Как стать автором
Обновить

Компания Журнал Хакер временно не ведёт блог на Хабре

Сначала показывать

Как запилить свой дешборд на все случаи жизни?

Время на прочтение9 мин
Количество просмотров81K
В работе почти каждого человека непременно есть цифры, от которых зависит всё. Посещаемость сайта, время отклика или количество коммитов — что угодно! И если поместить эти цифры на самое видное место, они сразу становятся либо отличным способом оперативно принимать решения, либо просто наглядным инструментом мотивации. А самый лучший способ сделать это — это собственный дешборд, информационное табло, которое можно повесить на самом видном месте в офисе.


Читать дальше →
Всего голосов 91: ↑81 и ↓10+71
Комментарии12

Интервью с Сергеем Белоусовым: реально большие данные

Время на прочтение9 мин
Количество просмотров25K


Беседовал: Степан Ильин

Я встретился с Сергеем Белоусовым в восемь утра в одной из московских гостиниц. Понятие дома для него устарело: зачем нужны дома и квартиры, если есть гостиницы? Возможно, именно это острое и нестандартное мышление и помогло ему построить сразу несколько технологических компаний в совершенно разных областях: от разработки Linux-дистрибутива (ASP Linux) и технологий виртуализации (Parallels) до систем хранения и резервирования данных. В какой-то момент основным направлением деятельности стал венчурный фонд Runa Capital, но сейчас фокус его внимания сместился на одну из давно основанных компаний — Acronis.
Читать дальше →
Всего голосов 61: ↑44 и ↓17+27
Комментарии10

Freaks and Geeks: главные чудаки мира IT

Время на прочтение11 мин
Количество просмотров55K
Анархисты, отшельники, наркоманы, сумасшедшие, жулики и люди других самых экзотических мировоззрений, привычек и качеств могут быть изобретателями всем известных вещей.



Существует стандартный образ успешного айтишного предпринимателя: он научился программировать до того, как пошел в школу, застал зарю современных технологий, окончил престижный колледж… Или даже не окончил, а убежал оттуда, чтобы как можно скорее основать свою компанию. Не проходит и пары лет, как стартап «выстреливает» и его покупает какая-нибудь мегакорпорация. Там наш архитипичный предприниматель для порядка работает год-другой и, приумножив связи и опыт, делает новую фирму, которую ждет та же судьба. Через несколько повторений настает пора отойти от дел, купить на заработанные деньги особняк, стать венчурным инвестором, завести блог и заниматься наставлением следующего поколения стартаперов.

Но этот сценарий справедлив, только когда речь идет о некой усредненной личности. А вот судьбы конкретных людей могут отходить от него — и в мелких деталях, и в крупных. Вместо венчурного фонда вполне может быть открыт ночной клуб, и это не выдуманный пример: клубом владеет один из основателей Netscape Джейми Завински. Эксцентричность богачей и творческих личностей широко известна, а когда в одном человеке сходится и то и другое, ждать можно чего угодно.

Читать далее
Всего голосов 88: ↑78 и ↓10+68
Комментарии7

Распараллеливаем процессы для ускорения вычислений и выполнения заданий в Linux

Время на прочтение11 мин
Количество просмотров80K


Почти все персональные компьютеры, выпущенные за последние несколько лет, обладают как минимум двухъядерным процессором. Если у тебя, читатель, не очень старый комп или не какой-нибудь бюджетный ноутбук, то, вероятнее всего, ты обладатель многопроцессорной системы. А если еще любишь играть в игры, то тебе доступно около сотни GPU-ядер. Однако львиную долю времени вся эта мощь пылится без дела. Попробуем это исправить.
Подробности
Всего голосов 85: ↑69 и ↓16+53
Комментарии20

Устанавливаем Linux-программы на смартфон под управлением Android

Время на прочтение11 мин
Количество просмотров176K


Многие владельцы Android-фонов испытывают трудности с запуском настоящего Linux-софта на своих девайсах. По всем законам он вроде должен здесь работать, да вот только для его установки почему-то нужны права root, сам он распространяется в каких-то самодельных инсталляторах, а выбор программ сильно ограничен. Эта статья предложит ответ на вопрос, почему так получилось, и подскажет решение — удобный способ установки и запуска почти любого Linux-софта в Android.
Подробности
Всего голосов 110: ↑93 и ↓17+76
Комментарии41

Интервью с Bobuk'ом aka Григорием Бакуновым, директором по распространению технологий Яндекса и ведущим Радио-Т

Время на прочтение10 мин
Количество просмотров55K


Кому-то Григорий знаком по подкасту «Радио-Т», соавтором которого он является уже семь лет. Кому-то он запомнился по выступлениям на различных технотусовках. Кто-то видел его проекты на GitHub’е. Но блиц-опрос, проведенный в редакции, показал, что никто не знает, чем он занимается в реальной жизни. Самая близкая к истине версия звучала так: «Ну, наверно, что-то вроде евангелиста». На самом деле все сложнее. Это же Яндекс. И это же Бобук.
Читать далее
Всего голосов 138: ↑111 и ↓27+84
Комментарии137

Cобираем звуковую станцию на базе Linux и MPD

Время на прочтение11 мин
Количество просмотров84K


В основе референсного аудиопроигрывателя Bryston BDP–2 стоимостью, на минуточку, 156 тысяч рублей лежит стандартная материнка с процессором Intel Atom и звуковой картой ESI Juli@ PCI. В качестве ОС для этого плеера разработчики выбрали Debian Linux. При наличии времени и желания можно собрать аналогичный цифровой источник из имеющегося железа, а с установкой нужного ПО и тонкой настройкой параметров системы тебе поможет эта статья.
Подробности
Всего голосов 67: ↑56 и ↓11+45
Комментарии29

Вечный торт: интервью с Денисом Крючковым, основателем Хабрахабра

Время на прочтение9 мин
Количество просмотров82K


Есть минимум две причины, по которым гордая редакция твоей любимой «айти-мурзилки» решила пообщаться с создателем Хабрахабра об истории этого уникального проекта. С одной стороны, конечно, это не имеющая прямых аналогов площадка, сформировавшая вокруг себя огромную аудиторию IT-профессионалов. А с другой — один из немногих успешных примеров того самого «издания нового поколения», которого все ждут с тех самых пор, как придумали слово «блог». Почему же гики смогли создать для себя медиа, которое не могут сделать обычные люди?
Читать целиком
Всего голосов 280: ↑256 и ↓24+232
Комментарии119

Трубный ребенок: как объединять веб-сервисы в новые инструменты

Время на прочтение7 мин
Количество просмотров19K
Отличительная особенность многих веб-приложений в том, что они, практически соответствуя канонам UNIX-way, превосходно выполняют одну функцию, лишь иногда предполагая некоторое ограниченное взаимодействие. Но для того чтобы аналогия была полной, не хватает главного элемента — аналога пайпов, который позволил бы связывать между собой сервисы для получения нового функционала. Мы подобрали инструменты, отлично решающие эту задачу, — различные мэшапы и автоматизаторы, способные связать разрозненные продукты в единое рабочее окружение.



Подробности
Всего голосов 27: ↑22 и ↓5+17
Комментарии7

Пора платить: нестандартные способы монетизации софта и цифрового контента

Время на прочтение10 мин
Количество просмотров34K
С появлением Интернета старые способы продажи контента стали работать заметно хуже. Многие схемы продаж изменились и продолжают претерпевать метаморфозы; единого решения до сих пор не придумано. О самых необычных способах заплатить авторам поговорим сегодня.



Подробности
Всего голосов 61: ↑52 и ↓9+43
Комментарии18

YAC-2013: круглый стол по проблемам DDoS-атак в сетях больших операторов

Время на прочтение1 мин
Количество просмотров5.2K
Второго октября в Москве, в рамках конференции Яндекса «Yet Another Conference 2013» пройдет круглый стол, посвященный проблемам DDoS-атак в сетях больших операторов.



Проблема DDoS-атак существует столько же, сколько существует интернет. Но в последние годы она стала особенно острой. Появление техник быстрой генерации большого количества трафика, удешевление стоимости каналов на «последней миле» и, вместе с тем, отсутствие базовых принципов обеспечения безопасности сети и сервисов приводят к тому, что DDoS-атака в несколько сотен гигабит — это будничная реальность. Вместе с тем, технологии и механизмы, затрудняющие организацию крупных распределенных DoS-атак известны уже давно. Почему не все крупные операторы их используют и к чему это может привести уже сегодня — в обсуждении на круглом столе Яндекса.

Подробности
Всего голосов 22: ↑17 и ↓5+12
Комментарии3

Интервью с Эбеном Аптоном, создателем Raspberry Pi

Время на прочтение12 мин
Количество просмотров10K


Факты
  • Окончил Кембриджский университет, бакалавр физики и машиностроения, также обладает дипломом Кембриджа по вычислительной технике и имеет степень доктора наук.
  • Выступал одним из основателей игровой студии Ideaworks3D, а также работал в IBM.
  • Автор ряда статей и даже книг (к примеру, Oxford Rhyming Dictionary, написанный в соавторстве с отцом — Клайвом Аптоном).

Предназначение Raspberry Pi

Raspberry Pi совершенно не нужен школам, он нужен детям. В этом заключается вся идея: это личный компьютер для ребенка. Лично я программирую с десяти лет и делаю это уже двадцать пять лет. Господи, какой я старый! Я почти при смерти! Мне исполнилось тридцать пять, а я все еще программирую по четыре часа каждый вечер. И именно благодаря такому подходу я вообще умею программировать.
Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии0

[конкурс] DevOps Brainwashing

Время на прочтение3 мин
Количество просмотров7K
В быстрорастущем интернет-проекте, когда каждый день приходится управлять большим количеством инстансов, управление инфрастуктурой выглядит обычно так:



Варианта развития событий два. Либо админы сходят с ума, после 100500 деплоя приложения на сотню серверов, либо они начинают использовать лучшие рецепты DevOps. У тебя есть возможность пройти классный курс «DevOps для интернет-проектов», который проводится в рамках курсов Brainwashing. Курс ведут люди, которые многие годы занимались эксплуатацией в таких компаниях, как Skype, Groupon, КупиКупон, Оверсан-Скалакси.
Читать дальше →
Всего голосов 17: ↑15 и ↓2+13
Комментарии7

В поисках лазеек: гид по DOM Based XSS

Время на прочтение13 мин
Количество просмотров63K


XSS неспроста стоит в верхней части списка опасностей OWASP TOP 10. Любой толковый программист о них знает. Но это не мешает статистике: восемь из десяти веб-приложений имеют XSS-уязвимости. А если вспомнить личный опыт пентестов банков, то более реальной представляется картина «десять из десяти». Кажется, тема изъезжена от и до, однако есть подвид XSS, который по разным причинам потерялся. Это — DOM Based XSS. И как раз о нем я сегодня пишу.

Подробности
Всего голосов 53: ↑47 и ↓6+41
Комментарии11

Руткиты: проблемы безопасности и тенденции развития

Время на прочтение12 мин
Количество просмотров30K
В настоящее время очевидно смещение вектора компьютерных атак от массового заражения к целевым, точечным атакам. Как сказал Е. Касперский: «Девяностые были десятилетием киберхулиганов, двухтысячные были десятилетием киберпреступников, сейчас наступила эра кибервойн и кибертеррора». Иллюстрацией этому являются всем известные примеры: Stuxnet, Duqu, Flamer, Gauss, которые многие антивирусные компании причисляют к кибероружию.



Основные тенденции в компьютерной безопасности


Одним из ярких примеров использования кибероружия может служить шпионская сеть «Красный октябрь», которая пять лет активно добывала информацию из правительственных организаций, различных исследовательских институтов, крупных международных компаний. Серьезная защищенность этих объектов не остановила работу вредоносной системы. Она была раскрыта всего несколько месяцев назад, что свидетельствует о возрастающей угрозе вмешательства в работу любой компьютерной системы.

Читать дальше →
Всего голосов 49: ↑39 и ↓10+29
Комментарии14

Как делать презентацию с помощью веб-технологий?

Время на прочтение8 мин
Количество просмотров87K
Все знают офисных монстров PowerPoint и Keynote, но почему-то мало кто с радостью в них работает. И действительно, что делать, если ты совсем не бухгалтер, а разработчик или просто гик и гораздо комфортнее чувствуешь себя в коде, чем в офисных пакетах? У меня для тебя хорошие новости: презентации уже очень давно можно делать прямо в браузере, а писать с помощью таких простых и знакомых вещей, как HTML, CSS или даже Маркдаун.

К каждому из нас приходит момент, когда нужно донести свои мысли до других. Не просто рассказать анекдотец коллеге, не пробубнить стишок про бурю-мглою, а сообщить что-то принципиально важное, объяснить сложную идею, поделиться опытом. И если самым талантливым из нас достаточно выйти на сцену и просто быть собой, как это делают участники TED, то большинству понадобится опереться на слайды. Свой первый раз у доски с маркерами я забыл напрочь, помню только, что переврал тогда ключевую идею доклада про блочную модель CSS.




Читать дальше →
Всего голосов 110: ↑92 и ↓18+74
Комментарии20

Маленький британский шпион – закладка на Raspberry Pi

Время на прочтение9 мин
Количество просмотров96K
Большой темой майского номера «Хакера» стал Raspberry Pi. Мы пообщались с создателем «малинки», Эбеном Аптоном и узнали, каковы итоги первого года проекта, и что ждет маленький компьютер в следующем. Также мы описали два концепта на основе Raspberry: незаметную закладку, которая в виду размеров может незаметно собирать данные из сети (принимая команды по SMS и скидывая логи в Evernote), а также систему видеонаблюдения, интегрированную с Google Drive. Один из этих концептов мы предлагаем вашему вниманию.




Идея дропбокса проста: если миниатюрный компьютер снабдить батареей и 3G-модемом, то можно получить шпионскую коробочку, которая незаметно подключается к исследуемой сети и передает собранные данные. Этот концепт вполне реализуем на Raspberry Pi.

Читать дальше →
Всего голосов 80: ↑59 и ↓21+38
Комментарии29

Борьба с DDoS глазами Highload Lab

Время на прочтение15 мин
Количество просмотров72K
O трендах и тенденциях в DDoS-атаках рассказывает создатель Highload Lab и сети фильтрации трафика QRATOR Александр Лямин. Интервью мы брали еще в начале года, но изменилось пока немногое



DDoS-атаки появились на заре интернета. Знакомство с ними для меня лично началось во время проекта IT Territory в 2003 году, когда игра только стартовала. Она имела достаточно агрессивную рекламную кампанию, в ответ на которую тут же прилетел DDoS от конкурентов. Скажу честно, я растерялся. Больше всего из-за того, что компания, которая оказывала хостинг-услуги, не просто не смогла, а не пожелала бороться с атакой. Ее представители сказали, что это не их проблема.
Читать дальше →
Всего голосов 175: ↑160 и ↓15+145
Комментарии108

Как выбраться из реестра сайтов с запрещенной информацией

Время на прочтение3 мин
Количество просмотров108K
Хочется кратко рассказать, как убить себя в домашних условиях… как выбраться из реестра запрещенной информации. Возможно, наш опыт будет полезен тем, кто столкнется с подобной проблемой.

Читать дальше →
Всего голосов 94: ↑89 и ↓5+84
Комментарии56

Азбука NoSQL-инъекций

Время на прочтение13 мин
Количество просмотров62K
Бывают SQL-инъекции! А возможны ли NoSQL-инъекции? Да! Redis, MongoDB, memcached — все эти программные продукты относятся к классу нереляционных СУБД, противоположному популярным MySQL, Oracle Database и MSSQL. Так как интерес к перечисленным базам данных в последнее время значительно возрос, хакеры всех мастей просто не могли пройти мимо них.


Читать дальше →
Всего голосов 139: ↑98 и ↓41+57
Комментарии52