Предисловие
Данная статья не столько для гиков, сколько для владельцев небольших и средних гостиниц и надеюсь, она поможет окончательно определиться с выбором оборудования. Важно: это мое наблюдение, мой опыт. Я никого ни к чему не призываю и не даю никаких конкретных рекомендаций.
Данная статья - продолжение серии статей о технических нюансах гостиничной сферы.
В предыдущей статье я рассказывал о том, что гостиница может вас не заселить в забронированный и оплаченный вами на Яндексе или Островке номер или заселить в совершенно другой номер и в этом нет ни капли вины самой гостиницы.
Я не имею никакого отношения к компании Keenetic.
Я всего лишь простой пользователь, который взвесив все "за" и "против", принял спорное и в какой-то степени неадекватное решение заменить сетевое оборудование Mikrotik на продукцию Keenetic.
Прекрасно понимаю, что многие пользователи направят в мою сторону вентилятор и накидают на меня г*вна, так как заменить Mikrotik на Keenetic... типа это примерно как заменить живую женщину резиновой... Я не стану вступать с вами в диалог, мы находимся в разных вселенных: вы - лютый айтишник, а я - управленец/маркетолог, который за 1.5 года вывел гостиницу по популярности в ТОП-1 по своему городу (среди 290 объектов), и в ТОП-3 по своему региону, в котором на данный момент порядка 2.000 гостиничных объектов.
Читать далееДо конференции Mobius остался месяц, мы представляем Хабру её программу. И её вечно непросто поделить на блоки.
Понятно, что доклады «про iOS» и «про Android» интересны разным разработчикам, поэтому хабрапост хочется разделить пополам. Но как правильнее поступить с докладами по Flutter? А про Kotlin, когда есть KMP? А с теми, которые не привязаны к платформе?
В общем, не уделяйте слишком много внимания тому, как всё разделено на части — лучше смотрите, о чём будут сами доклады.
Программа Mobius 2024 SpringВышли вторые бета-версии для разработчиков, AirPlay заработал в первых отелях, как Apple отметила День Земли и что можно получить пользователям, а также рассказ о вьетнамских флешбеках Тима Кука. Есть ещё несколько слухов с чехлами новинок, а также новости эмуляторов игр. Всё это и многое другое в свежем выпуске Apple Pro Daily News!
Перейти к новостям• Радость спорта: Как просмотр спортивных состязаний может улучшить самочувствие
• В процессе изучения самого мощного космического взрыва за всю историю наблюдений астрономы столкнулись с неожиданностью
• Исследователи разработали растягивающийся дисплей на квантовых точках
• Первая в природе фрактальная молекула собирается в треугольник Серпинского, и мы не знаем почему
• Обнаружена новая странная форма золота в виде листа толщиной в один атом
Читать далееВ ближайшем обозримом будущем ИИ будет помогать человеку во всё большем количестве отраслей. Включая, конечно, и разработку. Как известно, уже сейчас есть нейросети, которые способны оказывать неплохую помощь программистам. В этой подборке расскажем о пяти таких нейронках. Самую популярную из них, GitHub Copilot, упоминать не будем, поскольку о ней и так все и всё знают. Подробности о других пяти инструментах — под катом.
Читать далееПосле публикации статьи «TOTP без смартфона» она получила много интересных и полезных комментариев. Я решил подождать, пока обсуждение затихнет и провести работу над замечаниями и высказанными мыслями.
Поскольку объём работы оказался достаточно большой, то оформил её в виде отдельной публикации-послесловия.
Читать далееВ статье рассказываем о том, кому стоит задуматься о внедрении DWH, как сократить вероятность ошибок на этапе разработки проекта, выбрать стек, методологию и сэкономить ИТ-бюджеты.
Читать далееВ этой статье я расскажу о том, как работают побитовые операции и зачем они нужны разработчикам смарт-контрактов. Например, без них не обойтись, если нужно оптимизировать расходы на газ, а иногда эти знания полезны для понимания того, что происходит в таком (оптимизированном) коде.
Но перед тем, как перейти к побитовым операциям, необходимо понять, что такое вообще бит и байт. Так что да, это та самая школьная информатика. Не могу сказать, что в своё время углублялся в эти темы с большим энтузиазмом, и предполагаю, что я такой не один.
В статье мы рассмотрим знаковые и беззнаковые числа, прямой, обратный и дополнительный код, логические вентили, а также базовые побитовые операции и как это применяется в написании смарт-контрактов.
Читать далееНе является секретом, что LLM в настоящее время являются неотъемлемой частью нашего рабочего процесса. Особое внимание заслуживает AI Coding Assistant — искусственный интеллект, или просто программный помощник, который поддерживает разработчиков, помогая писать более качественный и точный код, тем самым экономя время и ресурсы.
Давайте рассмотрим различные программные помощники, доступные на рынке для разработчиков с разными уровнями навыков, включая как бесплатные, так и платные варианты.
Но прежде чем мы погрузимся в детали этих инструментов, давайте ответим на вопрос: "Что такое эти помощники?".
Приятного прочтения(:
Читать далееЗахожу я в английский клуб. Там все сидят, выпивают, в карты играют. Смотрю — в очко режутся! Сел я за столик, взял карты. У меня — 18. А мой соперник говорит: «20». Я ему: «Покажи!». А он мне: «Мы, джентльмены, верим друг другу на слово». И вот тут-то мне поперло.
Но в ИБ так не пройдет, нужна здоровая паранойя. Поэтому на слово не верим никому, в том числе и инструментам анализа, а сначала их проверяем.
Читать
Нежданно ни гадано, затеяли значит высшие "итишные" силы включить новые заморские очереди Кафка в уже выполненный на 4/3 проект и слава богу, что только для внешних взаимодействий и передачи всякой информации туды-сюды. Главный архитектор дал благословение и понеслось, да не туда, так как нести то некому это невиданное заморское чудо. Что делать, в обозримые сроки не впихнуть и перед боярами чин и обязательства не сдержать. Посидел РП, погоревал, да сдул пыль со знаний древних и ранее опробованных и тут понеслось.
По щелчку пальцев Write-up | ItsCTF 2023
Решение таска из TinkoffCTF 2023 (aka itsCTF) по щелчку пальцев.
Читать далееПри работе с современными веб-приложениями реального времени незаменима возможность отправлять события с сервера на клиент. Именно этой необходимостью продиктовано то, что за годы работы было изобретено несколько методов для этой цели, каждый с собственным набором достоинств и недостатков. Первоначально единственным вариантом был длинный опрос. Затем в качестве альтернативы появились веб-сокеты — более надёжное решение для двунаправленной коммуникации. Вслед за веб-сокетами появились события, отправляемые сервером (SSE), более простой метод, обеспечивающий однонаправленную связь от сервера к клиенту. Забегая вперёд, сейчас разрабатывается ещё и протокол WebTransport, который может тем более изменить ландшафт этой области, обеспечивая более эффективный и гибкий подход, располагающий к масштабированию. В некоторых нишевых случаях можно присмотреться и к технологии WebRTC, предназначенной для работы с событиями в направлении сервер-клиент.
В этой статье мы подробно разберём данные технологии, сравним их производительность, подчеркнём их достоинства и недостатки, а также порекомендуем, что делать в различных практических случаях, расскажем, как принимать информированные решения при создании веб-приложений реального времени. Эта статья — экстракт моего совокупного опыта, приобретённого в ходе реализации протокола репликации RxDB, обеспечивающего совместимость с различными технологиями серверной части.
Читать далееВосемь имён указаны в качестве авторов научной работы "Всё, что вам нужно – это внимание", написанной весной 2017 года. Все они были исследователями из Google, хотя к тому времени один из них уже покинул компанию. Когда ветеран исследования, Ноам Шазир, увидел ранний вариант работы, он был удивлён, что его имя стоит первым, что говорит о том, что его вклад был первостепенным. "Я не думал об этом", — говорит он.
Перечисление имён — это всегда тонкий баланс: кому достанется желанное место лидера, а кого отодвинут на задний план. Особенно в таком случае, как рассматриваемый нами, где каждый участник оставил свой след в по-настоящему групповой работе. Торопясь закончить работу, исследователи в конце концов решили "саботировать" традицию ранжирования участников. Они добавили звёздочку к каждому имени и сноску: "Равноценный вкладчик", — гласила надпись. "Порядок перечисления случайный". Авторы отправили статью на престижную конференцию по искусственному интеллекту когда сроки уже почти истекли и положили начало революции.
Читать далееВ России начался “сезон клещей”, а это значит, что прогулки на улице теперь требуют от нас особенной аккуратности.
Ежегодно в России около !полумиллиона человек! хоть раз снимают с себя клеща. Многие инциденты заканчиваются спокойно и без серьезных последствий, но некоторые непременно ведут к больничной койке. Клещи являются переносчиками ряда серьезных болезней, которые могут быть переданы человеку через их укусы. К ним относят: болезнь Лайма (боррелиоз), клещевой энцефалит, эрлихиоз, краснуху клещей и т.д.
Наиболее известным заболеванием является боррелиоз. Он опасен тем, что часть пациентов остается без действенного лечения, в силу отсутствия эффекта от антибиотиков.
В данной статье я расскажу о том, как ученым удалось обнаружить белок, вырабатывающийся вместе с потом, способный подавлять рост бактерий, вызывающих болезнь Лайма.
Приятного прочтения :)
Читать далееКаждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, посмотреть что видно на WAF в режиме мониторинга, а затем настроить WAF, чтобы он начал обнаруживать и блокировать данную уязвимость. Конечно, уязвимости при этом выбираются не такие, чтобы сразу по сигнатуре можно было бы ее обнаружить.
В этой статье младший системный инженер “К2 Кибербезопасность” Даниил Золотарев поделится задачей, которая выпала ему.
В ходе работы Даниилу пришлось защищать Juice Shop средствами платформы «Вебмониторэкс» и столкнуться с некоторыми аспектами негативной и позитивной моделей данного WAF. Далее мы рассмотрим примеры создания пользовательских правил, для блокировки атак Improper Input Validation (Неправильная проверка ввода). Таким образом наглядно продемонстрируем одну из ключевых возможностей WAF – закрытие дыр приложения в проде до фикса.
Читать далееВ 2023 году в медиа стало все чаще звучать понятие TESCREAL — его называют идеологией современного технологического капитализма. Ее главная идея в том, что благополучие современного мира — это не цель, к которой должно стремиться, а средство для достижения блага для будущих поколений. А главный инструмент TECREALистов — буквально Deux Ex Machina — общий искусственный интеллект.
Принято считать, что ее главные апологеты — топ-менеджеры компаний-лидеров ИИ-индустрии, которые стремятся повернуть Кремниевую долину вправо и, по мнению критиков с левого фланга, могут уничтожить человечество. Разбираемся, что и кто стоит за этой аббревиатурой, и что не так с ее критикой.
Читать далееВ данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory. В этой статье нет рассказов про "null DACL" и "empty DACL" и тому подобного. Если читатель хочет изучить все более простые нюансы использования ACL, то рекомендую почитать другую мою статью или лучше сразу почитать комментарии к моему тестовому коду для этой статьи.
Что будет в этой статье:
- Расскажу про все 22 различных типа ACE, а также разделю их на 4 различных вида;
- Расскажу, почему прав вида "GENERIC" не существует;
- Покажу, как именно флаги из ACCESS_MASK работают при проверках в ActiveDirectory;
- Расскажу почему вы не сможете "сделать RBCD" имея AllExtendedRights на "computer";
- Расскажу и дам ссылку на программу для получения всех "control access rights" (extended rights, validated rights, property sets);
- Покажу, как получить полный список всех атрибутов, связанных control access rights и подчинённых классов для любого объекта в домене;
- Расскажу про каждое "validated right" в отдельности и покажу как можно обойти их контроль;
-Как именно хранятся security descriptors в NTDS.DIT и почему их там мало;
- Дам таблицу для всех "extended access rights" со ссылками на алгоритмы их использования;
Читать далее