Один день из жизни сисадмина – Admin-Day

Блог системного администратора об it индустрии и околокомпьютерных тем. Жизненный опыт и истории в статьях и заметках. Один день из жизни сисадмина

информация

Какую информацию отслеживают мобильные приложения?

Какую информацию отслеживают мобильные приложения

Отслеживание пользователей — тема, которая в последнее время стала невероятно популярной. Масса скандалов с утечками данных вызвала волну общественного резонанса — каждый пользователь стал больше заботиться о своей конфиденциальности. Однако нужно знать, что практически каждое приложение так или иначе отслеживает пользователя, но это не всегда означает что-то неладное.

Почему разработчики следят за пользователями?

То, что Google, Facebook и другие гиганты следят за пользователями в рекламных целях — факт довольно известный. Но почему за ними следуют даже самые простые приложения? Самый короткий ответ – чтобы улучшить это приложение. При разработке приложения сложно протестировать множество вещей, но сложно узнать, как пользователи будут его использовать. Нельзя со 100 % точностью предсказать, каких функций будет меньше, а какие будут использоваться чаще.

Хорошо, но зачем программистам эта информация? Благодаря данным, собранным от пользователей, можно лучше сосредоточиться на важных вопросах, с точки зрения пользователя, приложения. Зачем тратить время на разработку какого-то функционала, который никто не использует?

Что такое отслеживание ошибок?

Основной инструмент, который добавляется в приложение перед его выпуском, — это инструмент для сбора информации об ошибках приложения. Принцип его работы прост — каждый раз, когда приложение сталкивается с ошибкой, инструмент собирает информацию о текущем устройстве и этой ошибке и отправляет ее на внешний сервер. В результате разработчик уведомляется о возникновении ошибки и имеет необходимую информацию для ее обнаружения. Что это за информация? Это зависит от инструмента, но обычно это:

• модель телефона;
• версия приложения;
• версия Android;
• свободная память;
• дамп стека с информацией об исключении (ошибке).

Пользователю не нужно беспокоиться о своей конфиденциальности – в большинстве случаев эти инструменты не предоставляют никаких данных, которые позволили бы идентифицировать конкретное лицо. С точки зрения разработчика такие данные невероятно ценны, и без них создание стабильных приложений было бы невероятно сложным.

Продолжить чтение “Какую информацию отслеживают мобильные приложения?”

Продвижение сайтов в Яндекс

Специалисты утверждают, что продвижение сайтов в Яндекс довольно затратное и трудоёмкое, но в то же время это наиболее эффективная мера по сравнению с раскруткой в других поисковых системах. На сегодняшний день Яндекс обладает наиболее сложными алгоритмами поиска, поэтому качественное продвижение в этой поисковой системе могут выполнить только высококлассные специалисты. Оптимизация сайта под Яндекс имеет множество особенностей, обусловленных характеристиками поисковика. В первую очередь следует отметить такой факт, как региональное ранжирование. Оно позволяет предлагать товары и услуги покупателям именно в том регионе, в котором находится продавец. Поэтому необходимо сразу выделить геозависимые запросы, определить регион для продвижения и сосредоточить усилия на продвижении в конкретном городе. Яндекс насчитывает на данный момент более тысячи регионов в России, для которых существенно отличается ранжирование по всем геозависимым запросам, а значит, и методы продвижения сайтов. Специалистами компании Яндекс постоянно ведётся борьба с некачественными сайтами, созданными для поисковых роботов. Поэтому сейчас такие ресурсы практически не появляются в выдаче, а эффективность ссылок с них стремится к нулю. Неудивительно, ведь Яндекс очень хорошо умеет отличать релевантные ссылки от спамерских, благодаря чему и достигается стабильно высокое качество выдачи. В связи с этим крайне важной стала необходимость профессионального отбора донора для наращивания качественной ссылочной массы с целью успешного продвижения сайта в поисковой системе Яндекс. Внутренняя оптимизация под требования поисковой системы Яндекс включает в себя наполнение сайта контентом, который будет интересен пользователям. Известно, что эта поисковая система высоко оценивает качественные тексты, а это значит, что результативность продвижения сайтов в Яндекс будет напрямую зависеть от выкладываемой на сайте текстовой информации. Необходимо также проектирование хорошей навигации по ресурсу, заполнение мета-тэгов и выделение ключевых слов в тексте. Всё это – часть раскрутки сайта в Яндексе. Поисковая система отдаёт предпочтение качественным сайтам крупных компаний по высокочастотным запросам, поэтому для мелкого и среднего бизнеса грамотным решением будет найти свой регион или свою нишу со средне- и низкочастотными ключевиками. Ещё один немаловажный фактор – это возраст ресурса и его индекс доверия. Проще говоря, солидный возраст и безупречная репутация являются тем фундаментом, который обеспечивает результативное продвижение сайтов в Яндекс. Преимущества оптимизации сайта под Яндекс Главное преимущество продвижения в данной поисковой системе – это достаточно быстрый результат, который появится уже к концу первого месяца работы. Уже за этот период посещаемость вашего сайта, а вместе с ней и количество заказов, значительно возрастёт. В этом нет ничего удивительного, ведь Яндекс – самая популярная поисковая система в России. Правила игры в поисковой системе Яндекс достаточно открыты, поскольку её представители постоянно объявляют о своих требованиях к сайтам и выкладывают тестовый поиск перед очередной сменой алгоритма. Однако необходимо учитывать сотни мелких факторов для успешного продвижения, ведь ранжирование осуществляется по очень сложной формуле. Зато в случае успеха оптимизации сайта в Яндексе можно обеспечить сайт постоянным и качественным притоком целевого трафика, с большой долей процента, конвертируемого в продажи. Кроме того, видимость в поисковой системе Яндекс обеспечивает бизнесу хороший имидж в глазах покупателей и повышение узнаваемости собственных продуктов.

 

Почему ОН, Яндекс?

Специалисты утверждают, что продвижение сайтов в Яндекс довольно затратное и трудоёмкое, но в то же время это наиболее эффективная мера по сравнению с раскруткой в других поисковых системах. На сегодняшний день Яндекс обладает наиболее сложными алгоритмами поиска, поэтому качественное продвижение в этой поисковой системе могут выполнить только высококлассные специалисты.

Оптимизация

Оптимизация сайта под Яндекс имеет множество особенностей, обусловленных характеристиками поисковика. В первую очередь следует отметить такой факт, как региональное ранжирование. Оно позволяет предлагать товары и услуги покупателям именно в том регионе, в котором находится продавец. Поэтому необходимо сразу выделить геозависимые запросы, определить регион для продвижения и сосредоточить усилия на продвижении в конкретном городе. Яндекс насчитывает на данный момент более тысячи регионов в России, для которых существенно отличается ранжирование по всем геозависимым запросам, а значит, и методы продвижения сайтов.

Яндекс и борьба за хороший и качественный контент

Специалистами компании Яндекс постоянно ведётся борьба с некачественными сайтами, созданными для поисковых роботов. Поэтому сейчас такие ресурсы практически не появляются в выдаче, а эффективность ссылок с них стремится к нулю. Неудивительно, ведь Яндекс очень хорошо умеет отличать релевантные ссылки от спамерских, благодаря чему и достигается стабильно высокое качество выдачи. В связи с этим крайне важной стала необходимость профессионального отбора донора для наращивания качественной ссылочной массы с целью успешного продвижения сайта в поисковой системе Яндекс.

(больше…)

Основы кибербезопасности

Знайте основы кибербезопасности

Основы кибербезопасности

Сбои в работе социальных сетей — насколько сильно люди от них зависимы. За проблемами последовали сообщения в международных СМИ об общедоступных данных от частных пользователей. Эти события являются хорошим напоминанием и стимулом для повторения основных элементов кибербезопасности и конфиденциальности, которые помогут защитить личную информацию в киберпространстве.

Фильтруйте общедоступную информацию

При создании учетной записи пользователя социальной сети, обновлении информации об окончании средней школы или изменении основного изображения учетной записи пользователь всегда имеет возможность выбрать, какая группа людей увидит эти изменения. Так указано в правилах социальной сети.

Однако не секрет, что некоторые люди мало обращают внимания на эту деталь и позволяют каждому видеть все ежедневные новости из своей жизни. Это можно использовать для автономного или автоматического сбора данных по алгоритмам и на других веб-сайтах, что в любом случае не является незаконным. Как и любая другая компьютерная программа, сбор данных становится опасным только в том случае, если собранная информация попадает в чужие руки или в огромную базу данных, которая может быть взломаны хакерами.

В этом случае данные могут быть использованы для взлома личных или бизнес- аккаунтов. По сути, все, что нужно хакеру для проведения кибератаки, доступно и собрано на законных основаниях. Поэтому в следующий раз, когда вы будете писать о достижениях в работе или изменениях в своей личной жизни, стоит дважды подумать, кто увидит эту информацию.

Информация, собираемая с помощью файлов cookie

Файлы cookie, которые мы периодически принимаем при посещении веб-сайта, представляют собой небольшие текстовые файлы, какие ваш браузер сохраняет на вашем устройстве и затем использует для идентификации вводимой вами информации и сохранения ваших личных настроек. На каждом веб-сайте используются разные типы «файлов cookie», которые улучшают производительность и личное использование самого сайта – обычно они полностью безопасны и не оказывают неблагоприятного воздействия на пользователя. Однако, как и любые данные, «куки» могут использоваться хакерами для подготовки к кибератакам, например, для создания вируса, имитирующего «куки», и доступа к информации пользователя на устройстве.

В результате вам нужно быть осторожным и следить за тем, какие файлы cookie разрешены для работы, особенно когда вы посещаете веб-сайт впервые или когда замечаете какие-либо странные помехи, такие как странно выглядящий адрес веб-сайта или очень плохая грамматика на сайте. Чтобы данные не попали в чужие руки, всегда проверяйте, какие cookie-файлы вы принимаете, а также регулярно просматривайте информацию, отображаемую в браузере с согласием cookie-файлов, и избавляйтесь от устаревшей информации.

Вы можете время от времени удалять историю файлов cookie, при этом ваш браузер очищается и восстанавливается позже, когда вы посещаете обычные страницы.

Продолжить чтение “Основы кибербезопасности”

5 мифов о заработке в интернете

Заработке в интернете

Заработок в интернете

Когда мы приходим заработать в интернете, первое с чем встречаемся — это со сказками Базилио и Алисы. Десять тысяч долларов заработаешь послезавтра, миллион — через месяц. И многие, потеряв голову, бегут на «поле дураков» выращивать денежные деревья.

После того как деньги потеряны и, как правило, навсегда, горе-предприниматель начинает понимать, что надо искать реальные источники дохода в интернете и забыть про «халяву» с разными хайпами, инвесткомпаниями, самостроящимися матрицами и прочими лохотронами. И тут на смену сказкам приходят мифы.

Мифы можно поделить на несколько видов. Рассмотрим из них пока пять. А людей, которые этим мифам верят, я называю «унесенные мифом».

Миф №1. В интернете заработать невозможно!

Просто крик души, но чьей? Это в первую очередь кричит душа лентяя, которому лень что-то делать вообще. Даже палец о палец стукнуть. А еще ей вторят голоса тех, кто попытался заработать в интернете, но потерпел фиаско и разочаровался, не найдя в себе сил подняться. А предупреждая остальных о возможной неудаче, они уже оправдывают себя в собственных глазах.

Миф №2. Разбогатеешь, как только создашь сайт.

Читали, наверное, в интернет-прессе призывы строить сайты и сразу на них зарабатывать. Мне на днях пришло письмо, в котором автор убеждал, что как только я уплачу ему всего 3500 рублей за курс сайтостроения, так сразу через месяц у меня гарантировано будет продаваться товара на 25 000 рублей. А через год Березовский с его миллионами денег будет со мной уважительно здороваться. Узнали голос — та же лиса Алиса. Копнув поглубже, узнаешь, что сайт будет делаться на бесплатном движке, он будет доменом третьего уровня и так далее.

И даже если вас действительно научат сделать красивый сайт, но не дадут элементарных знаний по маркетингу его продвижения, то он так и останется красивой бесполезной игрушкой.

Миф №3. Без флэш-анимации посетителя не оставишь на сайте.

Практика доказывает обратное. Навороченная графика — это еще не все. Иной раз она оказывает «медвежью услугу». Ведь не все пользователи имеют безлимитный высокоскоростной интернет. Многие отключают на своих браузерах все, что только можно отключить с целью экономии трафика. И прекрасная графика сайта остается за бортом внимания потребителя.

Вы гораздо больше выиграете, если основной упор сделаете на полезности вашего сайта для посетителя. На том, какую выгоду он получит от посещения. Это — основной якорь.

Продолжить чтение “5 мифов о заработке в интернете”

Что такое “след”? Справочник по идентификации личности в интернете

Справочник по идентификации личности в интернетеАдмины выбрались на природу и,  рассаживаясь вокруг костра, начинают рассказывать страшные истории про хакеров. Вам интересно, как начинает работать хакер? Что такое след заголовка?

В российских реалиях этот вид деятельности, изначально подготовленный к атаке или аудиту безопасности, называется сетевой разведкой или поиском следов (следа) по названию.

Говоря простым языком, это набор действий, выполняемых аудитором-хакером, которые направлены на сбор как можно большего количества информации об атакованном сервере, организации или компьютере жертвы. Часто такие действия называют белым интеллектом, то есть OSINT.

Информация, которая может быть полезна хакеру:

  • список веб-сайтов (и whois-доменов) жертвы и опубликованных на них данных, а также их структура (включая скрытые файлы и папки), информация о скриптах на сервере;
  • целевой IP и MAC-адреса;
  • версии систем, на которых работает жертва или сервер;
  • всевозможная информация о пользователях и сотрудниках системы;
  • информация о системах предотвращения вторжений (IDS);
  • физическое построение внутренней сети жертвы;
  • запуск сетевых сервисов (программ) и их версий на сервере или компьютере жертвы;

Большой объем информации необходимо получать вручную путем поиска в различных поисковых системах интернета, а также путем сканирования структуры страниц жертвы с помощью словаря или методом грубой силы (поиск скрытых файлов, которые могут скрывать интересную или секретную информацию). Часто на хостинге скрыты конфигурационные файлы, файлы паролей, проприетарные административные панели, незащищенные загрузчики файлов и интересные фотографии администраторов.

Для этих целей используются следующие интересные инструменты:

  • команды поисковой системы Google – этот тип атак с использованием доступной информации в интернете часто называют взломом Google. Информацию о готовых командах для поиска потенциально уязвимых сайтов стоит поискать в интернете, такие списки часто называют “гугл-придурками”. Также есть такие инструменты, как SiteDigger 3.0. Еще стоит использовать специализированную поисковую систему для устройств, потенциально уязвимых для атак Shodan (http://www.shodanhq.com/);
  • вы можете использовать инструмент IndirScanner (требуется интерпретатор Perl), а также отличный инструмент от OWASP под названием DirBuster для изучения скрытой структуры веб-сайта (файлов и папок, размещенных на сервере без ссылок из любой точки интернета). Еще один интересный инструмент – Burp Spider. С помощью этих инструментов мы можем искать на веб-сайте данные, скрытые для пользователей без специальных знаний (это тоже следы);

Продолжить чтение “Что такое “след”? Справочник по идентификации личности в интернете”

QR-код

QR кодQuick Response, QR – код, код быстрого реагирования. Информация в QR- коде может быть представлена в виде множества форматов, каждый из которых имеет собственные особенности и преимущества. При этом стоит обратить внимание и на такой аспект, как удобство использования данных, что особенно важно для современных людей, которые вынуждены максимально экономить время и стремиться к мобильности.

Наиболее интересным на сегодняшний день является QR-код – это матричное преобразование числовой и буквенной информации с целью создать наиболее компактный и простой в использовании способ хранения данных. Это изображение считывается при помощи камеры, одно движение, и перед вами откроется безграничный мир информации, которая интересна, многогранна, увлекательна. Ссылки на акции и скидки, музыкальные клипы, слайд-шоу, переход на сайт, посвященный определенной тематике – все это могут скрывать черно-белые квадраты, которые могут быть размещены, где угодно.

Создать QR-код на самом деле очень просто, ведь для этого нужно всего лишь перейти на сайт программы-генератора, заполнить специальную форму, все остальное сделает за вас сервис преобразования данных. Это не займет много времени и идеально подойдет для тех, кто ценит удобство и простоту.

Знаете ли вы, что такие кодировки существуют уже более 15 лет? Они были созданы в 2004 году и с тех пор сохранили тот же принцип и те же особенности, однако получили очень широкое распространение. За рубежом такие данные используются во всех сферах, однако в настоящее время есть тенденция активного внедрения Quick Response в медицину, так как этот способ хранения информации позволил бы создать самые компактные, точные, информативные и при этом удобные в использовании карты пациентов. В странах, где матричное преобразование данных еще не используется, распространение черно-белых информативных картинок – это вопрос времени.

Продолжить чтение “QR-код”

5 технологий, о которых следует помнить разработчикам мобильных приложений

Мобильные приложенияМобильные приложения в настоящее время имеют основополагающее значение для делового мира, так как они вызывают веру, легкий подход и увеличивают количество потенциальных клиентов. Это быстро меняющийся мир. Изменения и развитие технологий заставили разработчиков мобильных приложений мыслить нестандартно.

Технология 1: AR / VR – дополненная реальность/виртуальная реальность

Система была востребована из-за края пользовательского интерфейса. Согласно отчету, 88% компаний среднего размера уже начали использовать AR в той или иной мере. Разработчик должен быть знаком с навыками компьютерного зрения, 3D-моделированием и программированием, потому что с помощью AR можно просматривать цвет и другие характеристики продукта еще до его разработки. Для работы требуются датчики, камеры, акселерометр, гироскоп, цифровой компас, GPS, процессор и дисплеи.
Например, Wayfair включила дополненную реальность, чтобы показать клиентам, как мебель будет выглядеть в их желаемых местах.

Технология 2: AI (искусственный интеллект) и машинное обучение

Стратегию искусственного интеллекта в мобильных устройствах подхватили 47% авторитетных организаций. Они включают разработчиков, знающих вычисления, статистику, алгебру, Spark, интеллектуальный анализ данных, науку о данных, машинное обучение, когнитивные вычисления, текстовую аналитику, обработку естественного языка, и т. д.
Например, ИИ используется для прогнозирования фондового рынка и валют, включая такие методы в ваше приложение и придавая ему инновационные возможности, которые могут изменить всю динамику.
Чат-боты с искусственным интеллектом и системы распознавания голоса – обычные функции в приложениях, побуждающие к новым идеям, например, предупреждение клиента в случае потенциальных ошибок, ведение клиентов к пояснительным видеороликам в случае обнаружения путаницы.

Продолжить чтение “5 технологий, о которых следует помнить разработчикам мобильных приложений”

Как посмотреть статус электронного больничного листа через Портал Госуслуг?

электронный больничный листС 2017 года на интернет-портале государственных услуг Российской Федерации действует функция оформления листов нетрудоспособности в электронном виде. До ее возникновения такой документ предоставлялся исключительно в бумажном формате, из-за чего работодатель нес неоправданные расходы. Поэтому электронный больничный лист стал полезным нововведением, а пользователям надо изучить особенности его оформления через сайт Госуслуг.

Преимущества ЭБЛ

Такой документ позволяет работодателю отслеживать продолжительность лечебных процедур, по результатам которых происходит назначение присвоенных работнику выплат. Цифровой больничный лист эффективно защищается от подделки. Ведь сговорившимся с медицинскими работниками люди могут сделать копию его бумажного варианта с подписями и печатями. А не знающий об этом факте руководитель организации подвергнется неоправданным расходам.

При оформлении подтверждающего нетрудоспособность документации поля электронной формы заполняются намного проще. Если при внесении информации вкралась ошибка, ее легко исправить нажатием кнопки Back Space или Delete после выделения неправильного слова. Когда заполняется бумажный бланк, придется очень внимательно писать данные определенной ручкой. Если возникнет помарка, испорченный лист придется выбросить и заново начать ввод сведений на чистом бланке.

Электронный больничный лист хранится неограниченно долго на серверах фонда соцстрахования, не занимая много физического места. Поэтому можно не выделять особую папку либо целую комнату для хранения документации. Кроме того, сотруднику разрешается просмотреть содержимое листа на официальном сайте ФСС после авторизации в индивидуальном кабинете. Благодаря этому можно не затрачивать время при посещении бухгалтерии.

Продолжить чтение “Как посмотреть статус электронного больничного листа через Портал Госуслуг?”

Пролистать наверх
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять