• Привет! Меня зовут Мария Аркуша, со мной Николай Нафтулин, мы продакт-менеджеры в Точке. Сегодня расскажем, как мы одновременно создавали Точка Стор — продукт для предпринимателей, с помощью которого любой может быстро собрать свой сайт или витрину в Telegram.Объясним, как мы делали…

  • Приоритизация уязвимостей является важным этапом, входе которого необходимо оценить риск и последовательность устранения уязвимостей в приоритете — от самого критического до самого низкого риска.В предыдущей статье я описывал визуализацию уязвимостей с помощью Budibase, в этой статье я опишу собственную реализацию…

  • ВведениеПостановка задачиПростейшее решениеСоздание топологииОрганизация широковещательной рассылкиТеоретический базисChordKademliaCANСравнительный анализние»>ВведениеС развитием всемирной паутины особую популярность набирают децентрализованные системы, основанные на одноранговых (P2P, пиринговых — эти термины являются синонимичными) сетях. В отличие от традиционных централизованных клиент-серверных моделей, где центральным звеном выступает сервер, обслуживающий…

  • К сопроводительному письму часто относятся как к пережитку времени, считая необязательным. А если письма и пишут, то, по моей практике, в 80% это безумно скучный и шаблонный текст. В этом, на мой взгляд, есть проблема, которую мне хотелось бы исправить.…

  • В мире существует множество производителей диванов, например: Poltrona Frau, Ligne Roset, Minotti, Edra, COR, W. SCHILLIG (все эти производители из Европы), некоторые из них занимаются изготовлением мебели уже очень давно. Их диваны иногда получают собственные названия, поэтические и оригинальные. Есть…

  • В предыдущей статье я показал, как настроить одноплатный компьютер Orange Pi Zero для работы. Написал обратный прокси на Nginx, который перенаправляет видеострим. Также реализовал сервис robot_pi_service для приёма команд от веб-приложения и отправки ответов. В веб-приложение добавил код для отправки…

  • Оригинал материалаОригинал фотоПроект «AutismSmartDetector» представляет собой инновационную систему на основе искусственного интеллекта, предназначенную для автоматического определения черт аутистического спектра по фотографиям лиц. Система использует свёрточную нейронную сеть (CNN), обученную на большом наборе данных, чтобы классифицировать изображения на две категории: «Autistic»…

  • Часть 1Самоучитель VBA. Код, задающий массив переменной длины, куда записываются данные работы функции Rnd(). В оригинале — результаты броска монеты. 0 — орел, 1 — решка. Если целая часть выражения 2*Rnd() равна 0 — значит выпал орел, если больше 1…

  • Самая жирная биткойн-головоломкаНачалоНачало этой истории напоминает сюжет фантастического детектива.27 декабря 2015 года пользователь Bulista с форума Bitcointalk (тот самый легендарный форум, где общался Сатоши Накамото) написал пост о том, что он создал сканер адресов биткойна.Суть работы сканера заключалась в том,…

  • В этой статье мы рассмотрим дефект безопасности XXE в контексте Java. Поговорим о причинах возникновения и возможных последствиях, посмотрим на примеры и, конечно, обсудим способы защиты. Начнём с примера. Он синтетический, но зато легко позволит понять суть проблемы. Примечание. Примеры из статьи тестировались…