Pull to refresh
18
35
Aéza @Aeza

Хостинг

Send message

Продакт-плейсмент или как навязали идеи и привычки целым поколениям

Reading time9 min
Views1.2K

Наши привычки в кино являются неотъемлемой частью образов персонажей. В этой статье мы рассмотрим несколько видов “адамовых яблок” прямо как в "Матрице": ты думаешь, что ты выбрал, потому что захотел, но на самом деле выбор уже был сделан за тебя. Самое интересное, что подавляющее большинство людей даже не замечают, что это влияние пришло из кино и сериалов, но где-то в подсознании уже записалось...

Читать далее

Commodore Amiga: альтернативный путь компьютеростроения

Reading time10 min
Views2.4K

Сегодня мы хотим вспомнить одно замечательное решение из прошлого — компьютер Amiga.

Последние десятилетия прошлого века были богаты на различные компьютерные системы, соревновавшиеся друг с другом за лидерство. Ранее мы уже рассказывали про ZX Spectrum, а в сегодняшней статье мы расскажем об еще одном компьютере, который был довольно популярен в России в конце 90х — Amiga.

Для того, чтобы начать наш рассказ о создании этого компьютера нам придется перенестись в конец 1970х годов. Именно тогда компания Atari, один из крупнейших производителей игровых автоматов решил выйти на рынок домашних ПК и выпустила ATARI 400 и 800.

Читать далее

FidoNet: первая свободная сеть

Reading time9 min
Views4.4K

На связи Аеза и сегодня мы хотели бы вспомнить замечательную сеть FidoNet, когда-то объединившую энтузиастов по всему миру. В предыдущей статье мы вспоминали компьютер ZX-Spectrum, историю его создания и вторую жизнь в СССР. В этой статье мы также поговорим о том, как и кем изначально создавалась эта сеть и как затем она развивалась в России.

Да, для многих современных айтишников FIDO (Fast IDentity Online) ассоциируется исключительно со стандартами аутентификации. Но в прежние времена, когда над вопросами аутентификации в глобальной сети еще никто даже не задумывался, существовала сеть FidoNet и вот об этом и будет наш сегодняшний рассказ.

Читать далее

Как компания De Beers создала миф о камне, который стал символом вечной любви: маркетинговая революция века

Reading time8 min
Views5.1K

История создания этого культурного кода взята из книги Эдварда Дж. Эпштейна «The Rise and Fall of Diamonds: The Shattering of a Brilliant Illusion», опубликованной в 1982 году. Автор, журналист и исследователь, лично посещал алмазные шахты в Южной Африке, встречался с представителями De Beers и разбирался, как обычная форма углерода стала символом романтических обязательств...

Читать далее

ZX Spectrum – компьютер из детства

Reading time9 min
Views8.7K

Сегодня мы вспомним легендарный компьютер из прошлого - ZX Spectrum. Если кому-то из двадцатилетних ИТ-шников назвать технические характеристики этого компьютера, то они вызовут в лучшем случае улыбку. Между тем более сорока лет назад это был передовой компьютер, во многом опередивший свое время.

Во многих публикациях, посвященных ZX Spectrum авторы, как правило рассказывают про те игры, которые были популярны на этих компьютерах. Конечно, нельзя не вспомнить одну из первых игр Saboteur и бесконечные лабиринты второй части Saboteur 2. Но мы в рамках этой статьи хотели бы больше рассмотреть историю появления, поговорить о славном прошлом этого компьютера, его второй жизни в СССР и России и… его настоящем.

Но начнем мы с рассказа о создателе ZX Spectrum, незаурядном человеке Клайве Синклере...

Читать далее

Создаем аналог Hamachi на примере ZeroTier для игры с друзьями по сети

Level of difficultyEasy
Reading time3 min
Views3.1K

Преимущества

⭐️ Нет ограничения по слотам.
⭐️ Низкий пинг - можно выбрать любую локацию, например Москва или Питер.
⭐️ Безлимитное количество сетей и устройств, ограничено только мощностью сервера.
⭐️ Нет необходимости покупать дорогостоящий сервер - достаточно арендовать сервер с минимальными ресурсами для обеспечения соединения между игроками, которые и будут выступать хостом.

Читать далее

Выясняем, кто поселился в вашей сети

Level of difficultyMedium
Reading time6 min
Views21K

Привет Хабр! На связи Аеза и сегодня мы хотим поговорить на одну очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а вместо этого рассмотрим основные принципы выявления подозрительных действий что называется вручную.

Наша задача будет состоять в том, чтобы самостоятельно, используя только Wireshark проанализировать образцы трафика и выявить в нем подозрительную активность для последующей настройки средств защиты.

Читать далее

Красный M&M's: как советское исследование создало самого дерзкого маскота в истории конфет

Level of difficultyEasy
Reading time6 min
Views6.8K

В 1976 году компания Mars столкнулась с неожиданной проблемой: из-за паники вокруг пищевого красителя амарант известного как Red Dye №2 пришлось временно убрать красные M&M's с прилавков. Опасения возникли из-за советского исследования, в котором краситель, используемый в M&M's...

Что было дальше?

Эти хакерские штучки

Level of difficultyMedium
Reading time8 min
Views15K

Привет, Хабр! На связи Аеза и сегодня мы хотели бы рассказать о так называемых “хакерских штучках” – устройствах, которые могут использоваться злоумышленниками для реализации различных атак. Возможно, многие наши читатели помнят статью о Flipper Zero. Это учебное устройство позволяло попрактиковаться в различных техниках тестирования на проникновение, таких как атаки BadUSB, копирование RFID-карт и брелоков iButton и других.

Однако, в этой статье мы рассмотрим более серьезные устройства, предназначенные не для обучения, а для использования на практике, то есть для проведения атак или для тестов на проникновение. При этом мы постарались рассмотреть в статье решения, актуальные на начало 2025 года.

Читать далее

Ищем соринку в глазу: контроль качества с помощью компьютерного зрения

Level of difficultyHard
Reading time10 min
Views1.9K

В этой статье мы расскажем о том, как можно использовать компьютерное зрение для автоматического контроля качества продукции. Вместо того чтобы полагаться на человеческий фактор, мы обучим алгоритмы анализировать изображения и выявлять дефекты с высокой точностью. Рассмотрим разные подходы: от простого сравнения с эталоном до использования нейросетей и глубокого обучения. Покажем, как на практике реализовать систему с помощью Python, OpenCV и TensorFlow, а также как обучить модель находить аномалии с помощью Anomalib

Читать далее

Облачный доступ к инфраструктуре, используя OpenVPN и OpenWRT

Level of difficultyEasy
Reading time6 min
Views7.5K

Всем привет!
Представьте: вы далеко от дома, а сеть под вашим контролем, как будто вы в соседней комнате! Эта статья — небольшой эксперимент по созданию удалённого доступа через OpenVPN и OpenWRT. Raspberry Pi используется как точка доступа, а MikroTik берёт на себя роль верного союзника. Вместе мы соберём идеальную схему: максимум защиты, минимум лагов. И да, OpenVPN не только стабилен, но и быстрее, чем ваш утренний кофе. Погнали разбираться, как всё это собрать без боли и страданий!

Тык...Читать далее

Doom в mindustry? Псевдо-3D движок, финал

Level of difficultyMedium
Reading time6 min
Views4.3K

В прошлой статье мы забыли упомянуть FOV (Field of view). По сути это угол обзора, в котором все лучи лежат равномерно с разницей, допустим, в ~1⁰.

К текущей статье мы успели заменить мелкую ячейку памяти настроек cell1, на банк настроек памяти bank12, bank2, bank1 (в зависимости от процессора).

Также мы решили убрать редактор карты, ведь он только запутывал людей, хотевших пользоваться нашим псевдо-3D движком, и теперь она создается автоматически.

Ещё изменился внешний вид нашего псевдо-3D движка, теперь он более аккуратный...

Читать далее

Пишем псевдо3D движок в Mindustry

Level of difficultyMedium
Reading time14 min
Views6.6K

Как-то раз, гуляя по просторам ютуба, я наткнулся на видео про псевдо-3D и захотел сделать такой же. Это была первая вариация, и работала она кривенько...

Читать далее

Радикальная защита селфхостинга. Уровень: хардвар и хардкор

Level of difficultyMedium
Reading time6 min
Views13K

Сейчас у многих есть свой личный сервер. Насколько вы задумывались о безопасности? Настроили вход по ssh‑ключам, firewall и на этом всё? Давайте поговорим про РЕАЛЬНУЮ безопасность.

Эта статья о том, как запариться, распилить свой ноутбук болгаркой, вставить туда микроконтроллер и интегрировать всё это с умным домом. Или по‑простому: радикальная защита селфхостинга — уровень «хардкор».

Вводные
У меня был старый ноутбук Thinkpad t440p, который лежал без дела. Я решил сделать на нем селфхостинг.

Читать далее

Information

Rating
220-th
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Works in
Registered
Activity