Востребованные интернет-профессии: фронтенд- и веб-разработчик
Среди самых востребованных профессий сегодняшнего дня — веб- и фронтенд-разработчик. Хотя специалистов по веб-разработке достаточно много, спрос на них не падает.
В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».
Среди самых востребованных профессий сегодняшнего дня — веб- и фронтенд-разработчик. Хотя специалистов по веб-разработке достаточно много, спрос на них не падает.
Представим такую ситуацию: у тебя есть старенький смартфон на Android. Свою основную функцию он уже давно потерял — разбит экран, или сдох модуль мобильной связи, или же смартфон банально устарел. Особого смысла продавать его за три копейки нет, а вот повесить на «вечную зарядку» и поднять сервер вполне можно. Причем для этого даже не придется запускать на смартфоне Linux или что-то компилировать. Все необходимое есть в Google Play.
Сегодня на нашем тест-драйве — облачная платформа xelent.cloud. Мы рассмотрим все аспекты, связанные с эксплуатацией этой платформы, — от создания виртуальных серверов до просмотра статистики.
Сегодня тяжело представить серьезную разработку без использования системы контроля версий. Тем более что в Сети достаточно сервисов, предоставляющих такую возможность с большим числом полезных дополнений. Но когда проект разрастается, становится очевидным, что возможности бесплатных аккаунтов сильно ограничены, в первую очередь количество приватных репозиториев. И хочется большего контроля над репозиторием, ведь код — это все, что есть у бизнеса. Значит, пришло время разворачивать свой сервис.
Китайский спутник Micius установил новый рекорд квантовой связи. Он сгенерировал пару запутанных фотонов, разделил их и передал одновременно двум наземным станциям. Затем они использовали эффект квантовой телепортации для обмена зашифрованными сообщениями. Запуск таких спутников открывает возможность создания глобальных систем связи, защищенных от перехвата на уровне физических принципов. Эксперимент уже окрестили «началом квантового интернета». Попробуем разобраться, как это работает.
Беспроводные девайсы сейчас повсюду (мышки, клавиатуры, звонки, даже розетки, управляемые по радио). Зачастую вендоры в своих устройствах используют самописные протоколы, не задумываясь о безопасности. Поскольку материала в Сети на эту тему не так много, давай разберем один из таких протоколов на примере беспроводной клавиатуры Logitech и напишем для нее кейлоггер.
Google собирает тонны информации о пользователе с помощью смартфона. Местоположение, активность установленных приложений, контакты, календарь, история поисковых запросов, бэкап данных приложений — это лишь часть сведений, которые уходят на серверы Google. Привязывать смартфон к аккаунту Google совсем не обязательно, но тогда пропадет возможность установки приложений, синхронизации контактов, календаря, бэкапов и многие другие полезные в быту функции. Можно ли обойти эти проблемы? Попробуем разобраться.
«Непонятно зачем существующий живой труп» — примерно так сегодня принято говорить о FreeBSD. Хайп вокруг Linux и GPL сделал свое дело и вытеснил когда-то самую популярную серверную ОС на задворки серверной. Тем не менее FreeBSD — очень даже живая современная ось с массой вкусностей под капотом и прекрасной поддержкой оборудования. А TrueOS — едва ли не наиболее красноречивое тому подтверждение.
Еще в далекие времена, когда балом смартфонов заправляли Nokia и Microsoft, возникла одна характерная особенность мобильной разработки — разношерстность устройств по характеристикам и модификациям операционок. Приходилось тестировать приложение не только на разных версиях ОС, но и на разных физических устройствах. После выхода iOS самих моделей телефонов всегда было мало, поэтому с ними проблем не возникало. А вот в мире Android проблема фрагментации встала во весь рост. Моделей на рынке тысячи, и все время появляются новые, и твое приложение или игра должны гарантированно работать на каждой из них. Добавим еще разные версии прошивок на этих моделях... И поймем, что вручную потребуется куча человеко-часов для проверки каждого релиза.
Мы часто пишем о безопасности мобильных ОС, публикуем информацию о найденных уязвимостях, описываем слабые стороны защиты и способы взлома. Мы писали и о слежке за пользователями Android, и о зловредных приложениях, которые встраиваются прямо в прошивку, и о неконтролируемой утечке пользовательских данных в облако производителя. Какая же из современных мобильных платформ наиболее безопасна для пользователя — или хотя бы наименее небезопасна? Попробуем разобраться.
В YouTube очень много музыки, как клипов, так и с заглушкой вместо видеоряда. Однако официальный клиент и приложения, которые можно найти в Play Store, не позволяют слушать музыку в фоне с выключенным экраном. К счастью, есть аудиоплеер, лишенный этого недостатка.
Привет, %username%! В предыдущей статье я рассказывал тебе о мобильной криминалистике яблочных устройств. С тех пор прошло какое-то время, и, может, ты даже успел замучить свой iPhone до полусмерти, а то и вовсе полностью разрядил, поместил в клетку Фарадея и сунул в самый дальний и темный угол, заменив его на... Android-смартфон. Решил, что теперь ты в безопасности и эти дотошные цифровые криминалисты не доберутся до твоих маленьких секретов? Не тут-то было! Сегодня я расскажу, как форензики извлекают твои данные из Android-девайсов.
После того как разработчик популярнейшего файлового менеджера ES File Explorer продал права на свое детище сторонней компании, он занялся разработкой совершенно нового приложения. Вскоре на свет появился fooView, причудливый симбиоз кнопки для управления смартфоном, меню быстрого запуска, переводчика, программы для снятия скриншотов, браузера и файлового менеджера.
Признайся, сколько раз ты хотел плюнуть в лицо тому маркетологу, который придумывает эти нереальные цифры в десять-двенадцать часов автономной работы ноутбука? Шесть-семь — это уже ближе к истине, да и то только если ОС правильно настроена. А вот как ее правильно настроить — это уже действительно интересный вопрос. Ведь все далеко не так однозначно, как считают разработчики дистрибутивов.
Выходя на улицу, ты надеваешь наушники, включаешь музыку и отправляешься на работу. По пути тебе приходит уведомление. Возможно, ничего важного, но лучше проверить. Достаешь смартфон из кармана, смахиваешь инфу об очередном новом видео в YouTube, убираешь смартфон обратно и идешь дальше. Приходит еще одно уведомление, а потом еще. Знакомо? Если да, то у тебя два варианта: купить за 200 долларов умные часы, которые, кроме как выводить уведомления, не умеют ничего полезного, или установить бесплатное приложение Speaki.
Трудно представить более любимый и почитаемый пользователями ПК, чем Amiga. Этот опередивший свое время домашний компьютер подарил нам демосцену, трекерную музыку, механизм plug’n’play и, конечно же, AmigaOS, операционку, которая в форме независимого AROS продолжает развиваться и по сей день. Но действительно ли это заслуживающая внимания система, а не просто ностальгический проект фанатов Amiga?
В маркете можно найти множество приложений для удаленного управления смартфоном и его поиска. Но все они имеют две проблемы: требование довериться непонятному серверу, который будет хранить и обрабатывать информацию с твоего смартфона, и необходимость использовать не всегда удобный веб-интерфейс. Remote Bot for Telegram решает обе проблемы.
Уязвимость существует из-за того, что в vCenter используется устаревшая версия фреймворка Apache Struts 2 с уязвимостью парсера сообщений об ошибках. Злоумышленник может отправить специально сформированный HTTP-запрос, который приведет к выполнению произвольного кода с правами веб-сервера.
Впервые услышав термины «лес», «деревья» и связанные с ними «доверительные отношения», недолго и испугаться. Не меньше пугает и сама Active Directory, недаром слывущая одной из самых сложных технологий Microsoft. Чтобы успешно управлять AD и понимать, что там происходит, следует первым делом изучить базовую терминологию и понять, как компоненты связаны между собой. Об этом я и расскажу.
Cisco Discovery Protocol (CDP) — это проприетарный протокол Cisco, который позволяет сетевым устройствам анонсировать в сеть информацию о себе и о своих возможностях, а также получать информацию о соседних устройствах.
Пока одни майнят криптовалюту, другие обрабатывают научные данные. Еще недавно приходилось выбирать между алчностью и альтруизмом, поскольку проекты распределенных вычислений обычно не предусматривают вознаграждения. Теперь появилась сторонняя программа поощрений, и она уже дала заметные результаты. Здесь ты найдешь подробный гайд о том, как к ней присоединиться.
Подключаться к серверу Exchange и управлять почтой можно не только через почтовик, но и напрямую из PowerShell. Это позволяет писать самые разные скрипты — например, массово создавать ящики или переносить архивы. Посмотрим, как выглядит этот интерфейс.
Причина уязвимости — отсутствие проверки прав пользователя для доступа к страницам и блогам. Обратившись к любой записи через специально сформированный запрос к REST API, злоумышленник может получить ее содержимое.
В последнее время в статьях и пентестерских отчетах все чаще упоминается Apache Tomcat. И неспроста. Он занимает шестую строчку по популярности среди веб-серверов в рейтинге W3Techs, что делает его привлекательной мишенью для злоумышленников. Настройки по умолчанию в Apache Tomcat не позволяют противостоять распространенным методам атак, поэтому предлагаю ознакомиться с основными техниками, используемыми для взлома, а также способами противодействия.
Ты наверняка слышал про машину «Энигма» и про то, как английские криптографы из Блетчли-парка под руководством Алана Тьюринга взломали ее шифр. Однако «Энигма» — не единственная шифровальная машина фашистской Германии. Агрегат под названием «Лоренц» (Lorenz SZ), в отличие от нее, не был портативен и требовал присутствия двух операторов. Сайт Virtual Lorenz поможет тебе перенестись назад во времени и попробовать себя в их деле.
Незадолго до начала Google I/O разработчики Android анонсировали инициативу под названием Treble. Ее суть сводится к тому, чтобы разделить Android на две части, которые можно будет обновлять независимо друг от друга и таким образом облегчить портирование новых версий Android на уже выпущенные смартфоны. Попробуем разобраться, что это значит на деле и какую проблему Google все же пытается решить.
Как выглядит среднестатистический дистрибутив Linux? Обычно это некая система, как конструктор собранная из тысяч пакетов, плюс различные твики рабочего стола, возможно собственный инсталлятор и система конфигурации. В любом случае почти все дистрибутивы похожи и основаны на одной и той же идее: пакет + пакет + пакет = ОС. Endless совершенно другой, здесь вообще нет пакетов как таковых, но есть концепция атомарно обновляемой базовой системы и песочниц Flatpak.
Из удобных средств поделиться файлом шейринговые сервисы нынче превратились в «файлопомойки» — места, заваленные пиратским контентом, владельцы которых идут на любые самые низкие уловки, только чтобы выжать из посетителя копеечку. Тем отраднее видеть, что кто-то отважился сделать чистый, простой и удобный сервис для пересылки файлов.
Ошибка связана с некорректной обработкой ответов от сервера в функции Microsoft OLE (Object Linking and Embedding), которая дает возможность встраивать одни документы внутрь других. После открытия зараженного документа приложение офиса делает запрос на удаленный сервер, чтобы получить встроенный в этот документ файл. Сервер возвращает специально сформированный ответ. В нем содержится вредоносный файл HTA, код из которого после загрузки выполняется на целевой системе.
Современный смартфон уже сложно назвать просто компьютером, ведь он умеет гораздо больше своего стационарного предка: и температуру может измерить, и высоту над уровнем моря подсказать, и влажность воздуха определить, а если вдруг забудешь свою ориентацию в пространстве или силу тяжести потеряешь — все исправит. А помогают ему в этом, как ты уже, наверное, догадался, датчики aka сенсоры. Сегодня мы познакомимся с ними поближе, а заодно и проверим, действительно ли мы находимся на Земле. ;)
Если тебя временами тянет изучать электронику, то, помимо учебников и готовых конструкторов, тебе в этом деле немало помогут программы-симуляторы. В них ты сможешь собрать схему и посмотреть, как через нее пойдет ток и как изменятся его характеристики, когда он будет проходить через разные компоненты.
Уязвимость существует из-за недостаточно серьезной фильтрации адреса получателя почты. Если SquirrelMail настроен на работу в связке с sendmail, то злоумышленник, отправив специально сформированное письмо, сможет выполнить произвольный код на целевой системе.
В 2012 году я скачал программу BOINC, зарегистрировался в паре проектов, и с тех пор свободные вычислительные ресурсы моего компьютера потихоньку приносят пользу обществу. О том, что и как считают распределенно, читай в статье «Вычисления на дому» в этом номере, а здесь я расскажу о своем скромном опыте и о разных тонкостях настройки и работы BOINC.
Настройка RAID — стандартная процедура для новых серверов. Если ты не работаешь в дата-центре или в какой-нибудь крупной компании-интеграторе, то чаще всего тебе придется сталкиваться с уже настроенными массивами. Но случается и так, что в руки попадает новенький сервер, который требует первоначальной настройки. Мне, к примеру, достался Lenovo x3650 M4. Сейчас на его примере посмотрим, как настроить RAID 10 из восьми жестких дисков.
Прошивки смартфонов Samsung нашпигованы огромным количеством функций и настроек. Однако некоторые из них скрыты, а многие полезные возможности кастомных прошивок в них просто недоступны. К тому же прошивка содержит массу дополнительного софта, который висит в памяти и удалить который невозможно. В этой статье мы расскажем, как расширить функциональность стоковой прошивки и подчистить ее от хлама.
Писать код можно и в обычном блокноте, но подсветка синтаксиса, автоматические отступы и автодополнение — это те вещи, ради которых стоит переходить на специализированный редактор. Об Atom и Sublime Text (не говоря про Vim и Emacs) ты, разумеется, знаешь, так что напомню о нескольких менее известных (и при этом бесплатных) редакторах.
В прошлом году компания Microsoft анонсировала облачный бэкенд для управления умными приборами и интегрированной электроникой. Azure IoT Hub позволяет с минимумом программирования настраивать взаимодействие между устройствами и встраивать его в свои проекты на основе Azure. Чтобы посмотреть, как это работает, мы разберем простую задачу — отправку в облако показаний датчика, подключенного к контроллеру Arduino.
Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты. Здоровой альтернативой Wi-Fi всегда считалось обычное мобильное подключение, тем более что с каждым годом оно становится все дешевле, а скорость его все выше. Но так ли оно безопасно, как нам кажется? В этой статье мы решили собрать основные вопросы и ответы, посвященные перехвату мобильных данных, и определиться, стоит ли его опасаться обычному, далекому от сокровенных тайн пользователю.
Компания Virtuozzo — разработчик гиперконвергентной платформы, в основе которой лежат технологии виртуализации и хранения данных. Мы поговорили с менеджерами компании, чтобы узнать, кто и как разрабатывает такие решения в России, а также рассказать читателю о том, что нужно, чтобы пойти работать в такую фирму.
Мы как-то поспорили, что больше мешает рядовому пользователю: всевозможные вирусы или современные антивирусы? Вопрос остался открытым, но те и другие сейчас множатся с удивительной скоростью. Посмотрим, чем нас порадует очередной антивирусный квартет и сможет ли он противостоять шифровальщику WannaCry.