Новости информационных технологий - 25937

image
Доброго времени суток всем.

«Как лодку назовешь, так она и поплывет» — довольная известная фраза, которая вполне подходит к функциям, переменным, классам.

Сколько раз вам приходилось читать чужой (а бывает и свой код, каюсь, бывало подобное с моим же кодом) и разбираться с написанным месивом. Назначение переменных, функций, а то и вовсе классов не являются интуитивно понятным.
Казалось бы, есть переменная, есть ее имя, но ее назначение не понятно.

Например

enum Dates{
  GET_FIRST,
  GET_SECOND,
  GET_BOTH,
  None
}

Вот и думай, что этот енам делает эдакого в вашем коде. Вроде из названия перечисления понятно, что дело связано с датами. Может методу передаются две даты, и нужно выбрать какую то из них. А может в расчет нужно брать только определенные даты, первую и вторую из списка. А может что еще, может быть много мнений.Читать полностью »

imageВ компьютерных играх переоценивается значение второстепенных целей. Внимательный игрок привыкает начинать со второстепенных задач, чтобы при переходе к следующей главе не ощущать горечь «упущенных возможностей». В силу расхождений между законами реального и игровых (виртуальных) миров, человеку приходится менять модель поведения своей виртуальной проекции. Психологическая защита игрока в процессе игры расслаблена, поэтому игра способна прививать игроку неэффективные модели поведения.Читать полностью »

Зоны риска

Этот анализ определяет одиннадцати основных типов скрытых данных, метаданных и встроенный содержание, можно найти в PDF-файлах. Эти области представляют собой наиболее общие области, которые будут влиять на пользователей, которые хотят поделиться с PDF файлами с другими. Эти области служат основой для санитарной обработки процедуры.

Метаданные:

Метаданных является широко распространенным явлением в PDF файлы, потому что данные, содержащиеся в документе заполняется автоматически посредством PDF приложений преобразования. Кроме того, в то время как Acrobat Professional предоставляет интерфейс для управления этими данными, свободный Adobe Reader позволяет только читатать.
Читать полностью »

Hitachi Data Systems Corporation, дочернее предприятие Hitachi, объявило о выпуске сервера Hitachi Compute Blade 500. Новый blade-сервер стал первым продуктом Hitachi Data Systems на процессорах Intel Xeon E5-2600. По словам производителя, открытая, гибкая архитектура и высокая производительность Hitachi Compute Blade 500 делают новый сервер «идеальной платформой для виртуализированных инфраструктур и требовательных облачных приложений».

<img src="https://www.pvsm.ru/images/Hitachi-Compute-Blade-500--pervyi-server-Hitachi-Data-Systems-na-processorah-Intel-Xeon-E5-2600.jpg" border=0 width=450Читать полностью »

Речь пойдёт о том, в какие информационные отношения мы можем вступать.

Все сущности в реальности находятся в некоторой зависимости друг от друга. Эти зависимости я буду называть отношениями. Их можно объединить в различные группы:

  • Связь/свойство
  • Взаимодействие/контакт
  • Снятие/перенос

Отношения каждой группы могут переходить в оставшиеся две. Сейчас я расскажу, в чем их суть.Читать полностью »

Компания DIGIUM занимается не только разработкой, поддержкой и производством железа для открытой IP-ATC Asterisk, но еще обучением и сертификацией.

Обучение бывает трех типов:

Asterisk Essentials — онлайн видео курс со стоимостью 300$, доступ к видео будет открыт 6 месяцев.
Asterisk Fast Start — трехдневный курс, которого, к сожалению, пока нет в России.
Asterisk Advanced — пятидневный курс, в нем вы получаете кучу практики и еще больше теории, с недавних пор его можно пройти в России, причем по сравнению с Европой и США вполне недорого.
и два типа Экзаменов:

dCAA (Digium Certified Asterisk Administrator) — этот экзамен по силам сдать каждому, кто прочел Asterisk: The Definitive Guide, прошел Asterisk Essentials или Asterisk Fast Start. Экзамен можно сдать в онлайн режиме после регистрации. Советую все регистрационные данные вводить правильно, т.к. после сдачи экзамена вы получите сертификат в PDF.
dCAP (Digium-Certified Asterisk Professional) — рекомендуется сдавать после Asterisk Advanced. Этот сертификат имеет уникальный номер и придет Вам по почте прямо из DIGIUM.
Читать полностью »

Задача

Итак, нам захотелось странного: вот сидит на поддержке сотрудник, если ему поступил звонок, то надо автоматически открыть окно с существующей системой helpdesk, в которое бы передался номер телефона с которого звонят. Для удобства — пришёл звонок, спец сразу видит, что за компьютер, какое его сетевое имя, имя пользователя, что за железо/софт/услуги… База данных сотрудников и всего прочего с их телефонами уже есть, теперь как это связать на автомате?
Читать полностью »

Как я поехал работать в Данию
Две недели назад я начал работу в датской компании "Secunia", и хочу — как и многиее, уехавшие работать за рубеж — поделиться своим опытом. Не уверен, к какому хабу это должно относиться, но вроде бы предыдущие подобные рассказы были в «Офисах IT-компаний».

Поиск работы

Всё началось с того, что Google AdWords показал мне ссылку на вакансию "Senior Reverse Engineer and Vulnerability Researcher". Как раз в это время я искал новую работу, и гугл, видимо, тонко проанализировал мою историю поиска и содержимое последних писем; а может быть, просто подфартило. Эта вакансия до сих пор открыта; и если кто-нибудь из вас на неё устроится, упомянув меня в качестве порекомендовавшего, то мне будет положен какой-то приятный бонус. Так что не стесняйтесь.

В начале ноября я отправил на рассмотрение своё резюме, и получил по очереди два тестовых задания. Оба были похожи: дан кусок дизассемблированного кода x86 (одно задание было на Си, другое на С++). Нужно восстановить исходник и найти в нём возможные уязвимости и другие проблемы. От момента получения кода, до отправки заключения по нему — даётся час. Длина кода — около сотни команд. Фактически, у меня уходило минут двадцать на его разбор, и минут двадцать на написание соответствующего кода на Си/С++. Ничего сложного для любого, кто когда-нибудь пытался ковыряться в чужих программах.

В конце ноября у меня — удачно совпало — уже была запланирована поездка по Скандинавии; и в тот единственный день, когда я был в Копенгагене, я решил заскочить в Secunia, почти без предупреждения. Новая удача: именно в этот день им какие-то строители экскаватором перерубили интернет, и все сотрудники сидели без дела. Поэтому CTO оказался свободен, чтоб меня прособеседовать. Он произвёл на меня весьма серьёзное впечатление, но больше я его с тех пор не видел; а с моим нынешним начальником мы тогда обменялись разве что парой слов. Они сказали, что пришлют мне последнее, самое сложное и важное задание, и после этого окончательно решат по поводу моей кандидатуры.

Это последнее задание мне прислали в начале декабря. Нужно было найти конкретную версию Adobe Reader, взять готовый PDF-файл, который её валит — и написать подробный отчёт, почему это происходит. На задание давался день, с комментарием «не торопись, сделай качественно, сможешь за четыре часа — отлично, за шесть — приемлемо». У меня ушло где-то часов восемь с перерывами на кофе. Я отправил результат, и принялся ждать.
Читать полностью »

imageКак стало известно РБК daily, американская корпорация Google заключила с МТС уникальный контракт о совместном продвижении контента в России. Поисковик намерен отчислять оператору по 25% от стоимости каждого приложения, скачанного в Android Market абонентами МТC, владельцами его брендированных трубок. Похожее соглашение о совместном продвижении Google Play может в скором времени заключить и другой оператор «большой тройки» — «ВымпелКом».
Читать полностью »

Добрый день, дорогие читатели.

Давайте подумаем с вами, какие действия мы принимаем для защиты сети от внешних угроз? image
Если речь идет о большой организации, то разумеется выделяется отдельный прокси-сервер (порой не один), на котором настраиваются фильтры, межсетевой экран, прописываются правила для входящего и исходящего траффика и настраивается его учет. На клиентских машинах под управлением Windows ставится постоянно обновляемый антивирус, с возможностью проактивной защиты, клиентских файрволов и прочими «вкусностями».
В организациях поменьше все строится примерно по той же схеме, да и на домашних компьютерах у многих из нас установлены антивирусы и межсетевые экраны (которые постоянно обновляются и мониторятся). Казалось бы, защита настроена, если бы не одно НО, о котором многие забывают.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js