Pull to refresh
121
8.4

Маркетолог

Send message

Язык программирования Vala и где он используется. Создаем простое приложение для прослушивания радио

Level of difficultyEasy
Reading time12 min
Views4.2K

Vala был разработан для более простой и быстрой разработки приложений с использованием библиотеки GTK. Этот язык уникален тем, что код при компиляции транслируется в код на языке C, а уже потом преобразуется в машинный. Благодаря этому скорость выполнения программы на Vala схожа со скоростью этой же программы на языке C, хотя работать с ним гораздо проще.

В этом посте я хотел бы привести примеры из собственного опыта создания программ на языке программирования Vala.

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments8

AI-as-a-service: доступный ИИ и анализ данных

Reading time6 min
Views3.3K

До недавнего времени многие компании отказывались от использования искусственного интеллекта в своем бизнесе, поскольку для этого требовались слишком большие затраты. Покупка необходимого оборудования и настройка программного обеспечения для запуска локального облачного ИИ обходится дорого. Добавьте к этому расходы на персонал, техническое обслуживание и перенастройку существующего оборудования, и ИИ станет непомерно дорогим для большинства организаций. Но все меняется с появлением такой услуги, как AI as a Service (AIaaS). О ней сегодня и поговорим. 

Читать далее
Total votes 5: ↑3 and ↓2+1
Comments0

Перенос в Docker монолитного SAAS-сервиса

Reading time18 min
Views3K

В этой статье мы расскажем о переносе одного из компонентов монолитного SAAS-сервиса, а именно тестового интернет-магазина, в контейнеры. Статья будет полезна тем, кто только приступил к изучению Docker.

Читать далее
Total votes 6: ↑4 and ↓2+3
Comments11

О новой угрозе для Python разработчиков в 2023 году или ещё один вирус в пакете PyPi

Reading time11 min
Views7.4K

Приветствую, читатели. Думаю, что для каждого, кто хоть раз в жизни интересовался темой программирования, знаком такой язык, как Python. Все-таки он самый популярный в мире на данный момент.

И это неспроста, способствовали его популяризации универсальность и относительная простота в изучении. А изучить базовый курс и получить звание младшего разработчика так и вовсе можно за несколько месяцев.

Также будет правильно подметить, что использование именно этого языка достаточно популярно в кругах злоумышленников и львиная доля вредоносных программ написаны именно на Python. 

Но на этот раз злодеи зашли куда дальше, нацелившись на самих Python разработчиков. Ещё в ноябре 2022 года многие исследователи обнаружили более 400 вредоносных пакетов, загруженных в официальный репозиторий Python Package Index (PyPI)...

Читать далее
Total votes 6: ↑6 and ↓0+6
Comments5

Чтобы научить компьютеры математике учёные объединяют разные ИИ

Reading time8 min
Views2.8K

Большие языковые модели по-прежнему борются с проблемами и базовыми задачами рассуждения. Две новые статьи, в которых машинное обучение применяется к математике, дают представление о том, как это может измениться. 

Читать далее
Total votes 7: ↑6 and ↓1+6
Comments3

О новых угрозах для криптодержателей в 2023 году —  Enigma Stealer

Reading time12 min
Views3.2K

Недавно исследователи из компании, занимающейся кибербезопасностью, Trendmicro заметили новый тип вредоносного ПО, которое распространялось через фишинговые рассылки и уязвимость CVE-2015-2291 в драйвере Intel. Имя этой угрозе — Enigma.

Подвержены воздействию этого плохиша все версии Windows. Вирус способен выполнять как функции стиллера, воруя файлы, содержащие в себе секретные фразы от кошельков и Cookie, так и функции дроппера, загружая на устройство жертвы следующую ступень или совершенно другой вредонос.

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments3

И самые лучшие книги они в рюкзаках хранят…

Reading time5 min
Views3.5K

В этом топике продолжим тему решения криптографических загадок с MysteryTwister. Ранее уже были опубликованы статьи навеянные задачами с этого ресурса («Угнать SIGABA за 24 часа», часть 1, часть 2). На этот раз возьмём задачу, основанную на классической «задаче о рюкзаке». Автор задачи Peter Uelkes. По этому вопросу на Хабре много статей (уместные я размещу внизу топика), но сегодня мы разберём конкретную задачу дешифровки.

Читать далее
Total votes 10: ↑10 and ↓0+10
Comments2

Генеративный ИИ и его будущее

Reading time6 min
Views5.1K

В конце прошлого года на крупнейших IT-ресурсах появились десятки статей о ChatGPT, которого назвали чат-ботом нового поколения. Но наш обзор посвящен не конкретным продуктам, а тем технологиям, которые позволяют создавать подобные проекты, и их перспективам.

Главной задачей генеративного ИИ является создание нового контента на основе алгоритмов машинного обучения. И это не только текст, но также изображения, музыка и даже видео. 2022 год можно с полным правом назвать прорывным в этом отношении.

Читать далее
Total votes 12: ↑7 and ↓5+2
Comments8

«Бесконечность не предел» или краткая история отеля Hilbert

Reading time7 min
Views4.3K

Многие научные теории постулированы в результате философских размышлений и дискуссий над парадоксальными вопросами. Таких вопросов с самых древнейших времен накопилось огромное количество, и многие из них без дополнительных условий действительно являются парадоксальными. Некоторые из них привели к серьезным научным открытиям. Сегодня поговорим о мысленном эксперименте, ныне известном как «Парадокс Гильберта о Гранд‑отеле».

Читать далее
Total votes 15: ↑13 and ↓2+13
Comments44

Пиратский софт и его последствия: анализ самого старого и простого вирусного плацдарма в интернете. Часть 2

Reading time12 min
Views6.1K

Приветствую, эта статья является логическим продолжением анализа самого старого вирусного плацдарма в интернете. В предыдущей публикации мы с вами рассмотрели в деталях одну из последних обнаруженных угроз — Raccoon Stealer. Но для подробного анализа его собрата, стиллера Vidar, банально не хватило места, поэтому он будет описан в этой статье.

Читать далее
Total votes 8: ↑6 and ↓2+4
Comments4

Пиратский софт и его последствия: анализ самого старого и простого вирусного плацдарма в интернете. Часть 1

Reading time14 min
Views7.3K

Распространение вирусного софта в сети с каждым годом становится все изощреннее и изощреннее, чего только злоумышленники не придумают, чтобы «заразить» ваше устройство: используют уязвимости, фишинг, USB‑jacking. Во всем этом динамичном развитии методологии заражений прослеживается одна лазейка, которая возникла с первыми программами, требующими покупку лицензии. Ведь появились сайты с «крякнутым» ПО, в 90% которых содержится какой‑никакой зловред. Произведем анализ последних нашумевших вирусов, которые распространялись через такие веб‑порталы и проведем небольшое исследование, в котором определим реальную вероятность заражения, устанавливая разнообразные «кряки» на своё устройство.

Читать далее
Total votes 11: ↑8 and ↓3+6
Comments13

Новый чип расширяет возможности ИИ

Reading time10 min
Views4K

Энергоэффективный чип под названием NeuRRAM исправляет старую проблему нехватки вычислительных ресурсов, позволяя запускать крупномасштабные алгоритмы искусственного интеллекта на небольших устройствах, достигая той же точности, что и расточительные цифровые компьютеры. 

Читать далее
Total votes 12: ↑9 and ↓3+7
Comments12

Семь дощечек мастерства на службе ML

Reading time16 min
Views1.8K

Сегодня задачи технического зрения становятся с каждым днем все более актуальными. Одной из классических и, пожалуй, самых распространенных и востребованных задач этой сферы является распознавание. Основная проблема распознавания заключается в том, что эта задача даже в самых сложных вариациях легко решается человеком, но требует значительных ресурсов для решения даже простейших вариантов этой задачи машинами.

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments0

Вирусный дроппер TrueBot и его инфраструктура: история, разбор, анализ

Reading time13 min
Views3.3K

Ещё в августе 2022 года исследователи по всему миру зафиксировали резкий всплеск заражений с помощью дроппера TrueBot. В статье разберёмся, откуда взялся этот вирусный загрузчик, как он работает и что делать, чтобы не стать его жертвой.

Читать далее
Total votes 6: ↑5 and ↓1+5
Comments0

Еще раз про бэкапы

Reading time15 min
Views11K

Не будет преувеличением сказать, что отсутствие или неправильное резервное копирование данных может привести к значительным убыткам, а то и к полной потере бизнеса. В этой статье я расскажу о своём опыте настройки резервного копирования данных в одном из SAAS-сервисов интернет-магазинов, а также почему было выбрано именно такое решение.

Читать далее
Total votes 9: ↑9 and ↓0+9
Comments15

Как пандемия Covid-19 увеличила количество кибератак — история и анализ Punisher Ransomware

Reading time10 min
Views633

Во время пандемии Covid-19 большое количество мировых организаций столкнулись с ростом числа кибератак. Сегодня речь пойдет о зловреде-вымогателе, который активизировался как раз в то время. Злоумышленники, используя тематические приманки для заражения устройств пользователей различными семействами вредоносных программ, смогли украсть у обеспокоенных и без того граждан более миллиона долларов. 

Этот вектор атак, связанных с эпидемией, в 2022 году подубавил свой ход. Однако злоумышленники по-прежнему используют свой арсенал вредоносных программ для атаки на пользователей, которые мониторят информацию, связанную с коронавирусом.  

Не так давно компания Cyble Research в своем отчете упомянула о появлении нового вымогателя с именем Punisher. Вредоносная программа распространялась через фишинговый веб-сайт новостной тематикой COVID-19, размещенный по адресу covid19.digitalhealthconsulting.cl. 

Читать далее
Total votes 6: ↑5 and ↓1+5
Comments1

Преодоление встроенных ограничений системы: пример из биологии

Reading time8 min
Views4.1K

Существует не так много путей создания сложного технического изделия. Первый путь – создание с нуля, проектирование, прототипирование и отладка. Второй – реверс-инжиниринг существующего, приобретение новых знаний на основе чьей-то практики, возможно даже переосмысление и создание на основе этой технологии совершенно новых изделий.

Так уж повелось, что фундаментальная биология почти всегда начинает со второго пути. Поймать, разрезать, сфотографировать, картировать, измерить электрические импульсы или содержание веществ в тканях, локально повредить и изучить отклонения – вот принципиальный арсенал исследователя. Тем интереснее попробовать посмотреть на живых существ со стороны первого подхода – эволюционной оптимизации.

Читать далее
Total votes 41: ↑40 and ↓1+48
Comments3

Учёный, который улучшает приватность в Интернете

Reading time9 min
Views3.6K

Гарри Халпин хочет, чтобы наше общение в интернете было более приватным. Он помог создать новый тип сети, которая могла бы сделать это возможным.

Читать далее
Total votes 15: ↑7 and ↓80
Comments6

Тест – это вещь! F#, тестирование на базе Expecto. Часть вторая

Reading time13 min
Views996

В прошлой части мы разобрали базис тестового фреймворка Expecto. В этой рассмотрим основные подходы написания тестов в контексте Expecto и постепенно перейдём к обобщённым преимуществам-следствиям концепции “тест-объект”. Часть выводов по ходу статьи могут быть полезны и не F#-истам. Однако, как говорилось в первой части, изначально это был монолитный текст, что был разделён почти механически, и я не берусь оценить усвояемость данного материала в отрыве от первой части.

Читать далее
Total votes 5: ↑4 and ↓1+4
Comments0

DeepFake в условиях современности: что, почему и возможно ли защититься

Reading time11 min
Views10K

Дипфейк. Что первое приходит на ум, когда вы слышите или видите это слово? Наверное, какие-то картинки или видео откровенного характера, но что если я скажу вам, что такой жанр подделок давно уже вышел за любые рамки здравого смысла и проник абсолютно в каждую отрасль, которая, так или иначе, связана с интернетом?

После определенной череды событий, а именно пандемии COVID-19, в 2020 году, активизировалась форсированная интеграция компьютерных технологий в массы, которая выделила среди общего количества группу неопытных и легко внушаемых пользователей, что создало благоприятную почву для развития дипфейков. 

Подделки, созданные с использованием ИИ, не всегда производят лишь смеха ради. Всё чаще они используются во злой умысел, и ребром стоит вопрос об их обнаружении, но обо всем по порядку.

Читать далее
Total votes 10: ↑8 and ↓2+6
Comments9

Information

Rating
Does not participate
Location
Россия
Works in
Registered
Activity