Управление проектами: дайджест публикаций #18
Изматывающий команду Scrum, гайд по BPMN, замены Notion и Miro, коммуникация со стейкхолдерами и всё интересное, что писали на этой неделе про управление проектами. Мы прочитали все публикации и выбрали для вас самые крутые и полезные. Читайте, сохраняйт...
Читать статью
#хабр #статья
Изматывающий команду Scrum, гайд по BPMN, замены Notion и Miro, коммуникация со стейкхолдерами и всё интересное, что писали на этой неделе про управление проектами. Мы прочитали все публикации и выбрали для вас самые крутые и полезные. Читайте, сохраняйт...
Читать статью
#хабр #статья
Хабр
Управление проектами: дайджест публикаций #18
Изматывающий команду Scrum, гайд по BPMN, замены Notion и Miro, коммуникация со стейкхолдерами и всё интересное, что писали на этой неделе про управление проектами. Мы прочитали...
👍1 1
BlackLotus UEFI bootkit. Часть 1
Приветствую вас, дорогие читатели! Сегодня я хочу поделиться с вами своим опытом изучения BlackLotus UEFI bootkit. В этом исследование разберем следующие темы:Подготовка тестового стенда.Запуск CVE-2022-21894 (baton drop).Компиляция payload и компонентов...
Читать статью
#хабр #статья
Приветствую вас, дорогие читатели! Сегодня я хочу поделиться с вами своим опытом изучения BlackLotus UEFI bootkit. В этом исследование разберем следующие темы:Подготовка тестового стенда.Запуск CVE-2022-21894 (baton drop).Компиляция payload и компонентов...
Читать статью
#хабр #статья
Хабр
BlackLotus UEFI bootkit. Часть 1
Приветствую вас, дорогие читатели! Сегодня я хочу поделиться с вами своим опытом изучения BlackLotus UEFI bootkit . В этом исследование разберем следующие темы: Подготовка тестового стенда....
❤1🥰1
Разработка Telegram-бота для управления файлами и заметками с помощью Aiogram 3 и асинхронной SQLAlchemy
Привет, друзья! Сегодня я представляю вам новую практическую статью, посвященную разработке телеграм‑ботов с использованием фреймворка Aiogram 3. В этот раз мы сосредоточимся на практической стороне вопроса и уже к концу статьи напишем своего, достаточно...
Читать статью
#хабр #статья
Привет, друзья! Сегодня я представляю вам новую практическую статью, посвященную разработке телеграм‑ботов с использованием фреймворка Aiogram 3. В этот раз мы сосредоточимся на практической стороне вопроса и уже к концу статьи напишем своего, достаточно...
Читать статью
#хабр #статья
Хабр
Разработка Telegram-бота для управления файлами и заметками с помощью Aiogram 3 и асинхронной SQLAlchemy
Привет, друзья! Сегодня я представляю вам новую практическую статью, посвященную разработке телеграм‑ботов с использованием фреймворка Aiogram 3. В этот раз мы сосредоточимся...
👍1🔥1
Интерактивная кормушка на Snap4Arduino
Привет, Хабр! Этот текст возник в результате бесед с моими коллегами из издательства "БХВ", в котором я продолжаю плодотворно работать. Наряду с компьютерными и детскими книгами наша компания проектирует и выпускает наборы для хобби-электроники, мобильны...
Читать статью
#хабр #статья
Привет, Хабр! Этот текст возник в результате бесед с моими коллегами из издательства "БХВ", в котором я продолжаю плодотворно работать. Наряду с компьютерными и детскими книгами наша компания проектирует и выпускает наборы для хобби-электроники, мобильны...
Читать статью
#хабр #статья
Хабр
Интерактивная кормушка на Snap4Arduino
Привет, Хабр! Этот текст возник в результате бесед с моими коллегами из издательства « БХВ », в котором я продолжаю плодотворно работать . Наряду с компьютерными и детскими...
👍3
Взаимодействие с клавиатурой в Compose: особенности и подводные камни
Привет, Хабр! На связи Глеб Гутник, мобильный разработчик из компании xStack. В этой статье мы рассмотрим, как можно эффективно кастомизировать взаимодействие с клавиатурой в Jetpack Compose и Compose Multiplatform для создания комфортного UX.Для того, ч...
Читать статью
#хабр #статья
Привет, Хабр! На связи Глеб Гутник, мобильный разработчик из компании xStack. В этой статье мы рассмотрим, как можно эффективно кастомизировать взаимодействие с клавиатурой в Jetpack Compose и Compose Multiplatform для создания комфортного UX.Для того, ч...
Читать статью
#хабр #статья
Хабр
Взаимодействие с клавиатурой в Compose: особенности и подводные камни
Привет, Хабр! На связи Глеб Гутник, мобильный разработчик из компании xStack. В этой статье мы рассмотрим, как можно эффективно кастомизировать взаимодействие с клавиатурой...
👍1 1
Будет ли вам интересна статья про создание тг бота для управления контентом тг канала?
Anonymous Poll
87%
Да
13%
Нет
Библиотека Python: Seaborn
Seaborn — это высокоуровневый, простой в использовании пакет визуализации на языке Python, основанный на Matplotlib.
✔️ Это отличный выбор для начинающих программистов. С помощью этой библиотеки вы можете создавать визуализации, используя всего одну строку кода.
⚙️ Пример использования:
Seaborn — это высокоуровневый, простой в использовании пакет визуализации на языке Python, основанный на Matplotlib.
✔️ Это отличный выбор для начинающих программистов. С помощью этой библиотеки вы можете создавать визуализации, используя всего одну строку кода.
⚙️ Пример использования:
import seaborn as sns
import matplotlib.pyplot as plt
import pandas as pd
# Sample data
data = {
'total_bill': [16.99, 10.34, 21.01, 23.68, 24.59, 25.29, 8.77, 26.88, 15.04, 14.78],
'tip': [1.01, 1.66, 3.50, 3.31, 3.61, 4.71, 2.00, 3.12, 3.48, 2.71],
'sex': ['Female', 'Male', 'Male', 'Male', 'Female', 'Male', 'Male', 'Male', 'Male', 'Female']
}
df = pd.DataFrame(data)
# Create a scatter plot with regression line
sns.lmplot(x='total_bill', y='tip', hue='sex', data=df, aspect=1.5)
# Add title and labels
plt.title('Total Bill vs Tip by Sex')
plt.xlabel('Total Bill')
plt.ylabel('Tip')
# Display the plot
plt.show()❤1👍1 1
🖥 Гибкая вёрстка(Flexbox)
Как по мне самый удобный способ вёрстки, который решает множество проблем мобильного адаптива
Если вы уже верстали, то наверняка видели это:
Это и есть flexbox
В родительский класс передаётся свойство display: flex, что позволяет создать гибкую коробку, в которой можно будет задать независимую форму элементов, перенос на другую строку если не хватает места(очень полезно при создании какого-нибудь каталога), адаптивность и расположение элементов. Также плюс такого подхода - это упрощённая работа с макетами
🔗 Руководство по flexbox
#полезное
Как по мне самый удобный способ вёрстки, который решает множество проблем мобильного адаптива
Если вы уже верстали, то наверняка видели это:
.box {
display: flex;
}Это и есть flexbox
В родительский класс передаётся свойство display: flex, что позволяет создать гибкую коробку, в которой можно будет задать независимую форму элементов, перенос на другую строку если не хватает места(очень полезно при создании какого-нибудь каталога), адаптивность и расположение элементов. Также плюс такого подхода - это упрощённая работа с макетами
🔗 Руководство по flexbox
#полезное
Хабр
Полное руководство по Flexbox
Полное руководство по CSS flexbox. Это полное руководство объясняет все о flexbox, сосредотачиваясь на всех возможных свойствах для родительского элемента (контейнер flex) и дочерних элементов...
👍2🔥2
"Взлом" sublime text
Ищешь, где у тебя бинарник Sublime Text
4113
Открываешь хекс-редактором
Ищешь
50befcd82000baab10210031ffe8bd79180084 c07416488b05b9ed4a00bea7ae210031ff31d2
31c94158ffe058
Заменяешь на:
9090909090909090909090909090909090909 0909090909090909090909090909090909090
9090909090909090
Забываешь о табличке, и наслаждаешься
Sublime'ом
10:16 РМ
👍2 2
Замена системных вызовов с помощью модулей ядра
Из книги https://tldp.org/LDP/lkmpg/2.6/lkmpg.pdf:
You can even write modules to replace the kernel's system calls, which we'll do shortly. Crackers often make use of this sort of thing for backdoors or trojans, but you can write your own modules to do more benign things, like have the kernel write Tee hee, that tickles! everytime someone tries to delete a file on your system.
Другими словами: существует возможность создания модулей для ядра операционной системы, которые могут заменять системные вызовы. Это может использоваться как злоумышленниками для создания бэкдоров и троянов, так и для более безобидных задач, таких как добавление пользовательского сообщения при попытке удаления файла.
Из книги https://tldp.org/LDP/lkmpg/2.6/lkmpg.pdf:
You can even write modules to replace the kernel's system calls, which we'll do shortly. Crackers often make use of this sort of thing for backdoors or trojans, but you can write your own modules to do more benign things, like have the kernel write Tee hee, that tickles! everytime someone tries to delete a file on your system.
Другими словами: существует возможность создания модулей для ядра операционной системы, которые могут заменять системные вызовы. Это может использоваться как злоумышленниками для создания бэкдоров и троянов, так и для более безобидных задач, таких как добавление пользовательского сообщения при попытке удаления файла.
👍1👨💻1 1
Что вам не хватает в интернете? Какой микро сервис, выполняющий конкретно одну задачу быстро и четко? То есть без лишних движений, просто, качественно. Как говорится, соблюдая принцип UNIX - каждая программа должна выполнять одну задачу. Никаких сложных меню, просто одна кнопка "Сделать все хорошо".
Какой вам сайт, расширение, хотелось бы иметь всегда под рукой?
Напишите в комментариях 👇
Какой вам сайт, расширение, хотелось бы иметь всегда под рукой?
Напишите в комментариях 👇
👍1🔥1
Media is too big
VIEW IN TELEGRAM
⚡️ Загрузка Linux на Intel 4004 just for fun.
Энтузиаст запустил Debian на 4-разрядный микропроцессор Intel 1971 года выпуска -это первый микропроцессор в мире - 4004.
Это настоящее ядро Linux с рутфайлом Debian на реальной плате, единственным процессором которой является Intel 4004 1970-х годов.
На видео показан процесс запуска. Часы и календарь в видео отображаются точно.
📌 Подробнее про процесс запуска
Энтузиаст запустил Debian на 4-разрядный микропроцессор Intel 1971 года выпуска -это первый микропроцессор в мире - 4004.
Это настоящее ядро Linux с рутфайлом Debian на реальной плате, единственным процессором которой является Intel 4004 1970-х годов.
На видео показан процесс запуска. Часы и календарь в видео отображаются точно.
📌 Подробнее про процесс запуска
👍1👨💻1
Флибуста закрывается
У создателя обнаружили глиобластому (неизлечимо).
Проект Flibusta была запущена в 2009 году, туда загружаются книги на русском и других языках. После многочисленных претензий правообладателей суд в 2016 году вынес решение о пожизненной блокировке проекта.
О самом Stiver известно лишь то, что он постоянно проживает в Германии.
Великий человек, великий проект
У создателя обнаружили глиобластому (неизлечимо).
Проект Flibusta была запущена в 2009 году, туда загружаются книги на русском и других языках. После многочисленных претензий правообладателей суд в 2016 году вынес решение о пожизненной блокировке проекта.
О самом Stiver известно лишь то, что он постоянно проживает в Германии.
Великий человек, великий проект
😢8
Процесс компиляции программы на C/C++
Двоичные файлы создаются в процессе компиляции, то есть трансляции понятного человеку исходного кода, например на языке программирования C/C++, в машинный код, исполняемый процессором.
Компиляция C/C++, или другого кода состоит из четырех этапов — препроцессирование, компиляция, ассемблирование и компоновка. На практике современные компиляторы часто объединяют некоторые или даже все этапы, но для демонстрации можно будет использовать их по отдельности.
Двоичные файлы создаются в процессе компиляции, то есть трансляции понятного человеку исходного кода, например на языке программирования C/C++, в машинный код, исполняемый процессором.
Компиляция C/C++, или другого кода состоит из четырех этапов — препроцессирование, компиляция, ассемблирование и компоновка. На практике современные компиляторы часто объединяют некоторые или даже все этапы, но для демонстрации можно будет использовать их по отдельности.
Механика работы TLS/SSL #сети #полезное
TLS и SSL используют:
Ассиметричная криптография для аутентификации. Кстати, этот тип шифрования более ресурсоемкий, поэтому его комбинируют с симметрическим шифрованием.
Симметричное шифрование для конфиденциальности.
Коды аутентичности сообщений для сохранения целостности сообщений.
Данный протокол широко используется в приложениях, работающих с сетью. Вообще, можно сказать, что это одно и тоже, ведь с версии 3.0 SSL появился его приемник — TLS, но название так прижилось, что до сих пор под SSL чаще всего подразумевают TLS.
Когда пользователь заходит на какой-то сайт по HTTPS, браузер запрашивает сертификат у сервера, который высылает копию SSL-сертификата с открытым ключом шифрования. После браузер проверяет и подтверждает этот сертификат. Кроме того, проверяется дата действия сертификата и наличие корневого сертификата, выданного надежным центром сертификации. Если браузер доверяет сертификату, то он генерирует предварительный секрет (pre-master secret) сессии на основе открытого ключа, используя максимально высокий уровень шифрования, который поддерживают обе стороны. Сервер расшифровывает предварительный секрет с помощью своего закрытого ключа, соглашается продолжить коммуникацию и создать общий секрет (master secret), используя определенный вид шифрования. Теперь обе стороны используют симметричный ключ, который действителен только для данной сессии. После ее завершения ключ уничтожается, а при следующем посещении сайта процесс рукопожатия запускается сначала.
Принцип работы SSL и TLS — практически один и тот же. Поверх протокола TCP/IP устанавливается защищенный канал, внутри которого передаются данные по прикладному протоколу (HTTP, DNS, FTP, SMTP и другие).
Прикладной протокол находится в канале TLS/SSL, а тот в свою очередь уже в TCP/IP. По сути данные передаются именно по TCP/IP, но суть в том, что данные зашифрованы, и расшифровать их может только машина, которая установила соединения.
TLS и SSL используют:
Ассиметричная криптография для аутентификации. Кстати, этот тип шифрования более ресурсоемкий, поэтому его комбинируют с симметрическим шифрованием.
Симметричное шифрование для конфиденциальности.
Коды аутентичности сообщений для сохранения целостности сообщений.
Данный протокол широко используется в приложениях, работающих с сетью. Вообще, можно сказать, что это одно и тоже, ведь с версии 3.0 SSL появился его приемник — TLS, но название так прижилось, что до сих пор под SSL чаще всего подразумевают TLS.
Когда пользователь заходит на какой-то сайт по HTTPS, браузер запрашивает сертификат у сервера, который высылает копию SSL-сертификата с открытым ключом шифрования. После браузер проверяет и подтверждает этот сертификат. Кроме того, проверяется дата действия сертификата и наличие корневого сертификата, выданного надежным центром сертификации. Если браузер доверяет сертификату, то он генерирует предварительный секрет (pre-master secret) сессии на основе открытого ключа, используя максимально высокий уровень шифрования, который поддерживают обе стороны. Сервер расшифровывает предварительный секрет с помощью своего закрытого ключа, соглашается продолжить коммуникацию и создать общий секрет (master secret), используя определенный вид шифрования. Теперь обе стороны используют симметричный ключ, который действителен только для данной сессии. После ее завершения ключ уничтожается, а при следующем посещении сайта процесс рукопожатия запускается сначала.
Принцип работы SSL и TLS — практически один и тот же. Поверх протокола TCP/IP устанавливается защищенный канал, внутри которого передаются данные по прикладному протоколу (HTTP, DNS, FTP, SMTP и другие).
Прикладной протокол находится в канале TLS/SSL, а тот в свою очередь уже в TCP/IP. По сути данные передаются именно по TCP/IP, но суть в том, что данные зашифрованы, и расшифровать их может только машина, которая установила соединения.
👍1👨💻1
Алгоритм Диффи-Хеллмана #криптография
Это специальный криптографический протокол, который позволяет нескольким сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования. Но, к сожалению, он не такой безопасный, как может показаться, на него работает MITM атака. Но данный алгоритм и не задумывался решить эту проблему. Но одно из главных преимуществ этого алгоритма — ключ создается без прямого обмена им между сторонами.
Алгоритм Диффи-Хеллмана используется для того, чтобы две стороны могли создать общий секретный ключ, его еще называют "транспортный ключ", который затем используется для шифрования и дешифрования сообщений.
Это специальный криптографический протокол, который позволяет нескольким сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования. Но, к сожалению, он не такой безопасный, как может показаться, на него работает MITM атака. Но данный алгоритм и не задумывался решить эту проблему. Но одно из главных преимуществ этого алгоритма — ключ создается без прямого обмена им между сторонами.
Алгоритм Диффи-Хеллмана используется для того, чтобы две стороны могли создать общий секретный ключ, его еще называют "транспортный ключ", который затем используется для шифрования и дешифрования сообщений.
👍1 1