Архив за 27 сентября 2017 - 4

image

Остался месяц до MBLTdev 2017. 27 октября в пространстве Digital October уже в 4-й раз пройдёт ежегодная конференция мобильных разработчиков.

Под катом: описания докладов Android-трека (про iOS рассказали вчера), CodeLabs, небольшой опрос и подарки от JetBrains и Skyeng.
Читать полностью »

image

 
Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых доказательств.

Читать полностью »

image

Из этой статьи вы узнаете, как создать аудиодвижок на основе синтезатора, способный генерировать звуки для игр в ретро-стиле. Звуковой движок будет генерировать все звуки во время выполнения и ему не требуются никакие внешние зависимости, например, файлы MP3 или WAV. В конечном результате у нас получится рабочая библиотека, которую можно удобно встраивать в игры.

Прежде чем приступать к созданию аудиодвижка, нам нужно разобраться с парой понятий. Во-первых, с волнами, которые будет использовать движок для генерирования звуков. Во-вторых, надо понимать, как хранятся и обозначаются звуковые волны в цифровом виде.

В этом туториале используется язык программирования ActionScript 3.0, но применяемые техники и концепции можно легко преобразовать в любой другой язык, предоставляющий доступ к низкоуровневому API работы со звуком.
Читать полностью »

Геометрия сердца: новый метод непрерывной биометрической аутентификации - 1
Сценарии непрерывной аутентификации: (a) Присутствует аутентифицированный пользователь, система остаётся разблокированной. (b) Аутентифицированный пользователь уходит, система автоматически блокируется. (с) Появляется злоумышленник, система остаётся заблокированной. Зелёный экран соответствует разблокированной системе, красный — заблокированной.

В последнее время у государственных и частных компаний возник спрос на более совершенные системы защиты компьютерной информации и аутентификации пользователей. В частности, вырос интерес к системам непрерывной аутентификации, когда компьютер постоянно проверяет аутентичность сидящего перед ним человека. Системы такого типа гораздо эффективнее, чем традиционная одно- или двухфакторная защита, потому что они не дают возможности злоумышленнику воспользоваться компьютером после того, как там авторизовался пользователь.
Читать полностью »

На выставке Hot Chips, прошедшей в августе этого года, ведущий инженер компании Cisco Джейме Маркевич (Jamie Markevitch) рассказал об особенностях работы сетевого процессора c производительностью 400 Гб/с, который в настоящее время поставляется клиентам.

Cisco раскрыли особенности работы 400-гигабитного NPU - 1Читать полностью »

Процесс релиза iOS-приложений в Badoo - 1

Всем привет! Меня зовут Михаил Булгаков, и я работаю в команде релиз-инженеров Badoo. В этом посте я расскажу о том, как происходят релизы iOS-приложений с момента «У меня есть готовый бинарь» до момента «После нас хоть потоп», и, конечно, как это делаем мы в Badoo (забегая вперёд: нам удалось сократить время, необходимое на запуск релиза, с нескольких часов до одной минуты и избавиться от ручной работы).

Читать полностью »

Канадская компания Kik, развивающая проект одноименного мессенджера, привлекла в ходе ICO $97,5 млн. Около $50 млн из этой суммы было зарезервировано для институциональных инвесторов, а всего компания изначально планировала привлечь более $125.

В компанию вложилось около 10 тысяч инвесторов, вместе они принесли $47,5 млн, Читать полностью »

В комментариях к прошлому материалу этого цикла пользователи подняли вопрос плагиата в советской аудиотехнике. Действительно, ввиду технологического отставания СССР в этой отрасли народного хозяйства было сложно без ориентации на «загнивающий» Запад и технологически развитый Восток. Периодически такие заимствования приобретали форму прямого копирования, с некоторыми изменениями, которые касались элементной базы и технологических нюансов.

Советский HI-FI и его создатели: всё уже украдено до нас или ТДС-5 от инженеров YAMAHA и итальянского дизайнера - 1

Например, не было нужной полимерной плёнки — заменяли на ту, которая была, конденсаторы не подходили по емкости — подгоняли схему и т.п. В защиту советских инженеров можно сказать, что полный цикл разработки аналогичных устройств занял бы десятилетия, а гражданам СССР с определённого момента хотелось использовать действительно качественную аппаратуру, соответствующую требованиям времени. Быстро такую задачу мог решить только частичный или полный плагиат. Под катом рассказ о, пожалуй, самом точном клонировании в советской аудиотехнике.
Читать полностью »

Давайте посмотрим вот на такой код:

#include <cstdlib>

typedef int (*Function)();

static Function Do;

static int EraseAll() {
  return system("rm -rf /");
}

void NeverCalled() {
  Do = EraseAll;  
}

int main() {
  return Do();
}

И вот во что он компилируется:

main:
        movl    $.L.str, %edi
        jmp     system

.L.str:
        .asciz  "rm -rf /"

Да, именно так. Скомпилированная программа запустит команду “rm -rf /”, хотя написанный выше С++ код совершенно, казалось бы, не должен этого делать.

Давайте разберёмся, почему так получилось.
Читать полностью »

Какие банковские предложения по открытию текущих счетов и депозитов можно считать удачными, а какие стоит доработать? Что можно улучшить в процедуре проведения валютно-обменных операций и в дистанционном банковском обслуживании? Мы в Департаменте транзакционного бизнеса ВТБ постоянно работаем над поиском ответов на эти вопросы. Как нам в этом помогает использование IT-стратегии развития и как от этого выигрывают клиенты – читайте под катом.

«Короли математики»: аналитика Big Data в банке. Проект ГАУСС в ВТБ - 1Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js