Pull to refresh
2
0
Send message

Как можно сделать плохой звук наушников отличным? Что определяет качество звучания наушников согласно исследованиям?

Reading time7 min
Views48K

Начну с небольшого наглядного примера. По данной ссылке вы можете скачать и прослушать записи трех наушников разной ценовой категории (HiFiMAN Sundara — $350, Creative Aurvana Live! SE — $60, Takstar PRO82 — $100) сделанные с помощью искусственного уха. Вносимые им искажения похожи на те, что вносит настоящее человеческое ухо. С помощью одного лишь эквалайзера эти записи были исправлены обратно к исходному воспроизводимому файлу. Попробуйте определить, какая запись соответствует каким наушникам и где находится цифровой оригинал
Читать дальше →

Атака Ферма на RSA

Reading time4 min
Views17K

В 1643 году Пьер де Ферма предложил метод факторизации. Этот метод позволяет эффективно раскладывать целые числа на простые множители.

Алгоритм шифрования и подписи RSA основывается на том, что факторизация — это задача с высокой сложностью. Открытый ключ RSA содержит составное число (обычно называемое N), которое является произведение двух простых чисел (обычно p и q).

Если ключи RSA генерируются из «близко стоящих» простых чисел, то RSA можно взломать с помощью метода факторизации Ферма. И хотя это довольно известный факт, но, насколько я знаю, уязвимые ключи RSA не обнаруживались в «дикой природе» — до сегодняшнего дня.

Я применил метод факторизации Ферма к большим наборам открытых ключей RSA. И я смог обнаружить небольшое количество уязвимых ключей, которые принадлежали принтерам Canon и Fujifilm (первоначально выпускавшихся под маркой Fuji Xerox). В этих устройствах используется криптографический модуль от компании Rambus.
Читать дальше →

Атаки на сеть. Часть 2

Reading time5 min
Views15K

Основной темой данной части будет сканирование и сбор данных о хостах в сети. Рассмотрим основные методы определения наличия рабочих хостов и сервисов в сети. Первую часть можно прочитать здесь.

Читать далее

Атаки на сеть. Часть 1

Reading time6 min
Views29K

Цикл статей будет посвящен возможным атакам на современные сети. В первой части познакомимся теоретически с атаками и соберем необходимый инструментарий, в последующих попробуем воспроизвести атаки на базе виртуальной сети. Материал не претендует на полноту и создан для того, чтобы начать изучение проблем безопасности систем, где используются технологии для передачи данных. В статьях в большей степени будет уделяться внимание сетям на базе TCP/IP стека, которые могут использоваться для работы внутри небольшой организации.

Читать далее

Стоматологические мифы, в которые верят сами врачи

Reading time10 min
Views15K


У нас, бывает, стажируются студенты медицинских вузов, которые до этого работали в стационарах ОМС. И мы время от времени нанимаем врачей из клиник с технологическим уровнем ниже нашего, а потом некоторое время переучиваем. На мой взгляд, у отечественной медицины две серьёзные системные проблемы:

  1. Ориентация на KPI врача по выручке.
  2. Отсутствие целостного подхода к эффективности лечения.

С первым, думаю, вам более-менее понятно. Это классические случаи расширения показаний: «Ваш можно зуб лечить, но лучше сразу вырвать и поставить имплант», это классические передиагностики (назначение избыточных процедур при понятном диагнозе), и самый частый случай — лечение по симптомам.

Лечение по симптомам в стоматологии выглядит так: приходит пациент, у которого есть острая боль. Врач видит один случай кариеса и ещё ряд проблем, которые пока не болят, но дальше будут стоить ему половины челюсти. Боль убирается на первом приёме. А дальше у врача возникает сразу два морально-этических конфликта. Первый связан с тем, что пациент на его «участке», скорее всего, придёт лечить проблему к нему, поэтому если сейчас не говорить, проблема превратится в очевидную с чеком раза в 4 выше минимум. И пациента не надо будет уговаривать на эту сумму лечения. А вторая в том, что если пациенту неочевидно, зачем лечить то, что не болит прямо сейчас, то врач должен дать прогноз. Многим сложно разговаривать, многие понимают, что пациент без боли может и не поверить и пойдёт к другому врачу. В общем, отношения с ним подостынут, и добрым доктором вы для него быть перестанете, потому что он пришёл за простой пломбой, а вы ему про какой-то корень другого зуба. К такому врачу лучше не ходить больше.

В итоге возникает прямо устойчивая практика не говорить пациенту про потенциальные проблемы. В нашей биоэтике — это совершенно недопустимо.
Читать дальше →

Наиболее распространенные уязвимости в мобильных приложениях

Reading time24 min
Views11K

Всем привет, меня зовут Юрий Шабалин, я один из основателей компании "Стингрей Технолоджиз" (входит в группу компаний Swordfish Security), мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android. Этой статьей я бы хотел открыть серию материалов, посвященных мобильной безопасности. И сегодня поговорить о тех уязвимостях, что мы встречаем чаще всего при автоматическом анализе.

Читать далее

Парадокс Ферми – вовсе не парадокс, а вопрос; в чём он состоит, и как его решать (часть 4)

Reading time9 min
Views11K
Предыдущая часть

Водные и океанические миры



Кадр из фильма «Водный мир», ставшего переломным в карьере Кевина Костнера

Ещё две гипотезы, объясняющие отсутствие в нашей Галактике наблюдаемой активности разумных инопланетян, хотя и технически являются отдельными, но, по сути, приводят нас к одному и тому же выводу. Кроме того, обе они имеют дело с одним и тем же веществом – универсальным растворителем и ключевым ингредиентом жизни (насколько нам известно): водой.

Несмотря на схожесть названий, гипотезы описывают принципиально разные типы планет. Гипотеза изобилия водных миров утверждает, что в Галактике могут преобладать миры с гораздо большим отношением массы воды к массе планеты, чем это наблюдается у нас на Земле. Гипотеза изобилия океанических миров же говорит, что, скорее всего, большинство миров находятся за пределами т.н. обитаемой зоны, и представляют собой покрытые льдом планеты, под коркой которого, тем не менее, существуют жидкие океаны.
Читать дальше →

Сегодня ночью мы успешно выполнили обновление вашего организма

Reading time4 min
Views59K

Добрый день!

Мы рады представить вам новую версию, в которой много замечательных изменений! Вот только некоторые из них:

  • Убраны пальцы ног. Отдельные пальцы только тратили излишние ресурсы, теперь ступня просто заканчивается второй пяткой меньшего размера. Форма второй пятки примерно совпадает с формой пальцев прошлой версии для совместимости с обувью. В некоторых азиатских и греческих локалях, увы, ряд сандалий будет несовместим с новой версией. Пользователи этих локалей могли прочесть уведомления о необходимости обновить обувь за 2 недели до релиза в подразделе 14.22 оферты на нашем официальном сайте.
  • Исправлена ошибка в 6-й жаберной дуге, возвратный гортанный нерв больше не возвратный. В новой стабильной версии это прямой гортанный нерв.
  • RBP v1.0: добавлена возможность для разработчиков обращаться к нервной системе по API.

Также исправлено более сотни мелких ошибок, внесено несколько изменений в архитектуру для большего удобства пользователя, поддержки экологичности, стабильности развития, снижения углеродного следа и экономии невозобновляемых энергоресурсов. Часть обновлений связана с безопасностью, но мы не раскрываем эти данные на текущий момент.
Читать дальше →

Максимально подробное FAQ с глупыми вопросами про зубы и пломбы

Reading time11 min
Views31K

Маленькое входное отверстие, через которое пробрались бактерии, иссечённая кариозная полость и пломба в конце

Зубы — это единственное место, где здоровый человек может просто взять и потрогать свой скелет пальцем напрямую.

— Что такое пломба?


Это когда мы высверливаем вам кусок зуба и заливаем на его место цемент с полимером, который станет заменой тканей зуба.

— Я буду чувствовать что-то пломбой?


Нет, но в той ткани, которую мы удаляем, из нервных клеток находятся только температурные датчики. Как таковой зуб устроен как некое твёрдое тело, установленное на корень. Он как бы подвешен в сумке, и эта сумка снабжена рецепторами давления. Большая часть чувствительности приходится как раз на попытки отклонения корня от оси, что позволяет с 10-микронной точностью ощущать еду. Так что в целом не очень важно, что у вас установлено сверху, это просто самое твёрдое и прочное, что нашлось в арсенале у организма. Поскольку по такому техзаданию он может продуцировать только кость, там кость с эмалью.

— То есть можно поменять эту верхнюю часть без особых проблем?


Да, две трети зуба — это корень. На коронковой части можно убирать часть кости и заменять её пломбой, а можно почти полностью снять коронку и заменить её на какой-то современный материал, например, сверхпрочную керамику. Только надо будет восстановить геометрию, иначе при слишком плоском зубе организм будет «додавливать» до контакта, а при слишком «остром» — по первому контакту защищать от закрытия остальные. Кончится такой каскад ошибок не изменением формы зубов, а перекосом челюстей и суставов.

В общем, давайте поговорим про глупые вопросы про пломбы, которые оказываются не такими уж и глупыми.
Читать дальше →

Сам себе РКН или родительский контроль с MikroTik (ч.1)

Reading time8 min
Views39K

Подготовленный ранее цикл статей, посвященный организации безопасности сетей, построенных на оборудовании MikroTik, вызвал определенный интерес у сообщества. В процессе обсуждения представленного материала стало понятно, что у некоторых пользователей подобное оборудование установлено дома (не удивительно, ведь сама простая модель стоит всего 1500 рублей), в связи с чем решено подготовить отдельный материал, посвященный возможностям RouterOS по организации родительского контроля. Поговорим о различных подходах, настройках, сопрягаемых решениях, касающихся предметной области.
Читать дальше →

Сам себе РКН или родительский контроль с MikroTik (ч.2)

Reading time10 min
Views19K

Вторая и заключительная статья в цикле организации родительского контроля на оборудовании MikroTik. Ранее подробно рассмотрены организация DNS, работа Firewall Filter и Ip Kid-control. В текущей части поговорим о прикладном применении маркировки трафика посредством Firewall Mangle, а также сделаем общие за представленный цикл статей выводы, касающихся возможностей RouterOS по организации родительского контроля.
Читать дальше →

Сам себе РКН или родительский контроль с MikroTik (ч.3)

Reading time11 min
Views15K


В конце 2021 года был опубликован цикл статей, посвящённый родительскому контролю на оборудовании MikroTik. Ранее были подробно рассмотрены организация DNS, работа Firewall Filter и Ip Kid-control, возможности маркировки трафика посредством Firewall Mangle для решения указанной задачи. Представленные предложения базировались на факте неизменности MAC адресов детских беспроводных устройств. Это позволяло осуществить статическую привязку IP адресов. Однако современные мобильные операционные системы рандомизируют MAC, тем самым делая предложенные алгоритмы нежизнеспособными. Вследствие этого подготовлена третья часть из цикла статей, в которой к представленному ранее решению прикручен протокол Radius. Его применение нивелирует озвученную проблему.

Статья предназначена не для профессионалов, а для тех, кто решил внедрить предложенные ранее решения у себя в доме или SOHO, однако плохо знаком с оборудованием MikroTik и поэтому самостоятельно разобраться в подобной задаче не может. На этом tutorial по родительскому контролю будет завершён. Не могу не упомянуть, что в свете последних событий строгим родителям будет полезно знать, каким образом следует привести свой интернет-трафик в соответствии с интенсивно меняющимся законодательством, если по какой-то причине провайдер до этого не добрался.
Читать дальше →

Тест батареек-таблеток LR44 / AG13 / A76

Reading time2 min
Views38K
Я протестировал 16 видов батареек-таблеток самого популярного формата LR44 для того, чтобы понять, как дешёвые батарейки отличаются от дорогих и можно ли их покупать.

Читать дальше →

Хорошая пломба vs плохая пломба

Reading time10 min
Views39K

Коффердам или изолирующий платок — одна из причин, почему современные пломбы служат лет так на 10 дольше

Проблема плохих пломб в том, что очень часто визуально они выглядят как хорошие.

Особенно, если пломба свежая. Самостоятельно понять, что под ней идёт размеренная личная жизнь микроорганизмов, довольно сложно. Хорошая пломба мешает образованию кариеса и любому другому разрушению зуба.

Плохая пломба:
  1. Положенная на недочищенный кариес.
  2. Та, что выступает за границы зуба и мешает прочищать зуб и межзубное пространство. Там застревает пища и начинает гнить, портятся дёсна, образовывается кариес.
  3. Если в процессе установки на неё попала вода или микроорганизмы (материалы почти всех современных пломб этого не терпят). В итоге история та же: в микротрещины забивается пища, бактерии размножаются — привет, новый кариес.
  4. Та, которую поставили в слишком большую полость. Полимеризационная усадка, которую мы можем компенсировать в полостях небольших размеров, здесь приводит к краевым отрывам, либо создаёт предпосылки для отлома частей зуба.

Выступающую пломбу и мы, и пациенты можем увидеть. Остальные две — нет, пока пациент не придёт с болью. Всё остальное уже про эстетику, а не про безопасность.

Ниже я покажу конкретные случаи.
Читать дальше →

Как получить пароль WPA2 WiFi с помощью Aircrack-ng?

Reading time2 min
Views85K

Друзья, всех приветствую!

В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.

Сеть, которую я буду атаковать, является моей собственной сетью, я не буду атаковать чужую сеть. Пожалуйста, не используйте эту информацию в неэтических целях. То, чем я здесь делюсь, предназначено только для образовательных целей.

Прежде чем приступить к работе, давайте посмотрим, что нам понадобится.

Читать далее

Компьютер заBIOSает? Изучаем буткиты

Reading time8 min
Views10K

Самый популярный совет в случае, если что-то идет не так или работает медленно, ― перезагрузить компьютер. Вторая по популярности рекомендация ― переустановить ОС, чтобы избавиться от вирусов. Если не помогает ни первое, ни второе, то вам «повезло»: ваш компьютер инфицирован вредоносным ПО опаснейшего класса, которое называется буткит.

Мы начали погружение в тему буткитов и рассмотрели обширную группу так называемых legacy-буткитов (подробнее об этом рассказали на вебинаре от команды PT Expert Security Center «Компьютер заBIOSает? Изучаем буткиты»). Ответили на вопрос, почему вредоносы, нацеленные на системы на базе Legacy BIOS, все еще актуальны, поговорили о наиболее известных представителях буткитов, а также рассказали, как они работают, какие преследуют цели и применяют техники.

Читать далее

Парадокс Ферми – вовсе не парадокс, а вопрос; в чём он состоит, и как его решать (часть 3)

Reading time9 min
Views17K

Как могло бы выглядеть расселение человечества по Галактике.

В прошлой статье, посвящённой так называемому «парадоксу Ферми» — а на самом деле, просто вопросу о том, почему мы до сих пор не нашли свидетельства существования инопланетян в нашей Галактике, учитывая её огромный размер – мы рассмотрели несколько гипотез, объясняющих причины отсутствия подобных сигналов. Сегодня продолжим этот нелёгкий труд.

Теория перколяции [просачивания]



Концепция «корабля поколений» DSTART, разрабатываемого при поддержке Европейского космического агентства
Читать дальше →

Квест по замещению закрытых сервисов и блокированного ПО на российские аналоги или доступные альтернативы (ver. 03.13)

Reading time4 min
Views108K


В конце февраля и начале марта иностранные IT-компании начали выполнять требования регуляторных ведомств своих стран по соблюдению санкций.

В этой публикации будут перечисляться зарубежное ПО и сервисы, которые на фоне текущей ситуации, возможно, придется поменять на российские аналоги или их доступные бесплатные или платные альтернативные решения.
Читать дальше →

Никогда не используйте пикселизацию для сокрытия текста

Reading time9 min
Views28K
image

Наша компания пишем много отчётов (такое бывает, когда вы занимаетесь хакингом). При этом часто требуется скрывать часть текста. У нас уже давно действует политика, по которой при сокрытии текста для надёжности следует использовать только чёрные полосы. Иногда люди хотят проявить себя используют такие методики удаления данных, как размытие, искажение или пикселизация. Но это ошибка.

Сегодня мы рассмотрим одну из таких методик — пикселизацию, и покажем, почему это плохой, небезопасный, гарантированный способ обеспечения утечки данных. Чтобы продемонстрировать, как это происходит, я написал инструмент под названием Unredacter. Он получает отредактированный пикселизированный текст и возвращает его в исходный вид. В реальном мире люди часто используют пикселизацию, но тыкать пальцем мы сейчас ни в кого не будем.
Читать дальше →

Почему каждый сайт пытается продвинуть своё нативное приложение?

Reading time7 min
Views36K


Странная вещь: вот сайты (теперь не все, но всё ещё многие) отлично работают в браузере. Но только заходишь со смартфона, начинается цирк. Всплывающее окно — хотите открыть ссылку в приложении? В каком? У меня нет никакого приложения! Если случайно нажать «Да», то начнётся скачивание — и нативное приложение таки будет установлено.

Только для того, чтобы открыть одну страничку, которую могли давно показать в браузере.

Спрашивается, зачем? Зачем устанавливать на смартфон отдельное нативное приложение для каждого сайта? Очевидно, что маркетологи впаривают их не просто так. Похоже, это очень выгодное дело.
Читать дальше →

Information

Rating
5,091-st
Registered
Activity