Search
Write a publication
Pull to refresh
0
0
Send message

Как я перестал бояться и полюбил бомбу. История создания и уничтожения ядерного оружия

Reading time24 min
Views32K

Радиоактивный пепел от нескольких тысяч ядерных боеголовок словно одеяло покроет Землю и начнется «Ядерная зима»… А, стоп. Или не начнется? Надеюсь, что практический эксперимент человечество никогда не застанет. В целом, вокруг ядерного оружия ходит много слухов: то об его разрушительности, то о вымирания человечества в ходе ядерной войне. Да это и неудивительно, применений вне полигона было всего два и то на заре эпохи ядерного оружия. А «рецепты» бомб хранятся под самым секретным грифом. Я предлагаю рассмотреть историю ядерного вооружения и его мифологию, а также как там что устроено.

Немного истории


Кого можно считать «отцом атомной бомбы»? К сожалению, на этот вопрос не существует однозначного ответа. Созданию ядерного оружия предшествовала череда научных открытий на протяжении практически всей первой половины 20-го века. Условную точку отсчета можно поставить в 1896 году, когда французский химик Антуан Анри Беккерель обнаружил радиоактивность урана. Следующие несколько десятилетий ученые шаг за шагом приближались к созданию атомной бомбы: открытие альфа-, бета- и гамма-лучей; обнаружение радиоактивных изотопов некоторых химических элементов; публикация закона радиоактивного распада; открытие ядерной изомерии… Наконец, в 1938 году немецкие физики Отто Ган и Фриц Штрассман впервые в мире смогли осуществить искусственное расщепление ядра атома (урана). С этого момента началась эпоха разработки ядерного оружия. А также немецкая ядерная программа.
Читать дальше →

Как мы учились управлять миллионами учётных записей и их секретами

Level of difficultyMedium
Reading time13 min
Views4.1K

Всем привет. Название статьи говорит за себя, добавлю лишь, что расскажу об объединении IGA, PAM и Vault. Статья будет интересна DevSecOps-инженеров, специалистов по безопасности и администраторов инфраструктуры.

Читать далее

Приоритизация бэклога: MoSCoW, ICE и RICE, и почему нам всего этого не хватило

Reading time11 min
Views1.4K

Привет, Хабр!

Если вы не разработчик и не понимаете, каким способом разработка определяет приоритет вашей задачи (спойлер: лунный календарь или ретроградный Меркурий к этому не имеют отношения), то эта статья будет вам полезна. 

Если вы продакт-менеджер, который видел все в этой жизни, и отчаялся настолько, что уже готов приоритизировать бэклог по картам таро, то эта статья будет вам полезна. 

Если вы разработчик и устали гореть от того, что задачи в бэклоге выстраиваются по пирамиде Маслоу или рандомайзеру, то эта статья будет вам полезна (как минимум, разбавите рутину на следующем стендапе). 

В общем, в новом посте рассказываем про популярные способы для приоритизации бэклога команды разработки и почему мы запилили свой. 

Читать далее

Паяльная паста: все, что нужно знать. Памятка снабженца и шпаргалка технолога

Level of difficultyMedium
Reading time10 min
Views17K

В мире электроники, где точность измеряется в микрометрах, а надежность – годами непрерывной работы, важную роль играет компонент, о котором редко задумываются вне лабораторий и производственных линий. Речь идет о паяльной пасте – высокотехнологичном материале, обеспечивающем надежное соединение между компонентами и печатной платой.

Что входит в состав пасты? Как выбрать нужный тип припоя? Почему от характеристик флюса зависит не только качество пайки, но и долговечность всего изделия? И наконец, какие требования предъявляют к хранению и подготовке этого, казалось бы, простого вещества?

Эта статья – не просто технический разбор, а структурированное и живое исследование, написанное инженером для инженеров. Она поможет разобраться в нюансах, которые определяют успех сборки, будь то массовое производство или ручной монтаж опытного образца. Узнайте больше – и ваша пайка станет не просто хорошей, а безупречной.

Читать далее

Как работает сетевой код в многопользовательских играх

Reading time5 min
Views4.6K

Сетевой код — критически важная часть многопользовательских игр. Он отвечает за взаимодействие игроков в реальном времени и обеспечивает плавный игровой процесс. В статье рассмотрим ключевые компоненты сетевого кода, включая архитектуру, типы соединений, синхронизацию, безопасность и оптимизацию.

Читать далее

Разграничение полномочий и защита конфиденциальных данных в 1С:ERP

Reading time7 min
Views1K

С каждым годом защита данных становится все более актуальной темой в нашей жизни.

В условиях стремительного развития технологий и увеличения объемов информации, с которой мы работаем, необходимость защищать личные и корпоративные данные становится не просто рекомендацией, а жизненно важной задачей. И если о вопросах информационной безопасности в быту сказано и написано уже очень много, и мы действительно стали реже сообщать данные своей банковской карты при звонках «служб безопасности банка», то вопросы защиты корпоративных данных требуют более детального анализа.

Не секрет, что самым уязвимым элементом в защите любой информационной системы, даже если она технически безупречна, является пользователь. Действия пользователя, даже если они неосознанные, могут привести к утрате данных в учетной системе или раскрытию коммерческой тайны компании. Поэтому одним из основных вопросов в сфере информационной безопасности в 1С является разграничение и минимизация полномочий пользователей.

В данной статье мы рассмотрим базовые механизмы разграничения полномочий пользователей на примере 1С:ERP, которые позволят минимизировать риск умышленного или неумышленного негативного воздействия на учетную систему.

И для начала вспомним механику присвоения прав доступа в 1С:ERP. Полномочия на чтение или изменение того или иного объекта метаданных пользователем определяется ролями, перечень которых объединяется в профиль доступа. К профилю доступа создается группа доступа, которая является перечнем пользователей, которым присвоены полномочия профиля доступа.

Читать далее

Записки оптимизатора 1С (ч.12).  СрезПоследних в 1C: Предприятие на PostgreSQL. Почему же так долго?

Level of difficultyMedium
Reading time11 min
Views4.4K

Этой проблеме уже не менее 15 лет.

На входе: большая база на PostgreSQL. Вполне себе типовые отчеты с не менее типовыми запросами 1C, содержащие обращение к виртуальной таблице СрезПоследних какого-нибудь регистра сведений с большим количеством строк, выполняются неприлично длительное время. Вплоть до нескольких часов.

Причина – оптимизатор строит неверный план запроса. Причем тот же запрос на MS SQL выполняется быстро и оптимизатор не ошибается.

Сейчас будем разбираться в чем ошибается оптимизатор и какие пути решения тут возможны.

Читать далее

5 игровых проектов, которые разрушают ожидания за 15 минут. И это прекрасно

Level of difficultyEasy
Reading time6 min
Views10K

Привет!
Меня зовут Мария Аксютина, я гейм-дизайнер, автора блога Хорошие маленькие игры и
я очень люблю рефлексировать свой опыт.

Почти всегда к веб-играм и играм с гейм-джемов относятся снисходительно: как к играм, созданным только для получения прибыли или как к незавершенным поделкам. Да, почти всегда это так. Но есть настоящие жемчужины.

В этом разборе — пять проектов, каждый из которых длится менее 15 минут, но демонстрирует разные способы работы с ожиданиями, нарушением формата и механическим выражением смысла. В этом посте — пять коротких игр, которые проходятся примерно за 15 минут, но  играют с ожиданиями, ломают интерфейсы, рассказывают истории через механику и показывают, насколько выразительными могут быть миниатюры. Все они бесплатные и  почти все запускаются прямо в браузере. 

Отличный повод сделать перерыв — и вернуться с парой новых мыслей.

Читать далее

Настраиваем CI/CD Android-проекта, часть 1. Начало

Level of difficultyMedium
Reading time11 min
Views3.1K

Всем привет, меня зовут Кирилл и я Android-разработчик в Scanny.

Это первая часть из серии статей про CI/CD для Android-проекта. В рамках данной серии статей я расскажу как настраивать GitLab CI/CD, который покроет базовые потребности в Unit и Android-тестировании, сборке приложения, публикации в Play Market и многом другом.

Дополнительно я разберу работу с разными инструментами для Android-тестирования в лице Marathon Labs и Firebase Test Lab. Аналогично разберу работу с Gradle Play Publisher и Fastlane для публикации приложения в Play Market.

Читать далее

Безопасности не существует: как NSA взламывает ваши секреты

Level of difficultyMedium
Reading time8 min
Views10K

Конечные поля, хэш-мясорубки, скрытые радиоканалы и трояны, запаянные в кремний. Пока мы гордимся замками AES-256, спецслужбы ищут обходные тропы: подменяют генераторы случайности, слушают писк катушек ноутбука и вывозят ключи через незаметные ICMP-пакеты. Эта статья собирает мозаичную картину современных атак — от математических лазеек до физических побочных каналов — и задаёт неудобный вопрос: существует ли вообще абсолютная безопасность? Если уверены, что да, проверьте, не трещит ли ваш щит по швам.

Читать далее

«Игра ли жизнь, если кубики поддельны?» • Эссе о реиграбельности в гейм-дизайне

Level of difficultyHard
Reading time35 min
Views2.3K

Знаете, есть такой старый анекдот про математика, который отказывается лететь на самолёте, потому что посчитал вероятность теракта. Друзья его уговаривают:

«Ну что ты, вероятность же ничтожно мала!»

А он отвечает:

«Да, но вероятность того, что на борту окажутся две бомбы, ещё на порядки меньше. Поэтому одну бомбу я всегда вожу с собой!»

Эта шутка, при всей её абсурдности, для меня стала каким-то странным отражением того, как мы, Гейм Дизайнеры, часто обращаемся со случайностью.

Читать далее

DIY: Делаем тупой кондиционер умным и управляем им через телеграм бот

Level of difficultyMedium
Reading time7 min
Views12K

Наступило лето, а вместе с ним и жара. И вот тут-то и приходит на помощь кондиционер. Но что делать, если у вас нет умного кондиционера, а обычный кондиционер не позволяет управлять им удаленно? Ответ прост: сделать его умным своими руками!

Устали вставать ночью, чтобы выключить кондиционер? Или хотите управлять им из другой комнаты? Тогда это руководство для вас!

Читать далее

Как собрать Docker-образ, который можно запускать в проде (а не только у себя на ноуте)

Level of difficultyEasy
Reading time4 min
Views30K

Если ты пишешь Dockerfile, скорее всего, он работает. Но вопрос не в том, работает ли. Вопрос в другом: будет ли он работать через неделю, на другом сервере, в CI/CD, на чужом железе — и будет ли это безопасно?

Читать далее

Призраки в коммитах: как я заработал $64 000 на удаленных файлах в Git

Reading time12 min
Views44K

Сегодня расскажу, как построил систему, которая клонирует и сканирует тысячи публичных GitHub-репозиториев — и находит в них утекшие секреты.

В каждом репозитории я восстанавливал удаленные файлы, находил непривязанные («висячие») объекты, распаковывал .pack-файлы и находил API-ключи, активные токены и учетки. А когда сообщил компаниям об утечках, заработал более $64 000 на баг-баунти.

Читать далее

Вайб кодинг в 1С 2. Новые сети и инструменты

Reading time6 min
Views6.2K

Обзор сетей и инструментов для Вайб кодинга на 1С. Очередная порция сетей: Claude 4, Grok, Qwen3, Llama4, GPT o3 и 4.1. MCP серверы для Cursor для 1С. Плагин EDT для вайб кодинга на 1С.

Читать далее

Localhost-атака: как Meta* и Яндекс следят за пользователями Android через localhost

Level of difficultyMedium
Reading time14 min
Views54K

Мы раскрыли новый метод отслеживания, используемый компаниями Meta* и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания.

Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta* Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID), или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты.

Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.

Читать далее

Реализация self-hosted карт в закрытом контуре

Level of difficultyMedium
Reading time16 min
Views1.8K

На связи разработчики продукта Аврора Центр компании Открытая мобильная платформа. Сегодня мы расскажем как реализовать сервис self-hosted карт в закрытом контуре.

Наша компания активно развивается и добавляет новый функционал в продукт по удалённому управлению устройствами — Аврора Центр (UEM-решение, которое позволяет управлять устройствами и жизненным циклом приложений на ОС Аврора, Android и Linux). Так по запросам заказчиков было решено добавить отображение геопозиции мобильного устройства на карте территории России. И вот перед нами встаёт задача по работе с картами в АЦ.

Читать далее

Что не так? Три парадокса теории вероятностей

Level of difficultyEasy
Reading time8 min
Views39K

Парадокс двух детей Вы встретили на прогулке соседей с сыном. Известно, что у них двое детей. Какова вероятность, что второй — тоже мальчик?

Казалось бы, детская задачка, где нужно просто “вспомнить формулу”, но всё не так однозначно. Если задать этот вопрос прохожему, он, скорее всего, скажет ½. Преподаватель математики, возможно, ответит ⅓. Кто из них прав?

В каком-то смысле, правы оба. Просто каждый представляют себе свой способ, как была получена информация о ребёнке. На самом деле это и есть условие задачи. Только скрытое. 

Вопреки распространенному мнению, теория вероятностей не говорит, возможна ли та или иная ситуация. Прежде чем что-то считать, придется подготовить фундамент — идеализировать наблюдение, понять, что именно мы считаем случайным и построить модель эксперимента. Без этого никакие формулы не помогут.

Парадоксы, о которых пойдет речь, — не логические ошибки. Это ситуации, в которых само понятие вероятности начинает колебаться. Они не ломают теорию, но обнажают, где она требует особенной осторожности. Именно в таких местах теория вероятностей становится особенно странной — и особенно интересной.

В этой статье — три таких истории. В первой один и тот же факт даёт разные вероятности, если по-разному устроено наблюдение. Во второй один и тот же объект может быть “случайным” множеством способов. А в третьей невозможно придумать, как сделать задачу математически строгой.

По дороге мы обсудим, что такое вероятностная модель, геометрическая вероятность и математическое ожидание. А в конце поговорим о том, почему в теории вероятностей у одной задачи могут быть несколько ответов и как с этим жить. А еще, вас ждет красивая задача — бонус для тех, кто дочитает статью до конца.

А пока — вернёмся к соседям с мальчиком. Разберемся, почему эта задачка не так проста, как кажется на первый взгляд.

Читать далее

Пет-проект vs. служебные произведения: как не отдать права работодателю

Reading time6 min
Views2.1K

Pet-проект – это продукт, который разработчик или автор создает по собственной инициативе в свободное от работы время. Такие проекты не принадлежат работодателю, поскольку не являются служебными произведениями, но споры все равно возникают с завидной регулярностью. Часто на личные проекты работника претендуют именно бывшие работодатели. 

Как разработчику защитить права на pet-проекты, что делать, если работодатель требует передать ему разработки, я расскажу в этой статье. 

Читать далее

Сертификация для проджектов PMP за 4 месяца: как я сдавал, фейлил и снова сдавал

Level of difficultyEasy
Reading time9 min
Views3.2K

Привет, Хабр! Меня зовут Рома Ковалевский, я program-менеджер из Берлина с 10+ годами опыта. И я потратил 4 месяца, $1340 и кучу нервов, чтобы сдать PMP. По плану должно было быть быстрее и дешевле, но зато теперь могу поделиться этим опытом с тобой, дорогой читатель. В этой статье — честный рассказ, как я шёл к PMP, где споткнулся, сколько стоило, что сработало, а что нет. Чтобы вы могли пройти этот путь без лишних граблей (или хотя бы с запасной каской).

Веду собственный телеграм-канал про управление проектам «Менеджер от боженьки». Там — больше полезных постов и инсайтов о карьере проектного менеджера. 

Читать далее

Information

Rating
Does not participate
Registered
Activity