Pull to refresh
0
0
Send message

Камера Эйнштейна: как один фотограф изображает время

Reading time20 min
Views169K
Адам Мадьяр — компьютерный гик, бросивший университет, фотограф-самоучка, Руб Голдберг высоких технологий, путешественник по миру и художник-концептуалист с растущим мировым признанием. Но никто не мог предположить, что он может быть еще и террористом, до того утра, пока он не спустился на станцию метро Юнион-Сквер в Нью-Йорке.

В то время Мадьяр был погружен в долговременный проект на стыке технологий и искусства под названием Stainless («Безупречные»), создавая изображения высокого разрешения из проезжающих поездов и пассажиров, используя сложное, написанное им самим программное обеспечение и доработанную промышленную фотокамеру. Техника сканирования, которую он разработал — объединение тысяч кадров шириной в пиксель в одно изображение — позволяет ему заставать пассажиров врасплох, пока они с шумом и лязгом летят сквозь темные тоннели метро, фиксируя их в призрачных изображениях, наполненных деталями, которые не может запечатлеть ни одна обычная камера.

image
Читать дальше →
Total votes 214: ↑189 and ↓25+164
Comments40

Новые веяния в криптовалютах: 100% proof-of-stake и Nxt

Reading time5 min
Views46K
Что мы всё о биткоинах, да о биткоинах? Новые разработки в сфере криптовалют не стоят на месте. На Хабре вроде бы ещё не освещалась подробно концепция Proof of Stake, которая призвана восполнить недостатки традиционной Proof of Work. А ведь ей уже больше двух лет.

nxt

В этой статье я хочу рассказать вам о:
  • концепции Proof of Stake (PoS) и защите от атаки 51%
  • 100% PoS и «майнинге» с любого устройства, не зависящем от вычислительной мощности
  • криптовалюте Nxt, написанной с нуля и реализующей эту концепцию
  • не новой, но и не упоминавшейся на Хабре прежде фишке — brainwallet
  • перспективах нового подхода

Читать дальше →
Total votes 27: ↑19 and ↓8+11
Comments50

Изобретаем JPEG

Reading time28 min
Views174K

Вы правильно поняли из названия, что это не совсем обычное описание алгоритма JPEG (формат файла я подробно описывал в статье «Декодирование JPEG для чайников»). В первую очередь, выбранный способ подачи материала предполагает, что мы ничего не знаем не только о JPEG, но и о преобразовании Фурье, и кодировании Хаффмана. И вообще, мало что помним из лекций. Просто взяли картинку и стали думать как же ее можно сжать. Поэтому я попытался доступно выразить только суть, но при которой у читателя будет выработано достаточно глубокое и, главное, интуитивное понимание алгоритма. Формулы и математические выкладки — по самому минимуму, только те, которые важны для понимания происходящего.

Знание алгоритма JPEG очень полезно не только для сжатия изображений. В нем используется теория из цифровой обработки сигналов, математического анализа, линейной алгебры, теории информации, в частности, преобразование Фурье, кодирование без потерь и др. Поэтому полученные знания могут пригодиться где угодно.

Если есть желание, то предлагаю пройти те же этапы самостоятельно параллельно со статьей. Проверить, насколько приведенные рассуждения подходят для разных изображений, попытаться внести свои модификации в алгоритм. Это очень интересно. В качестве инструмента могу порекомендовать замечательную связку Python + NumPy + Matplotlib + PIL(Pillow). Почти вся моя работа (в т. ч. графики и анимация), была произведена с помощью них.

Внимание, трафик! Много иллюстраций, графиков и анимаций (~ 10Мб). По иронии судьбы, в статье про JPEG всего 2 изображения с этим форматом из полусотни.
Читать дальше →
Total votes 356: ↑354 and ↓2+352
Comments70

Майнинг и как он работает: матчасть

Reading time6 min
Views560K

Привет, %username%!
Я расскажу и покажу как работает основа генерации денег в криптовалютах — майнинг. Как создается первый блок, новые блоки и как появляются деньги из ниоткуда.
Чтобы было проще понять, мы напишем свой импровизированный майнер для импровизированной криптовалюты HabraCoin.
Читать дальше →
Total votes 274: ↑252 and ↓22+230
Comments482

Общество телефонных зомби

Reading time3 min
Views137K
Многие знают, что я хакер. При этом многих удивляет, когда я говорю, что терпеть не могу технологии. Да, когда я произношу это, я слегка преувеличиваю. На самом деле, меня просто стало раздражать, каким образом технологии вторгаются в нашу жизнь.

Если вы гуляли по любым людным улицам, уверен, вы поймете, о чем я. За последние 3-4 года значительно возросло число людей, уткнувшихся в свои смартфоны во время прогулок и совершенно отстраненных от окружающего мира. Если человеку нужно убить время (или он страдает прокрастинацией), он погружается в пролистывание бесконечных фидов фейсбука, твиттера или тумблера. Черт, я видел, как люди делали это во время просмотра ТВ-шоу, которого они ждали целую неделю.

Не поймите меня неправильно, технологии — это великая сила, которая помогла нам достичь удивительных высот (мы отправили людей на е***ую луну). Но это не мешает мне думать, что наши недавние изобретения скорее снизили качество нашей жизни, чем улучшили. Мы превратились в общество телефонных зомби, склонивших головы над светящимися экранами в бесконечном поглощении бесконечных объемов бесполезной информации.
Читать дальше →
Total votes 262: ↑210 and ↓52+158
Comments332

Таинственная история badBIOS

Reading time2 min
Views59K
Удивительная история разыгралась с экспертом по информационной безопасности Драгосом Руи (Dragos Ruiu). Он утверждает, что еще 3 года назад ему удалось обнаружить вирус, поражающий BIOS, скрытно распространяющийся через модификацию контролеров флэш-карт и, что самое удивительное, использующий для коммуникаций между зараженными машинами ультразвук, производимый системным динамиком материнской платы!

Впервые Драгос заподозрил неладное, когда его MacBook Air, на котором он только что установил новую копию OS X, спонтанно обновил загрузочную прошивку. Он попытался загрузиться с CD-Rom, но ему это не удалось. Обнаружилось, что машина без запросов пользователю изменяет настройки загрузки.

Эксперт запустил на машине Open BSD, но странности в поведении не исчезли. Все так же без спроса изменялась конфигурация, более того, обнаружилась странная сетевая активность по протоколу IPv6, который был вообще отключен в системе. Еще более странным, оказалась способность зараженных машин передавать небольшие порции данных на другие инфицированные машины, находящиеся в непосредственной близости, даже когда Wi-Fi и Bluetooth, кабели Ethernet и питания были физически отсоединены!
Читать дальше →
Total votes 71: ↑55 and ↓16+39
Comments216

Действующие криптовалюты помимо биткоина

Reading time3 min
Views97K
С ростом популярности и цены Bitcoin'а подтянулись и другие криптовалюты: их стало больше, они все более разнообразны и поддерживаемы, во многие создатели вложили уйму денег. У всех свои отличия и преимущества, своя сложность майнинга, своя цена и сервисы. И пока все не устаканилось это просто большая лотерея, в которой можно попытать удачу.

image
Читать дальше →
Total votes 50: ↑24 and ↓26-2
Comments17

Как облегчить установку .apk на Android или GUI для adb install

Reading time3 min
Views27K
Доброго времени суток, уважаемые Хабравчане! Так сложилось, что мне часто приходиться устанавливать .apk-файлы на Android-устройства — работаю тестировщиком. И вот в очередной раз, открывая терминал и набирая команду для установки очередного приложения, я задумался о том, как можно избавиться от рутинной работы. Статья предназначена для новичков, по-этому будет много пояснений.
Читать дальше →
Total votes 15: ↑14 and ↓1+13
Comments12

ThL W8s — мощный смартфон с защитой стекла Gorilla Glass 3

Reading time7 min
Views37K
На сегодняшний день многие производители смартфонов имеют очень широкий ассортимент выпускаемых моделей, и часто встречается вариант их группировки по сериям. В частности, если посмотреть на ThL, то компания предлагает около десятка смартфонов, большинство из которых относятся к семействам W8 или W100. Пользователь имеет дело с одинаковыми по внешнему виду продуктами, но существенно отличающимися по характеристикам.



По внешнему виду новая модель он очень похожа на своего старшего брата ThL W8, аппаратная платформа у него отличается, а вот дизайн почти не изменен. Прошлая версия смартфона уже имеет заслуженную репутацию среди любителей китайской продукции. И модель W8s не должна её подорвать, ведь она оснащена новым процессором, расширенной памятью и камерой с большим разрешением. А также новая изюминка — защитное покрытие Corning Gorilla Glass 3.
Читать дальше →
Total votes 34: ↑18 and ↓16+2
Comments30

Беспроводные коммуникации «умного дома». Часть вторая, практическая

Reading time13 min
Views138K
После написания пары больших постов про «радиофицированный» умный дом, было достаточно много желающих получить код, который помог бы разобраться с этой темой более детально.
Свой исходный вариант кода по некоторым причинам выкладывать не хотелось — подготовил «облегченный» вариант, который позволит объяснить мои основные задумки.

Для того, чтобы пост получился наиболее зрелищным и полезным, сегодня реализуем домашнюю мини-систему (часы, календарь, погода, контроль уровня заряда батареек в датчиках и т.п.), состоящую из одного «главного» модуля (с большой светодиодной матрицей в качестве индикатора), двух автономных датчиков (будут измерять температуру) и модуля синхронизации времени через NTP.
Хватит слов, поехали!
Total votes 64: ↑63 and ↓1+62
Comments145

Извлекаем золото из старой электроники

Reading time2 min
Views779K


У каждого из нас скопились десятки ненужных и сломанных гаджетов. Оказывается, все эти приборы способны принести немного пользы перед своим уничтожением.

Инженер и химик Джозеф Мурчинсон (Josehf Murchison) опубликовал на сайте Instructables пошаговую инструкцию, как выплавлять золото из старых электронных приборов, которые вы собирались выбросить на свалку: старые ноутбуки, телефоны, камеры, принтеры, сканеры и прочее ненужное барахло.
Читать дальше →
Total votes 219: ↑203 and ↓16+187
Comments204

Сравнение производительности различных систем шифрования под linux

Reading time8 min
Views19K
В данной статье я попытаюсь сравнить производительность различных систем шифрования под linux. В теории, конечно, известно, какая система производительнее, и попытки посчитать производительность разных систем были (например). Truecrypt даже содержит встроенный бенчмарк (который показывает, однако, производительность на RAM, его можно использовать разве что для оценки скорости разных алгоритмов шифрования). Я же сделаю несколько другое — измерю скорость файловой системы, зашифрованной разными средствами, в процентном соотношении по сравнению с обычной нешифрованной файловой системой.
image
Читать дальше →
Total votes 16: ↑11 and ↓5+6
Comments24

Как научить сканеры сканировать молча по кнопкам без окон и костылей?

Reading time6 min
Views144K
Как заставить сканеры вообще (речь пойдет про Canoscan LIDE 210) молчаливо по кнопке сканировать файл с нужными параметрами в требуемую папку?

image


По-моему, это самая распространенная задача и для ее решения производитель нам дает самые нераспространенные решения.
В следующих версиях производители ну наверняка добавят в свой софт что-то вроде «отправить скан в facebook» или «поделиться в Twitter» но чтобы сделать тихий режим, настроить раз и сканировать без каких либо окон… до этого мы не доживем.

В конце статьи готовая утилита, позволяющая производить сканирование с любой кнопки любого сканера в любую папку без какого либо проявления на экране. А теперь начнем с того, каким же образом это удалось реализовать…
Сканировать
Total votes 45: ↑36 and ↓9+27
Comments45

Теория «Черного лебедя» и фундаментальная уязвимость автоматизированных систем

Reading time3 min
Views37K
Существует актуальная фундаментальная уязвимость в любой программном средстве написанном на компилируемых языках.

Теория «Черного лебедя»


Автор теории Нассим Николас Талеб, описавший ее своей книге «Чёрный лебедь. Под знаком непредсказуемости». Теория рассматривает труднопрогнозируемые и редкие события, которые несут за собой значительные последствия. Процессы реального мира не возможно описать с точки зрение одной лишь математики, и в доказательство этому рассмотрим один простой пример.
Читать дальше →
Total votes 68: ↑51 and ↓17+34
Comments67

Как получить американский диплом о высшем образовании дистанционно

Reading time4 min
Views51K
Тема изменений в системе высшего образования становится все более актуальной. Много говорят об онлайн курсах как альтернативе университетскому образованию. Один из основных аргументов за традиционное университетское образование это отсутствие диплома и реальной аттестации после окончания онлайн курса.

На самом деле аттестацию можно получить. Причём не просто сертификат о сдаче экзамена после определённого курса, а вполне реальный диплом американского колледжа после выполнения конкретной программы курсов.

Читать дальше →
Total votes 50: ↑45 and ↓5+40
Comments14

Elektron Octatrack DPS-1 — первые впечатления

Reading time5 min
Views19K
Некоторое время назад я уже писал о сэмплерах, правда виртуальных. Теперь пришло время поговорить о железных, а именно — о совершенно безумном инструменте от шведской компании Elektron. Шведские разработчики вообще любят музыкантов-гиков, чего стоит одна серия синтезаторов Nord Modular от Clavia. Устройства от Elektron уже давно можно встретить в сетапах разных суровых электронщиков от Chemical Brothers до J.M. Jarre. Не так давно я получил-таки из Европы коробку с Octatrack и готов рассказать о том, что это за прибор. Не буду перепечатывать мануал, а просто расскажу о своих впечатлениях.



Читать дальше →
Total votes 20: ↑18 and ↓2+16
Comments20

Работа с растром на низком уровне для начинающих

Reading time6 min
Views77K
Поводом для данной статьи стал следующий пост: «Конвертация bmp изображения в матрицу и обратно для дальнейшей обработки». В свое время, мне немало пришлось написать исследовательского кода на C#, который реализовывал различные алгоритмы сжатия, обработки. То, что код исследовательский, я упомянул не случайно. У этого кода своеобразные требования. С одной стороны, оптимизация не очень важна – ведь важно проверить идею. Хотя и хочется, чтобы эта проверка не растягивалась на часы и дни (когда идет запуск с различными параметрами, либо обрабатывается большой корпус тестовых изображений). Примененный в вышеупомянутом посте способ обращения к яркостям пикселов bmp.GetPixel(x, y) – это то, с чего начинался мой первый проект. Это самый медленный, хотя и простой способ. Стоит ли тут заморачиваться? Давайте, замерим.

Использовать будем классический Bitmap (System.Drawing.Bitmap). Данный класс удобен тем, что скрывает от нас детали кодирования растровых форматов – как правило, они нас и не интересуют. При этом поддерживаются все распространенные форматы, типа BMP, GIF, JPEG, PNG.
Читать дальше →
Total votes 39: ↑31 and ↓8+23
Comments22

Первые несколько миллисекунд HTTPS соединения

Reading time10 min
Views169K
После нескольких часов чтения обзоров, Боб с нетерпением нажал на кнопку перехода к оформлению заказа на галлон цельного молока, и…
Воу, что только что произошло?


Интересно? Прошу под кат
Total votes 242: ↑237 and ↓5+232
Comments36

Немножко анонимен

Reading time5 min
Views231K
Обсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. — и все эти задачи решаются по-разному. Эта статья о задаче «анонимно работать в интернете как пользователь».

В последнее время на хабре появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.

Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.

Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.

В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…

Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).
Читать дальше →
Total votes 121: ↑111 and ↓10+101
Comments175

Распределенная брутфорс-атака на CMS с точки зрения хостера

Reading time5 min
Views28K
Не секрет, что попытки подбора пароля методом перебора (брутфорс) — постоянное явление. Подбирают пароли к серверам и виртуальным машинам, к админкам сайтов и FTP-аккаунтам, к почтовым ящикам и социальным сетям.

Обычно брутфорс идет в фоновом режиме и практически не заметен для владельцев ресурсов, т.к. не создает значительную нагрузку и не мешает работе сайта, по крайней мере до тех пор, пока злодеи не проникнут на сервер :)

1 августа началась, пожалуй, самая мощная в рунете брутфорс-атака на сайты, созданные с помощью самых распространенных бесплатных CMS: Wordpress, Joomla! и др.

Графики из мониторинга нагрузки

И вот как это было:
Читать дальше →
Total votes 34: ↑30 and ↓4+26
Comments38

Information

Rating
Does not participate
Registered
Activity