Pull to refresh
9
0
Send message

Пара костылей для Notepad++ Arduino IDE (для Чайников)

Reading time4 min
Views75K


Если вы работаете с Arduino, то рано или поздно вы неизменно разочаруетесь в минималистичном функционале Arduino IDE как в текстовом редакторе кода. Ни тебе человеческой подсветки, ни автозаполнения, ни вкусных плюшек и плагинов… И закономерно начнете рыть информацию о связках Arduino с Intellij Idea, Sublime Text, ну или на худой конец с Notepad++, поскольку даже в последнем редактировать код значительно комфортнее.

Вот как раз о последней связки Arduino с Notepad++ и пойдет сказ о костылях, для тех, кто еще не раскошелился на лицензию Intellij Idea или Sublime Text.
И в общем, работая со скетчем в Notepad++ вы можете свести к минимуму обращение к окну Arduino IDE (первый и общеизвестный костыль) или даже полностью исключить запуск Arduino IDE и компилировать и даже заливать скетч в плату непосредственно из Notepad++ (второй костыль).
Читать дальше →
Total votes 21: ↑16 and ↓5+11
Comments17

Прошивка и программирование ATtiny13 при помощи Arduino UPD 17.03.2016

Reading time3 min
Views310K


Всем привет. Уже давно появился способ программировать маленькие, дешёвые, экономичные к питанию и доступные микроконтроллеры ATtiny13A.

Вот собственно всё то что ниже, только в видео формате:



Сегодня расскажу, как я зашиваю Arduino'вские скетчи в ATtiny13A.
Читать дальше →
Total votes 59: ↑52 and ↓7+45
Comments52

Делаем универсальный ключ для домофона

Reading time5 min
Views543K
Заголовок получился слишком громким — и ключ не такой и универсальный, и домофон поддастся не любой. Ну да ладно.
Речь пойдет о домофонах, работающих с 1-wire таблетками DS1990, вот такими:



В интернете можно найти множество материалов о том, как читать с них информацию. Но эти таблетки бывают не только read-only. Человеку свойственно терять ключи, и сегодня ларёк с услугами по клонированию DS1990 можно найти в любом подземном переходе. Для записи они используют болванки, совместимые с оригинальными ключами, но имеющие дополнительные команды. Сейчас мы научимся их программировать.

Зачем это нужно? Если отбросить заведомо нехорошие варианты, то самое простое — это перепрограммировать скопившиеся и ставшие ненужными клонированные таблетки от старого домофона, замененного на новый, от подъезда арендованной квартиры, где больше не живете, от работы, где больше не работаете, и т.п.

Читать дальше →
Total votes 223: ↑208 and ↓15+193
Comments109

Как IT-фрилансеру стать предпринимателем. Часть 2

Reading time4 min
Views56K
Всем привет! В предыдущем посте мы рассказали, зачем фрилансеру ИП и почему ИП лучше, чем ООО. Сегодня вы узнаете, как зарегистрировать ИП самостоятельно и что делать потом.



Всё для самостоятельной регистрации ИП на сайте «Я люблю ИП»
Читать дальше →
Total votes 38: ↑29 and ↓9+20
Comments120

Основные виды поисковых запросов, которые используют пользователи интернет-магазинов, готов ли ваш сайт к ним? (Часть 3)

Reading time4 min
Views10K
Если корректную обработку запросов, описанных в двух предыдущих частях можно считать обязательным условием для того, чтобы поиск по сайту считался «хорошим», то справившись с запросами, приведенными в этой части, он по праву заслужит звание «отличного».

Для того чтобы предоставить пользователю корректную информацию в ответ на запросы из первой и второй части статьи, необходимо опираться, в первую очередь, на информацию о конкретном продукте. В такой ситуации главную роль играют название, характеристики, предназначение и другая информация. В тоже время часто возникает ситуация, когда для предоставления актуальной информации необходимо проанализировать контекст запроса, пользовательский опыт, языковые и другие особенности.
Читать дальше →
Total votes 21: ↑18 and ↓3+15
Comments4

В новом релизе ReadyScript представлена функциональность складов

Reading time2 min
Views3.4K
Недавно состоялся очередной релиз платформы для интернет-магазинов ReadyScript, в котором учтены потребности владельцев сетей магазинов и продавцов, имеющих несколько складов в своем распоряжении. Релиз также содержит ряд мелких улучшений. Подробнее об этом под катом.


Читать дальше →
Total votes 11: ↑6 and ↓5+1
Comments4

Response Policy Zones (RPZ) на страже сети

Reading time7 min
Views27K

    Мой эксперимент с открытием рекурсивного DNS сервера для всех желающих получился настолько успешным, что срочно пришлось менять правила игры. Вместо полного закрытия рекурсивного DNS я решил ограничить доступ к наиболее популярным у атакующих доменам с помощью механизма RPZ (Response Policy Zone).
     RPZ – это функционал DNS-сервера Bind, грамотное использование которого позволяет решить следующие проблемы:
  • блокировать коммуникации botnet и malware с управляющими центрами (C&C);
  • снизить нагрузку на кэширующий DNS и канал связи;
  • блокировать доступ по списку «запрещенных» сайтов (как для предприятий, так и для провайдеров);
  • перенаправлять пользователей на локальные ресурсы.
    Рассмотрим подробно варианты применения RPZ и его настройку.
Читать дальше →
Total votes 12: ↑12 and ↓0+12
Comments24

Групповой заказ печатных плат — мифы и реальность

Reading time5 min
Views89K


Я хотел организовать сообщество электронщиков-любителей, собирать у них проекты плат, объединять их в групповые заготовки и заказывать на производстве. Суть идеи очевидна — из-за того, что подготовка производства делится на всех получается приличная экономия. Даже если накинуть небольшие комиссионные расходы за организацию. Думаю, многих электронщиков посещали мысли о создании такого сервиса.

Жизнь жестоко проучила меня. На деле необходимый минимум ограничений для обеспечении ощутимой выгоды оказался ГОРАЗДО больше чем я ожидал. В итоге у меня ничего не получилось. Мы, конечно, собрали и запустили один заказ. Все финансовые выкладки и технические тонкости под катом.
Читать дальше →
Total votes 46: ↑43 and ↓3+40
Comments51

Cuckoo – собственная автоматизированная лаборатория анализа вредоносных файлов

Reading time21 min
Views62K
image
Месяц назад портал на моей новой работе был взломан. Руководство задалось вопросом «Как?». В ходе недолгих поисков и анализу подключений к серверам, был найден ПК сотрудника, с которого устанавливалось подключение примерно в то самое время. Сотрудник ничего о взломе не знал, но в ходе беседы вспомнил один случай, ему незадолго до взлома пришёл документ от «сотрудника фирмы», который не открылся. Файл был в формате exe, с этого и началась вся история.
Читать дальше →
Total votes 58: ↑56 and ↓2+54
Comments26

Направленные ИТ-атаки в сфере крупного бизнеса: как это происходит в России

Reading time7 min
Views69K


Несколько лет назад государство решило, что направленные атаки — это угроза государственной безопасности. На базе Минобороны в этом году были созданы специальные ИБ-войска для защиты военно-информационных систем и систем связи. При этом банки, крупная розница, предприятия нефтегазовой сферы и другие крупные компании находятся в гражданском секторе. Их защищаем мы и другие гражданские команды.

Характеристики направленной атаки обычно такие:
  • Работает профессиональная группа, как правило, мотивированная финансово или по приказу. Случайные цели редки, чаще всего выбираются сегменты отраслей или отдельные предприятия.
  • Наиболее частые векторы — сочетание 0-day и социнжиниринга. 0-day уязвимости часто закупаются у специальных «разведчиков» под крупные атаки.
  • Если атака была обнаружена и пресечена, то высока вероятность скорого возврата по другому вектору. Атака идёт до результата.
  • Основная цель — корпоративные секреты, исходники кода, переписка топ-менеджмента.
  • Возможен возврат после первичной атаки. Был пример Nortel с атакой, когда группа пришла назад через 10 лет.
  • Атаки скрытые, обычно тут не бывает никаких понтов. Приоритет — максимально зачистить логи и другие следы.

У нас на защите есть банки, розница, страховые и много кто ещё. Расскажу о практике и решениях.
Читать дальше →
Total votes 74: ↑64 and ↓10+54
Comments34

Организация backup-сервера. Linux, ZFS и rsync

Reading time5 min
Views64K
TL;DR:
Статья о настройке бекапа линуксовых серверов. В качестве хранилища используется раздел ZFS с включенными дедубликацией и компрессией. Ежедневно делаются снапшоты, которые сохраняются в течение недели (7 штук). Ежемесячные снапшоты хранятся в течение года (еще 12 штук). В качестве транспорта выступает rsync: на сервере он запущен демоном, на клиентах он запускается из crontab.
Читать дальше →
Total votes 30: ↑24 and ↓6+18
Comments20

Как мы отучили аутсорсинг перекидываться мячом со внутренним ИТ-отделом

Reading time5 min
Views52K


Мы используем как аутсорс, так и свои внутренние ресурсы ИТ-отдела. На одном физическом сервере может быть сервис, за который отвечают внешние сотрудники, и сервис, за который отвечаем мы. И от сезона эти сервисы могут мигрировать внутрь компании или выходить наружу.

Началась история с того, что нам понадобилась централизованная система с фермой терминалов. На тот момент у нас было порядка 10 магазинов, и каждый из них вёл свою базу, данные из которой использовались для составления совокупного отчёта в конце периода или по запросу.
Читать дальше →
Total votes 87: ↑80 and ↓7+73
Comments56

Несложный способ восстановления работоспособности Li-Ion аккумуляторов от портативных устройств

Reading time3 min
Views955K
image

Привет всем юзерам хабра, сегодня я буду рассказывать про то, как я довольно таки простым методом, восстанавливаю нерабочие Li-Ion аккумуляторы от портативных устройств до того как обзавёлся таким замечательным устройством как Imax B6. Таким методом я восстановил работоспособность уже, наверное, трем десяткам аккумуляторов от разных гаджетов, от фотоаппаратов до MP3 плееров, но я замечу, только восстановил работоспособность, емкость таким образом вернуть не получится, да и лично я не встречал способов вернуть емкость для такого типа аккумуляторов. К слову, емкость, которая останется в аккумуляторе, очень сильно зависит от того сколько аккумулятор пробыл в такой «клинической смерти».

Скажу сразу, данный метод не претендует на что-то из разряда «Вау, это что-то новенькое» но, тем не менее, не все про него знают. Суть данного метода чтобы «толкнуть» аккумулятор.

Вот видео всего процесса:


(информация что ниже будет дублировать информацию, предоставленную в видео)
Подробности
Total votes 72: ↑51 and ↓21+30
Comments97

Распознавание русской речи для колл-центров и параноиков

Reading time11 min
Views74K
Когда вы звоните в колл-центр, вас внимательно слушает, а иногда и отвечает, не только оператор и товарищ майор, но и робот-аналитик. Этот хитрый робот умеет распознавать нужные ключевые слова в вашей речи, но и производить полнотекстовое распознавание речи, и на основании этого всего, делать далеко идущие выводы.



Анализировать записи можно как «на лету» (что делается редко), так и постфактум, например, разыскивая конкретные звонки для анализа живым человеком. Я работал с несколькими программно-аппаратными решениями для этого, и сейчас поделюсь опытом.


Автоматическое распознавание уже начинает справляться с русским языком, за исключением некоторых особо сложных случаев

Сразу отмечу — да, эти решения могут сочетаться с определением конкретного человека по «голосовому отпечатку пальца», но это немного другая история и подробно останавливаться на этом здесь я не буду.
Читать дальше →
Total votes 107: ↑104 and ↓3+101
Comments28

Крупная уязвимость в WordPress и Drupal может положить сайт

Reading time2 min
Views36K
image

Нир Гольдшлегер, исследователь безопасности из Salesforce.com, обнаружил XML-уязвимость в WordPress и Drupal, пишет Mashable. Уязвимость использует известную атаку XML Quadratic Blowup Attack — и при её выполнении может практически мгновенно положить весь сайт или сервер.

XML-уязвимость, обнаруженная Гольдшлегером, может привести к загрузке процессора и оперативной памяти на 100 %, что сделает сервер недоступным и создаст DoS-атаку на базу данных MySQL. Уязвимость присутствует в WordPress от 3.5 до 3.9 (текущая версия) и в Drupal от 6.x до 7.x (последняя версия). WordPress и Drupal уже выпустили патчи.
Читать дальше →
Total votes 40: ↑35 and ↓5+30
Comments17

Wi-Fi сети: проникновение и защита. 1) Матчасть

Reading time9 min
Views623K


Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.

При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.

Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:
Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора
Как работают WEP, WPA и WPS
Total votes 185: ↑176 and ↓9+167
Comments76

Взломать мобильную онлайн игру? Легко!.

Reading time24 min
Views641K
Привет, хабр! Сегодня я расскажу вам о том, с чем вы можете столкнуться, если вдруг решите залезть в дебри чужого приложения на Android (в данном случае, онлайн игры). Приключения с просмотром Java-классов в .dex, изучение оп-кодов Dalvik и даже программирование в двоичном коде. Но обо всем по порядку.

Под катом трафик на ~800кб, 293 из которых – скриншоты кода (!)
Господи, кто же сохраняет код скриншотами
Total votes 118: ↑116 and ↓2+114
Comments29

Исправление уязвимости shellshock для устаревших систем

Reading time4 min
Views14K
Для дистрибутивов с действующей поддержкой уязвимость Shellshock устраняется простым обновлением пакета bash. Но если обновления уже не выпускаются, решение проблемы будет сложнее. Рабочих вариантов всего два — обновлять bash другим способом или отказываться от bash в пользу другого shell-интерпретатора.

Читать дальше →
Total votes 30: ↑24 and ↓6+18
Comments16

Метод ADI для непосредственного наблюдения экзопланет — как это работает

Reading time5 min
Views13K
Telescope

[От переводчика] Наверное многие, когда речь заходит о поиске экзопланет, представляет себе человека, смотрящего в окуляр огромного телескопа. К сожалению, это так не работает. Даже для самых лучших современных телескопов наблюдение экзопланеты — сложная задача, так как сами планеты имеют маленький размер, а их излучение чрезвычайно сложно отличить от излучения звезды. Для этого применяют ряд интересных методов, один из которых — ADI (Angular Differential Imaging) — и будет рассмотрен в этой статье.
Читать дальше →
Total votes 43: ↑43 and ↓0+43
Comments6

Вышла операционная система Qubes 2 на основе гипервизора Xen

Reading time1 min
Views66K
Несколько дней назад вышла операционная система Qubes 2, нацеленная на максимальную безопасность в использовании. В основе Qubes лежит идея запуска отдельных виртуальных машин для обеспечения изоляции пользовательских приложений. В качестве системы виртуализации используется Xen.


Читать дальше →
Total votes 72: ↑71 and ↓1+70
Comments74

Information

Rating
Does not participate
Registered
Activity