций .
  • Угроза утечки криптографических ключей, паролей (несанкционированный доступ к ним) или отдельных информационных объектов .

Интерпретированная модель функционирования скрытого канала представлена на рисунке (из ГОСТР 53113.2-2009):
image

Создание скрытого канала и осуществление воздействия нарушителя на защищаемые информационные ресурсы в соответствии с приведенной моделью осуществляется следующим порядком:

  • 1. В режиме штатного функционирования работа с защищаемыми информационными ресурсами проводится в установленном порядке, субъекты, имеющие санкционированный доступ к ним, осуществляют обработку в соответствии с установленными правилами разграничения доступа. Инспектор отображает отсутствие нарушений политики безопасности.
  • 2. В составе средства обработки защищаемых информационных ресурсов присутствуют заранее злонамеренно внедренный агент нарушителя безопасности, который не проявляет своей активности и ни каким образом не обнаруживает своего присутствия в данной ИТ (АС).
  • 3. В необходимый для нарушителя момент времени агенту от нарушителя безопасности подается команда на активацию и выполнение своей функциональной нагрузки. Команда может быть подана как по штатным каналам связи ИТ (АС), в случаи наличия возможности такого подключения (например через Интернет), так и дистанционно (например с использованием радиоканалов), при наличии такой возможности у агента нарушителя.
  • 4. Внедренный агент нарушителя безопасности реализует свою функциональную нагрузку, при этом канал информационного взаимодействия между нарушителем и внедренным агентом может быть скрыт от инспектора.
  • 5. После достижения поставленной задачи работа агента завершается самостоятельно или по команде нарушителя.

В качестве практической реализации подобного подхода, на базе материалов, опубликованных Сноуденом (http://freesnowden.is/2013/12/31/ant-product-data/), в пример можно привести программное средство IRONCHEF, функционирующее на базе аппаратных закладок типов COTTONMOUTH-I (II, III), реализованные устройствами HOWLERMONKEY и TRINITY (можно сказать, «классическое» построение скрытого канала).
Как же проводить работу по выявлению скрытых каналов?
С точки зрения «теории» процесс выявления скрытого канала включает в себя следующие действия:

1. Оценка архитектуры исследуемой системы и имеющихся в ней коммуникационных каналов (рассмотрению подлежат как существующие, так и потенциальные каналы). Оценка архитектуры системы подразумевает выявление всех имеющихся в ней каналов связи (информационного взаимодействия) и анализ взаимодействия ее компонентов на предмет потенциального использования их для организации скрытого канала. В результате проведения такого анализа должны быть выявлены компоненты системы, в которых потенциально могут быть использованы скрытые каналы.
2. Выявление возможных путей обмена скрытой информацией между нарушителем и его предполагаемым агентом в системе.Данная работа выполняется на основании общей схемы модели функционирования скрытого канала. Следует для каждого из защищаемых активов выявить, какие субъекты имеют к ним доступ и при этом изолированы от внешней среды, но имеют возможность взаимодействовать с отдельными субъектами из внешней среды (при этом необходимо учитывать, что подобного рода взаимодействие контролируется владельцем активов и может наблюдаться потенциальным нарушителем).
3. Оценка опасности выявленных скрытых каналов для защищаемых активов организации. После выявления скрытых каналов следует оценить, насколько они реализуемы и опасны для защищаемых активов организации. Для проведения оценки наиболее критичными показателями являются: объем активов, предполагаемая пропускная способность скрытого канала и временной интервал, в течение которого активы сохраняют ценность. Все параметры поддаются числовому исчислению и могут быть использованы в соответствующих аналитических отчетах. На основании этой оценки каналы, не предоставляющие реальной опасности для активов, признаются неопасными.
4. Принятие решения о целесообразности противодействия каждому из выявленных скрытых каналов (минимизации уровня риска).

В качестве защитных мероприятий предлагается использовать:

  • снижение/ограничение пропускной способности канала передачи информации (касательно скрытых каналов);
  • архитектурные решения построения системы;
  • мониторинг эффективности защиты системы.

При этом необходимо заметить, что выбор методов противодействия угрозам, реализуемым с использованием скрытых каналов определяется, исходя из индивидуальных особенностей той или иной защищаемой системы (топология построения системы, используемых протоколов информационного взаимодействия, особенностей расположения элементов системы и их взаимодействия между собой, выбираемых телекоммуникационных средств и средств защиты информации).
В завершении хотелось бы обратиться к методам выявления скрытых каналов. Согласно ГОСТ предлагается два метода:

  • статистический метод;
  • сигнатурный метод.

Статистический метод выявления скрытых каналов подразумевает сбор статистических данных о пакетах, проходящих через защищаемый участок сети, без внесения в них каких-либо изменений. При этом выявление скрытых каналов может проводиться как в режиме реального времени, так и автономно, используя данные, накопленные за предыдущие отрезки времени.
Метод выявления скрытых каналов на основе сигнатурного анализа аналогичен способу, используемому антивирусным ПО для поиска вредоносных программ. При наличии набора известных реализаций скрытых каналов, для каждой из них формируется сигнатура. В потоке данных проводится поиск таких сигнатур. По результатам этой работы делается вывод об отсутствии или наличии скрытых каналов в системе и варианте его реализации.
Таким образом, подводя итоги, можно заявить, что мы получаем новый виток информационного противостояния «нарушитель — администратор безопасности», который вносит в нашу жизнь как новые технологии и методы нападения, так и новые средства и методы защиты.
Завершить статью хотелось бы такими размышлениями:
Читать полностью »

в 14:29, , рубрики: c++, c++11, общение, метки: , ,

Всем привет!
Не так давно я писал о своей поездке на конференцию Meeting C++ в Дюссельдорфе. В процессе обсуждения поездки с разными людьми, в том числе на Хабре я понял, что не только мне не хватает живого общения с коллегами. Есть много встреч, конференций и семинаров, посвящённых разработке ПО и разным её аспектам. Но, в свете появления нового стандарта поменялось многое и обсудить это хочется не только в интернете, но и лично. То есть хочется поговорить именно о C++ и связанных вопросах: новый стандарт, тренды, boost, разные полезные либы, решения и прочее. Так за обсуждениями я как-то незаметно и внезапно для самого себя решил организовать C++ User Group в России.

Под катом кратко что из этого пока вышло.
Читать полностью »

Софт берет на себя все больше рутинных функций. Многие процессы совершенствуются, становятся более эффективными, быстрыми. А что происходит с людьми выполнявшими эти функции ранее? Они теряют работу, переквалифицируются и делают что-то еще. Этому процессу столько же лет, сколько техническому прогрессу. По сути это технический прогресс и есть. Так уменьшалось число сельхозрабочих, щвей, ткачей и многих других. Исчезли профессии извозчика и конюха, но появлялись водителя и автомастера. Подумаешь, одним циклом больше, одним меньше. Однако ранее все это происходило относительно плавно и затрагивало небольшой процент населения. А сечас у нас на весьма видимом горизонте что-то новое. Новое не по сути, а по размерам.Читать полностью »

Что, если можно бы было в тот момент, когда сталкиваешься с какой-то сложной задачей, которую уже достаточно долго не можешь решить самостоятельно (хоть и посмотрел всё, что можно было найти в Гугле на этот счёт), зайти на специальный сайт и попросить кого-нибудь посмотреть и помочь?

Речь идёт про теоретическую возможность сделать сайт для поиска напарников для парного программирования.

Бэндэр и Фрай

Когда кому-то нужна помощь, он заходит на сайт, нажимает на кнопку «Нужна помощь» и описывает суть проблемы.

Например:

Всем привет, меня зовут Антон, мне 12. Дело такое: друг написал сайт, но у него по-дурацки реализована защита от накрутки в форме голосования. Хочу продемонстрировать ему проблему в действии, но я никак не могу понять, как в Python правильно использовать CookieJar с urllib2 — серьёзно, какое-то запутанное API. Так в остальном у меня почти всё готово, осталось как раз вот поддержку cookies прикрутить. Буду рад, если поможете!

Время на реализацию (приблизительно): 30 минут
Время для связи: любой день недели, с 3 p.m. до 12 a.m.

python, cj, cookiejar, urllib2

Читать полностью »

Приветствую вас, славные жители Хабрагорода!

Любой руководитель со своим карьерным ростом начинает тратить всё больше времени на деловое общение, чем на реальную работу. Постоянные встречи, разрешение конфликтов, раздача указаний, заключение партнерства — всё это постепенно вытесняет работу с кодом или организацию продаж. Таким образом, телефон медленно, но верно вытесняет IDE в жизни лидера, на чьи плечи больше ложится выбор стратегии развития, чем решение технических задач.

Тем не менее, большая часть людей чувствует себя неуверенно при общении по телефону. Особенно, когда речь идет о сложной сделке или «холодном» звонке. Очевидно, что телефонное общение является важным шагом на пути к желаемому результату, будь это миллионый контракт или назначение свидания девушке.

В этой статье мы поговорим о технике общения по телефону: разберем на детали сущность телефонного звонка, его особенности и конкурентные преимущества перед другими способами делового общения.

Внимание! Мы сознательно не будем погружаться в приемы и «фишки», поэтому вы не найдете информацию про телефонный этикет, продажи по телефону, готовые схемы и пр. Этим подробностям посвящены целые книги и мутные статьи в интернете, уводяющие неопытного читателя с пути понимания «идеального» звонка.
Техника делового общения. С какой стороны подойти к телефону?
Телефон это не шляпа, а эффективный инструмент достижения целей.
Читать полностью »

Скорее всего, идея создания собственного проекта витает в атмосфере и умах каждой студии или IT компании. Слава известных (и не очень) проектов не дает покоя и так и манит своей творческой свободой и новизной.
Наша команда не осталась в стороне и мы приняли решение сформировать проектную группу и реализовать свой собственный проект. О подробностях я постараюсь рассказать в этой статье.

Наш проект мы назвали MindsBook. Если вкратце, то Mindsbook — это простой способ добавить, оформить и поделиться цитатами из книг, которые вы читаете.

Читать полностью »

image

     До вольно не редко приходиться на ходить враз личных текст ах не сколько о шибок. При чём большая части на писано во общем то грамот но, но нет-нет да и на рвётся глас на не верное при мнение слово форм. На пример из вечное не верное из пользование со ответствующих пост фиксов. По мимо э того в друг от делиться при ставка или при лепиться пред лог, как до ста точный при мер, и к роме того не редко до водиться не на ходить за пятых на за конных места х.

В той связист ала по степенно при ходит мыс ль что не плохо бы на ваять та кой пост в ко тором бы лоб макс и мал но воз можно е коли чес т во о шибко но что бы тестовый процесс ор да же бы и не за подозревал об том что что-то тут не так. Но что бы при том сам текст был на имение читаем им.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js