All streams
Search
Write a publication
Pull to refresh
12
0
Send message

Играй как гейм-дизайнер

Reading time8 min
Views11K

"Играй как гейм-дизайнер" — одна из самых популярных рекомендаций для тех, кто делает свои первые шаги в профессии. Что же на самом деле скрывается за этими словами? Авторы книг и статей рекомендуют играть как можно больше, играть в игры разных жанров, играть не только в хорошие игры, но и в плохие, всячески повышая свою наигранность.


В повышении наигранности ничего плохого нет, но почему-то не для всех очевидно, что одной наигранности недостаточно. Неплохо бы не просто потреблять игры, но и критически к ним относиться.


Результатом критического анализа может быть статья / видеоролик о том, как в рассматриваемой игре были решены те или иные задачи разработчиков.


Кому и зачем это нужно? В первую очередь такая работа будет полезна вам, как разработчику, а также вашим коллегам. В отличие от игровой журналистики, предназначенной для игроков, игровая критика полезна специалистам. Польза может заключаться как в описании сильных решений, интересных находок, так и в указании на ошибки.


Предлагаю вам ознакомиться с вариантом проведения такого критического разбора.

Читать дальше →

Вы не смотрите рекламу во время разработки? Непорядок

Reading time2 min
Views70K
Дожили. Примерно такая реакция у меня была, когда на локальном проекте на localhost поверх всего вылезла реклама. Вот так вот:

image
Так-то давно пора было. Что это я себе позволяю? Браузером пользуюсь, а рекламу не везде смотрю.
Читать дальше →

5 вопросов по SQL, которые часто задают дата-сайентистам на собеседованиях

Reading time6 min
Views145K
Хотя составление SQL-запросов — это не самое интересное в работе дата-сайентистов, хорошее понимание SQL чрезвычайно важно для того, кто хочет преуспеть в любом занятии, связанном с обработкой данных. Дело тут в том, что SQL — это не только SELECT, FROM и WHERE. Чем больше SQL-конструкций знает специалист — тем легче ему будет создавать запросы на получение из баз данных всего, что ему может понадобиться.



Автор статьи, перевод которой мы сегодня публикуем, говорит, что она направлена на решение двух задач:

  1. Изучение механизмов, которые выходят за пределы базового знания SQL.
  2. Рассмотрение нескольких практических задач по работе с SQL.

В статье рассмотрено 5 вопросов по SQL, взятых с Leetcode. Они представляют собой практические задачи, которые часто встречаются на собеседованиях.
Читать дальше →

Бесперебойники APC Smart UPS, и как их готовить

Reading time5 min
Views95K
Среди всего многообразия ИБП, наиболее распространенными в серверных начального уровня считаются Smart UPS фирмы APC (ныне – Schneider Electric). Великолепная надежность и низкая цена на вторичном рынке, способствуют тому, что сисадмины, особо не задумываясь, утыкивают стойки данными ИБП и пытаются вытянуть с железок 10-15 летней давности максимум профита банальной заменой аккумуляторов. К сожалению не всегда это дает ожидаемый результат. Попробуем разобраться – что и как надо делать, чтобы ваш UPS работал «как новый».
Читать дальше →

Опасно ли держать открытым RDP в Интернете?

Reading time7 min
Views75K

Нередко я читал мнение, что держать RDP (Remote Desktop Protocol) порт открытым в Интернет — это весьма небезопасно, и делать так не надо. А надо доступ к RDP давать или через VPN, или только с определённых "белых" IP адресов.


Я администрирую несколько Windows Server для небольших фирм, в которых мне поставили задачу обеспечить удалённый доступ к Windows Server для бухгалтеров. Такой вот современный тренд — работа из дома. Достаточно быстро я понял, что мучить бухгалтеров VPN — неблагодарное занятие, а собрать все IP для белого списка не получится, потому что IP адреса у народа — динамические.


Поэтому я пошёл самым простым путём — пробросил RDP порт наружу. Теперь для доступа бухгалтерам нужно запустить RDP и ввести имя хоста (включая порт), имя пользователя и пароль.


В этой статье я поделюсь опытом (положительным и не очень) и рекомендациями.

Читать дальше →

Серийное производство электроники в России. Автоматизация тестирования

Reading time8 min
Views22K


Продолжаю рассказывать про наш опыт организации серийного производства коммерческой электроники.

Прошлая статья была про историю производства изделия. Там много статистики, полученной в результате использования тестовых станций. Но мало про то, что собой представляют сами станции. Сегодня — подробнее о том, как мы автоматизировали функциональное тестирование печатных плат на производстве и как устроена тестовая станция, которая нам в этом помогает.
Читать дальше →

Туннели и VPN, устойчивые к DPI

Reading time10 min
Views170K
Мы живем в интересное время. Я бы даже сказал, в удивительное. По одну сторону мы видим неких лиц, которые очень хотят знать, о чем между собой разговаривают другие люди, и очень хотят указывать им, что можно читать, а что нельзя. С другой стороны граждане, которые хотят отстоять свои права тайны личной переписки и свободного получения информации, и не хотят, чтобы факты этой самой переписки и получения этой самой информации были использованы против них. Бонусом страдает огромное количество сторонних сайтов, сервисов и бизнесов, которых задевает «ковровыми блокировками».

Но нет, эта статья не об обществе, а о технологиях.

image
Читать дальше →

Новая техника атаки WPA2, не требующая наличия клиента на AP

Reading time3 min
Views89K
image

 
Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" между клиентом и точкой доступа. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.

Читать дальше →

Похек Wi-Fi встроенными средствами macOS

Reading time13 min
Views71K


TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать Wi-Fi.

Обычно для аудита безопасности Wi-Fi-сетей используется классическая связка: виртуалка с Kali Linux + внешний USB адаптер типа Alfa AWU-blabla1337. Но оказывается, что с помощью macOS и встроенного адаптера Broadcom тоже можно делать грязь.

Содержимое статьи:

  • Мониторный режим на встроенном адаптере
  • Расшифровываем WPA трафик
  • Ловим хендшейки и PMKID
  • Собираем под макось пацанские тулзы: hcxtools, hashcat, bettercap
  • Брутим хеши на онлайн-фермах и локально

Йоу, камон мазафака

Подделка серверных запросов, эксплуатация Blind SSRF

Reading time7 min
Views11K
Есть такая штука, называется SSRF. Про нее написано немало, но все же, я расскажу тебе вкратце.

Допустим, ты заходишь на сайт, заполняешь профиль и доходишь до пункта “загрузить аватарку”. А у тебя выбор — загрузить файл или указать ссылку.
Читать дальше →

Вентиляция с рекуперацией в квартире. Без воздуховодов и СМС

Reading time7 min
Views117K
Написать этот пост меня подтолкнула недавняя статья о приточной вентиляции в квартире. Я было хотел оставить развёрнутый комментарий, но понял что правильнее будет написать статью, т.к. мой опыт использования комнатных рекуператоров в качестве основной системы вентиляции может быть интересен многим.


Это КДПВ блок рекуперации/регенерации. Надеюсь, ни у кого нет трипофобии?

Итак, всё началось с духоты. Точнее, с утепления квартиры слоем экструзионного пенополистирола по всему периметру (панельная 9-этажка родом из 80-х, с кучей сквозящих углов). В результате чего, квартира стала условно герметичной и вопрос свежего воздуха встал в полный рост.
Читать дальше →

USB-визитка Фрэнка Чжао

Reading time1 min
Views14K
Находчивый студент из Университета Уотерлу (Канада) не зная, чем занять своё свободное время, неожиданно решил, что ему край как нужны электронные визитные карточки.
Составить схему оказалось несложно; на ней разместились 3 резистора, 1 конденсатор, cтабилитрон и микроконтроллер ATtiny85:
image

Получилось очень даже ничего:
image

Микроконтроллер фиксирует несколько нажатий caps lock и вот, как это всё это в итоге работает:
Читать дальше →

На моей визитке работает Linux

Reading time6 min
Views111K
Перевод статьи из блога инженера Джорджа Хиллиарда


Кликабельно

Я инженер встроенных систем. В свободное время я часто ищу то, что можно будет использовать в проектировании будущих систем, или что-то из разряда моих интересов.

Одна из таких областей – дешёвые компьютеры, способные поддерживать Linux, и чем дешевле, тем лучше. Поэтому я зарылся в глубокую кроличью нору малоизвестных процессоров.

Я подумал: «Эти процессоры настолько дешёвые, что их практически можно раздавать даром». И через некоторое время ко мне пришла идея сделать голую карточку для Linux в форм-факторе визитной карточки.
Читать дальше →

Краткая и на 146% точная история языков программирования

Reading time4 min
Views84K


1800


Жозеф Мари Жаккар учит ткацкий станок читать перфокарты, создавая первый многопоточный процессор. Изобретение в штыки приняли ткачихи, которые уже тогда что-то подозревали.


1842


Ада Лавлейс, устав от положенного по социальному классу безделья, делает наброски в блокноте, которые станут известны как первая компьютерная программа. С поправкой, конечно, на то, что компьютеров тогда ещё не было.

Читать дальше →

Цефеиды — звездные «верстовые столбы» Вселенной

Reading time10 min
Views29K
… они дали самый надежный способ
определения больших расстояний.
А ведь вся история астрономии – это спор
о расстояниях. Сначала до Луны и Солнца,
затем до звезд, туманностей и галактик.

Харлоу Шепли, астроном

Этих редких звезд в нашей Галактике насчитывается всего несколько сотен. Эти звезды ритмично меняют свою яркость с периодами в несколько десятков дней. Их прототипом является звезда Альредиф — δ Цефея, к ним же принадлежит и Полярная — α Малой Медведицы.

С помощью этих звезд с успехом оценивают расстояния до ближайших галактик на удалении до ~ 30 млн. парсек.

Звезды, сыгравшие и продолжающие играть выдающуюся роль в астрономии, звезды, раздвинувшие горизонты космоса до бескрайнего мира галактик, желтые сверх- и гипергиганты — классические цефеиды.


Цефеида SU Кассиопеи в 1411 св. годах от Земли, окруженная туманностью vdB 9.
Видны темные, поглощающие свет пылевые облака. Пыль отражает свет цефеиды, придавая vdB 9 характерную голубую окраску, типичную для отражательных туманностей.
Изображение охватывает область размером около 24 св. лет.

Читать дальше →

Приключения немецкого обедненного гексафторида урана в России. Часть 1. История и технологии обогащения

Reading time12 min
Views65K
Уже почти два месяца Гринпис и экологи-активисты ведут кампанию по запрету ввоза в Россию обедненного гексафторида урана (ОГФУ) из Германии. Я уже высказывался об этой истории в самом ее начале: В Россию начали завозить радиоактивные отходы из Европы? Разбираемся. За прошедшее время пришлось несколько раз выступать в СМИ на эту тему (тут вот подборка этих записей), поучаствовать в публичном обсуждении в Новоуральске, а также в очной публичной дискуссии с одним из главных оппонентов ввоза. А на прошлой неделе я побывал в пресс-туре и на самом комбинате УЭХК в Новоуральске, куда и везут ОГФУ.


Газовые центрифуги на УЭХК — крупнейшем в мире комбинате по обогащению урана

Так что за это время я постарался не только глубже вникнуть в матчасть вопроса, а она огромна и интересна, и я изучил далеко не все, так постараюсь дополнять материалы по мере углубления, но и успел погрузиться в общественный контекст проблемы. Давайте попробуем разобраться в этом всем по порядку и начнем с исторического обзора технологий обогащения урана.
Читать дальше →

Juniper SRX и Cisco ASA: серия очередная

Reading time10 min
Views9.5K
Первый раз строить IPSec между Juniper SRX и Cisco ASA мне довелось ещё в далёком 2014 году. Уже тогда это было весьма болезненно, потому что проблем было много (обычно — разваливающийся при регенерации туннель), диагностировать было сложно (ASA стояла у нашего заказчика, поэтому возможности для дебага были ограничены), но как-то это работало.

image

С той поры и рекомендованный JunOS для SRX обновился на 15.1 (для линейки SRX300, по крайней мере), и ASA научилась в route based IPSec (c версии софта 9.8), что несколько упрощает настройку. И вот на текущей работе не так давно представился шанс снова собрать такую схему. И снова неудачно — при регенерации туннель благополучно падал (и не всегда поднимался без ручного рестарта). И снова в логах тишина и непонятки, а т.к. ASA находилась у нашего партнёра, то и дебажить, соответственно, не было никакой возможности.

И вот теперь представился случай собрать схему, при которой обе стороны (и SRX, и ASA) находятся под нашим управлением, соответственно, поиграться можно на славу.
Читать дальше →

Разбор настройки ELK 7.5 для анализа логов Mikrotik

Reading time13 min
Views36K
Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В этой статье расскажу про простейший пример анализа логов firewall с помощью стека ELK. В дальнейшем хотелось бы описать настройку окружения для анализа Netflow трафика и pcap дампов инструментом Zeek.



Если у вас есть публичный IP-адрес и более-менее умное устройство в качестве шлюза/файрволла, вы можете организовать пассивный honeypot, настроив логирование входящих запросов на «вкусные» TCP и UDP порты. Под катом пример настройки маршрутизатора Mikrotik, но если у вас под рукой маршрутизатор другого вендора (или какая-то ещё security система), нужно просто немного разобраться с форматами данных и вендоро-специфичными настройками, и получится тот же результат.

Disclaimer


Статья не претендует на оригинальность, здесь не рассматриваются вопросы отказоустойчивости сервисов, безопасности, лучших практик и т.д. Нужно рассматривать этот материал как академический, он подходит для ознакомления с базовым функционалом стека ELK и механизмом анализа логов сетевого устройства. Однако и не новичку может быть что-то интересно.

Проект запускается из docker-compose файла, соответственно развернуть своё подобное окружение очень просто, даже если у вас под рукой маршрутизатор другого вендора, нужно просто немного разобраться с форматами данных и вендоро-специфичными настройками. В остальном я постарался максимально подробно описать все нюансы, связанные с конфигурированием Logstash pipelines и Elasticsearch mappings в актуальной версии ELK. Все компоненты этой системы хостятся на github, в том числе конфиги сервисов. В конце статьи я сделаю раздел Troubleshooting, в котором будут описаны шаги по диагностике популярных проблем новичков в этом деле.
Читать дальше →

Рейтинг лучших CPU для игровых ПК в 2019 году

Reading time8 min
Views79K


В 2019 году на рынке десктопных процессоров стало интересно. Много лет здесь доминировала Intel, но AMD выпустила Ryzen 7 — прямых конкурентов моделям Intel i7. Потом серия ударов Ryzen 3 и 5 против Intel i3 и i5 — и добивание конкурента кувалдами Ryzen Threadripper 3960X и 3970X. Впрочем, эти монстры не для игрового рынка, а для иных приложений HEDT.

С 24/32-ядерными Threadripper компания AMD стала технологическим лидером. Intel ничего не может ответить на самые быстрые процессоры AMD, но пытается конкурировать во втором эшелоне более дешёвых CPU. Для этого Intel пришлось сильно снизить цены. Intel также продолжает манипуляции со своим компилятором, который замедляет выполнение программ на альтернативных процессорах (см ниже в разделе «Читерство компилятора Intel»).

Что же теперь? Какие лучшие игровые CPU в разных ценовых категориях? В конце ноября-начале декабря 2019 года свои рекомендации опубликовали AnandTech, WePC, PC Gamer, Digital Trends, Tom's Hardware, PC World. Посмотрим, что происходит на игровой сцене?
Читать дальше →

Запись сверх-широкополосных сигналов стандарта 802.15.4 UWB на почти санкционной технике

Reading time4 min
Views14K

image


Недавно два совершенно разных мира сошлись в нашей лаборатории: мир недорогих радио-трансиверов и мир дорогущих систем записи широкополосных радио-сигналов.

Читать дальше →

Information

Rating
6,359-th
Registered
Activity