Уходящий год отчетливо дал понять, что в ближайшее время тренды на рынке кибербезопасности будут диктовать технологии. Блокчейн и искусственный интеллект все глубже проникают в бизнес- и государственные процессы, однако четких механизмов работы с ними все еще нет. Это формирует пространство для возникновения новых неизученных уязвимостей и атак. Продолжаем подводить киберитоги и киберпрогнозировать!
Читать далееВ этой статье мы рассмотрим классический конкурентный кольцевой буфер и обсудим, как его можно оптимизировать для повышения производительности. Я покажу вам, как существенно улучшить этот показатель от 5,5 миллионов элементов в секунду до 112 миллионов элементов в секунду — и эти показатели выше, чем в реализациях Boost и Folly. Если вам требуется готовая реализация со всеми этими оптимизациями, посмотрите мою библиотеку SPSCQueue.h.
Кольцевой буфер также называется очередью «один производитель — один потребитель» (SPSC). В ней не бывает ожидания (и, соответственно, не бывает блокировок), это конкурентный примитив. Такая структура данных находит множество вариантов применения, и здесь я рассмотрю передачу сетевых пакетов между сетевым контроллером и драйверами операционной системы. Основная задача, решаемая при этом — выполнение событий ввода/вывода в относительно новом асинхронном API io_uring.
Читать далееВ 20-ом веке браузеры были гораздо менее развиты, а CSS сильно ограничен. Он подходил только для оформления простых текстов что-то вроде документов Word. Для оформления сайтов приходилось обращаться к таблицам, чтобы создавать подобие типографской сетки для раскладки элементов. Пока в 2003 году не появился CSS Zen Garden, пропагандирующий оформление сайтов с помощью CSS. В оформлении использовались хаки с флоатами и другие трюки, но технология была несовершенна. Далее, с развитием браузеров, появились инлайн-блоки. Они неплохо справлялись с расположением элементов в ряд, но тоже имели недостатки. И только в начале десятых появились новые модули раскладки: Flexbox и Grid Layout. О них и поговорим.
Читать далееДанный инструмент появился в результате попытки сэкономить время в процессе код-ревью, когда часть усилий тратилась на исправление какие-то незначительных, но тем не менее бросающихся в глаза артефактов, связанных с форматированием комментариев.
Понятно, что эта тема гораздо шире, т.к. есть различные форматы многострочных комментариев в стиле PEP 257 или Sphinx, ну а в этот линтер вошли только наиболее часто встречающиеся случаи, связанные с написанием комментариев после решетки '#', с которыми пришлось сталкиваться в работе мне лично.
Линтер может быть полезен как сам по себе либо как пример того, как можно автоматизировать проверки по согласованному стилю оформления кода.
Читать далееМы все видели, как в голливудских блокбастерах герои легко обходят системы безопасности, используя поддельные отпечатки пальцев или маски. Но насколько это соответствует действительности?
Сравним киношные клише с реальными технологиями биометрической аутентификации. Узнаем, какие угрозы действительно существуют и как защититься от них. От классических атак перехвата данных до современных методов глубокого обучения — введение в биометрию.
Узнать правдуПривет, Хабр! Мы — Настя и Эвелина — приветствуем свежую кровь в нашей небольшой, но уютной команде! Миша присоединился к нам месяц назад с горящими глазами и желанием раскопать и вывести на свет каждую драгоценную унцию информации и новостей из Scala-мира.
Мы рады видеть нового бойца в наших рядах и уверены, что сможем делать дайджест еще лучше. А вы можете поделиться собственными материалами — мы опубликуем их и скажем вам спасибо (づ ◕‿◕ )づ
Читать двадцать четвертый выпускВсем привет! На связи команда аналитиков X5 Tech. Мы продолжаем исследовать подходы Reinforcement Learning для ценообразования. В этой статье мы рассмотрим применение контекстных многоруких бандитов на примере модельной задачи, опишем несколько реализаций и сравним их.
Читать далееВ январе я делал прогноз по стартап-трендам на 2024 год, и вот наконец-то пришло время подводить итоги. Не обошлось без резких взлетов и падений, ошибочных прогнозов и неожиданно сбывшихся предсказаний.
Читать далееМы - ЛианМедиа и на протяжении 5-ти лет информационная безопасность наша главная специализация! В этой статье мы раскрываем тему уязвимостей в 1С на desktop версиях.
В прошлой статье мы поделились с вами о практике пентеста приложения 1С для клиентских версий, в этот раз мы поделимся опытом об атаках через менеджер кластера 1С.
Читать далееВ современном мире защита данных является одним из самых актуальных вопросов, особенно когда речь идёт о приложениях для управления бизнесом. Мы - ЛианМедиа и на протяжении 5-ти лет информационная безопасность наша главная специализация!
Не многие хотят раскрывать тему уязвимостей в 1С, но там есть на что посмотреть, поэтому мы предлагаем вашему вниманию статью "Как атакуют системы 1С". Здесь мы поделились опытом о том, с какими типовыми атаками пришлось столкнуться нашим специалистам в процессе поиска уязвимостей приложений 1С.
Читать далееСтоит ли нам доверять тому, что не способно осознавать последствий своих действий? Кажется, что ответ очевиден, но по мере развития ниши лингвистических моделей мы всё чаще поручаем ИИ выполнять за нас часть рутинных задач.
Меня зовут София, я сотрудница RnD-отдела компании Raft, работаю на стыке ML и backend. Сегодня мне бы хотелось обсудить вопросы этики использования LLM в контексте процессов разработки. Посмотрим обзорно на то, какие существуют проблемы, каковы превентивные меры, а еще узнаем, какие вопросы мы должны задать сами себе перед тем, как внедрять в продукт лингвистическую модель!
Читать далееВпереди зимние каникулы, и, наверное, многие выбирают себе чтение на эти дни. Самая известная книга среди системных аналитиков — «Разработка требований к программному обеспечению» Карла Вигерса и Джой Битти. Это как Кнут для программистов — все про неё слышали, но мало кто читал от начала до конца. Труд монументальный — в русском издании больше 700 страниц! Мало кто осилит. В сети ходит краткий конспект страниц на 70, но и это много. Я написал для вас супер‑краткий конспект или инструкцию по чтению. Так что, если вы давно хотели прочесть Вигерса, но вас пугал объем — воспользуйтесь этой инструкцией, тут ровно то, что вам следует знать про разработку требований, без воды.
Страницы приведены по изданию БХВ, 3-е издание, на русском языке. Для уточнения смысла я иногда заглядывал в англоязычный оригинал.
Конспект супер‑циничный, имейте в виду!:) Итак, поехали, что вам нужно знать «из Вигерса»:
Сборка макета для тестирования
Подготовка микрокомпьютеров и виртуального сервера
Установка утилиты mbpoll для тестирования датчиков
Получаем данные от датчиков в Telegraf
Добавляем шаблон плагина датчика в конфигурацию Telegraf
Проверяем передачу данных в InfluxDB
Установка срока хранения данных в InfluxDB
Тестирование Front Control Compact
Для сбора метрик с датчиков промышленного оборудования и умных домов используются самое разное оборудование, проводные и беспроводные сети, различные протоколы и стандарты.
В этой статье я расскажу о том, как можно сделать подобную систему сбора, используя очень гибкий агент сбора метрик и данных Telegraf, а также высокопроизводительную базу данных временных рядов InfluxDB. С целью визуализации и мониторинга данных, а также для оповещения об их критичных изменениях будет установлена популярная платформа Grafana.
Вы научитесь получать данные через протокол Modbus на примере датчиков XY-MD02 и PZEM-016, доступных на известных маркетплейсах. Первый из них измеряет температуру и влажность окружающей среды, а второй — параметры электрической сети, такие как напряжение, ток, мощность, потребляемая энергия и частота переменного тока. Используя полученные знания, можно будет подключать и другие аналогичные датчики.
Среди всех разновидностей протокола Modbus в этой статье будет использован Modbus RTU (Remote Terminal Unit), который применяется в промышленности для сбора данных через RS-485 или RS-232. Заметим, что длина линии RS-485 может достигать 1200 м.
Читать далееГлавная проблема синдрома дефицита внимания и гиперактивности (СДВГ) кроется в особенностях синтеза дофамина структурах мозга. Человеку сложно свести фокус внимания в одно русло, а энергии в избытке. Из-за чего кажется, что он активный, заряженный, подвижный… Но это далеко не так. Лечение от СДВГ предполагает работу с рецепторами дофамина. Которые также страдают при метамфетаминовой зависимости.
Читать далееВ начале XX века инженеры разных стран искали способы сделать железнодорожный транспорт более эффективным и при этом компактным. Одним из таких новаторских решений стал гироскопический монорельс — транспортное средство, сохраняющее равновесие на одном рельсе даже во время остановки. Изобретение обещало революцию в железнодорожном транспорте, но массово применяться так и не стало. Разбираемся, с чего все началось и что пошло не так.
Читать далееКаждый год мы наблюдаем одинаковую картину: ошибки портят нам код, пытаясь доказать, что они здесь главные. Но сегодня настал день расправы. Давайте посмотрим, какие самые интересные баги мы нашли в этом году...
Читать далее34-дюймовый ультраширокий монитор MSI MP341CQ позиционируется брендом как бизнес-монитор. При этом он обладает изогнутым экраном на быстрой матрице, кадровой частотой до 100 Гц и поддержкой FreeSync, что указывает на игровую направленность. Вдобавок монитор предлагается по очень хорошей цене для устройств с такими характеристиками.
В обзоре я выясню, насколько монитор MSI MP341CQ хорош для офисных задач, работы с контентом и игр. Для этого оценю его ключевые особенности и эргономику, проверю характеристики калибратором и люксметром. В заключении распишу плюсы и минусы монитора.
Читать далееС багажом из предыдущих серий мы отравляемся в следующий эпизод, в котором мы определим имманентные (простите вырвалось) проблемы ИТ-архитектуры 4-го поколения, на примере ВТБ 2019 года выпуска. А также узнаем, как решаются эти проблемы в Омниканальной архитектуре. В рамках этого мы сформулируем формулу омниканальности.
Мы начинаем