Pull to refresh
196
24.4
Cloud4Y @Cloud4Y

Корпоративный облачный провайдер

Send message

В 2022 году хакеры взламывали T-Mobile более 100 раз

Level of difficultyEasy
Reading time9 min
Views2K

В течение 2022 года три группы киберпреступников получили доступ к внутренним сетям T‑Mobile более чем 100 раз. Целью злоумышленников было выманить у сотрудников T‑Mobile доступ к внутренним инструментам компании. После этого они могли перенаправлять текстовые сообщения и телефонные звонки любого пользователя T‑Mobile на своё устройство.

Как устроена мошенническая схема и сделал ли что‑то сотовый оператор — читайте далее.

Читать далее
Total votes 6: ↑6 and ↓0+6
Comments2

Часы, которые раскрашивают время

Level of difficultyMedium
Reading time10 min
Views7.1K

Время можно узнавать, используя песок, воду, положение солнца, перемещение стрелок на циферблате, электронными циферками… Казалось бы, человечество исчерпало все возможные способы измерения времени. Но нет. Представляем вам часы, которые показывают время... цветом! Хорошая новость: вы сами сможете собрать такие же.

Читать далее
Total votes 21: ↑20 and ↓1+22
Comments4

50 самых интересных клавиатур из частной коллекции

Reading time20 min
Views32K

Уже совсем скоро благодаря Кикстартеру выйдет книга, посвящённая клавиатурам. Для тех, кто не имеет возможности её купить, предлагаем краткий обзор 50 клавиатур, которые есть в коллекции автора. Интересно? Тогда я продолжаю.

Будет много фото (специально вас предупреждаю).

Читать далее
Total votes 82: ↑81 and ↓1+102
Comments70

Избавляемся от хлама: как превратить бесполезную тв-приставку в компьютер под Linux

Level of difficultyMedium
Reading time10 min
Views41K

Дано: ненужная ТВ-приставка + острая потребность в компьютере с низким энергопотреблением под Linux. Почему бы не превратить одно в другое?

Читать далее
Total votes 66: ↑64 and ↓2+73
Comments30

Каббалистическая вычислительная машина Dataghost 2

Level of difficultyEasy
Reading time3 min
Views4K

Французский коллектив RYBN изучил каббалистическую нумерологическую систему преобразований, ассоциаций и замен, создав удивительное устройство. Их установка Dataghost 2, представленная на выставке Artefact в Париже, представляет собой вычислительную машину, которая стремится выявить скрытые сообщения, скрытые в потоке сетевых данных.

Читать далее
Total votes 18: ↑16 and ↓2+16
Comments5

Столетний язык программирования — какой он

Level of difficultyEasy
Reading time14 min
Views36K

Особо амбициозные разработчики любят заявлять о том, что используемый ими язык программирования или фреймворк будет жить лет сто. Дерзкое заявление, учитывая, что разработке программного обеспечения, как таковой, всего около 65 лет. А фреймворки еще моложе. 

И всё же интересно, какие языки все еще будут использоваться через 100 лет?

Читать далее
Total votes 56: ↑47 and ↓9+46
Comments338

Как надстройки Microsoft Visual Studio могут использоваться для взлома

Level of difficultyEasy
Reading time3 min
Views3K

Специалисты по ИБ из Deep Instinct утверждают, что инструменты Microsoft Visual Studio для Office (VSTO) всё чаще используются в качестве метода обеспечения сохраняемости и выполнения кода на целевой машине с помощью вредоносных надстроек Office.

Читать далее
Total votes 13: ↑12 and ↓1+12
Comments2

Mysqldump в MySQL

Reading time7 min
Views17K

Привет! Предлагаем вашему вниманию перевод не новой, но способной оказаться полезной статьи. Автор делится полезными возможностями утилиты Mysqldump.

Читать далее
Total votes 15: ↑13 and ↓2+11
Comments4

Революция генеративного ИИ началась — как мы к этому пришли?

Reading time18 min
Views14K

Сегодня только и разговоров, что о ChatGPT, Midjourney и прочих DALL-E. Почему именно сейчас нейросети стали такими крутыми и развиваются семимильными шагами? Прорыв стал возможен благодаря новому классу невероятно мощных моделей искусственного интеллекта. Рассказываем, с чего всё началось и как мы здесь оказались.

Читать далее
Total votes 17: ↑17 and ↓0+17
Comments6

Взлом ШГУ Hyundai Tucson

Reading time4 min
Views16K

Вторая часть истории о том, как можно взломать официальную прошивку Hyundai Tucson 2020 года выпуска и напичкать её чем-нибудь не очень полезным. Начало можно прочитать тут.

Читать далее
Total votes 60: ↑60 and ↓0+60
Comments2

Wi-Fi роутер научили обнаруживать людей в комнате

Reading time11 min
Views15K

Представьте, что ваш Wi-Fi роутер превратится в устройство слежения. Звучит антиутопично? Но исследователи из Университета Карнеги-Меллона уверяют, что это хорошая идея для помощи пожилым людям. С помощью Wi-Fi маршрутизаторов, нейросетей и глубокого обучения они смогли создать изображения субъектов в комнате в полный рост.

Читать далее
Total votes 12: ↑12 and ↓0+12
Comments10

Взлом Hyundai Tucson

Reading time7 min
Views18K

История в двух частях. В первой мы расскажем о первых неудачных попытках болгарского ИТ-специалиста Радослава Герганова взломать свой автомобиль Hyundai Tucson 2020 года выпуска, а во второй — о том, как выполнялся взлом ШГУ автомобиля.

Я купил новенький Hyundai Tucson в 2020 году, а в 2022 году наткнулся на отличную серию постов о том, как можно взломать Hyundai Ioniq 2021 (перевод одной из статей). К сожалению, описанные там способы мне не подошли. В моей машине установлено D-Audio, которое сильно отличается от следующего поколения D-Audio 2V, описанного в блоге greenluigi1. 

Читать далее
Total votes 42: ↑40 and ↓2+41
Comments12

Использование Docker in Docker в GitLab

Reading time8 min
Views29K

Привет, Хабр! Давайте рассмотрим способы запуска Docker в Docker контейнере (вложенное использование Docker). Такой подход не является повседневным использованием, но иногда помогает решить задачи при построении пайплайна CI/CD в GitLab или Jenkins для создания образов Docker и их публикации в реджестри (реестре образов), при...

Читать далее
Total votes 21: ↑20 and ↓1+19
Comments12

Хакеры выявили массу уязвимостей у современных автомобилей

Reading time8 min
Views5.3K

Если вы приобретали новый автомобиль в последние несколько лет, то велика вероятность, что в нем есть хотя бы один встроенный модем, который нужен для разных полезных функций вроде удалённого прогрева автомобиля, самодиагностики, которая предупреждает о сбоях до того, как они произойдут, и всевозможных опций безопасности.

Автопроизводители активно используют электронику в своих новых моделях. Но, как показывает исследование охотника за ошибками и штатного инженера по безопасности Yuga Labs Сэма Карри, в электронных системах есть масса уязвимостей, которые позволяют отслеживать и даже контролировать некоторые автомобили, включая машины экстренных служб.

Читать далее
Total votes 23: ↑22 and ↓1+23
Comments16

ИИ не сдал квалификационный экзамен по радиологии

Reading time3 min
Views3.6K

Искусственный интеллект сдавал экзамен по радиологии в рамках курса лондонского Королевского колледжа радиологов (FRCR). Британские стажёры отвечали правильно в 84,8% случаев, а средняя точность ответов ИИ составила 79,5%. Результаты исследования опубликованы в British Medical Journal.

Читать далее
Total votes 17: ↑14 and ↓3+12
Comments15

Тестирование «РУСТЭК-платформа»

Reading time8 min
Views4.5K

В связи с уходом некоторых вендоров из России мы решили потестировать отечественные системы виртуализации. Одним из главных критериев для нас как облачного провайдера было наличие мультитенантности. Именно по этой причине среди прочих взяли на тестирование отечественную систему виртуализации «РУСТЭК – платформа» и программный комплекс управления и оркестрации платформ виртуализации «РУСТЭК–ЕСУ». В этой статье расскажем именно про «РУСТЭК – платформа».

Читать далее
Total votes 21: ↑21 and ↓0+21
Comments2

Совмещая несовместимое: клавиатура с дисковым номеронабирателем

Reading time6 min
Views5.7K

А вы ностальгируете по старым дисковым телефонам? Некоторые люди настолько не могут без них жить, что прикрутили телефонный номеронабиратель к современной клавиатуре. Почему бы и нет, в самом деле?

Читать далее
Total votes 19: ↑17 and ↓2+15
Comments37

Сравнение производительности обычного SQL, ORM и GraphQL в Golang в контексте принципов «радикальной простоты»

Reading time6 min
Views5.5K

Вам, наверное, знаком подход радикальной простоты, который заключается в том, чтобы иметь как можно меньше систем и наименьшее количество строк кода и конфигурации. Это снижает затраты на техническое обслуживание и делает изменения дешёвыми и лёгкими. Но радикальная простота не означает использование ассемблерного кода или C.

При написании серверного кода для чтения из базы данных разработчики обычно используют прямой SQL либо ORM. ORM экономит время на написании SQL-кода, но снижает производительность и увеличивает потребность в большем количестве классов. Прямой SQL быстрее и содержит меньше типовых строк кода, но его сложнее...

Читать далее
Total votes 12: ↑12 and ↓0+12
Comments2

Взломана защищённая ФБР сеть обмена информацией «InfraGard»

Reading time3 min
Views5.4K

Хакер с ником USDoD выдал себя за директора реально существующей крупной фирмы, получил доступ к данным более чем 80 тыс. пользователей портала InfraGard, который принадлежит ФБР, и теперь продаёт их в даркнете.

Читать далее
Total votes 16: ↑15 and ↓1+14
Comments1

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity