По работе с документами ms office аналогов мс офису нет и вряд ли будет.
По работе с текстовыми документами и электронными таблицами софта альтернатив много. И бытовые потребности они вполне закрывают: 100 станичные экселины с кучей формул, макросов и данных из внешних источников в быту редко встречаются.
Про поддержку сканеров-принтеров и прочего железа - ну да, хуже чем с виндой, но уже давно не ужас-ужас.
Для бытового (не игрового) использования список "любых приложений" у большинства пользователей ограничивается браузером, вордом и экселем офисным пакетом.
Не знаю, как это на наноуровне, но на макро вы делаете т.э. генератор каждый раз, когда, скажем, сухие волосы пластиковой расчёской до искр расчесываете. Не самый энергоэффективный процесс.
Если бы приёмник не был включён постоянно, базовая станция не могла бы его вызвать в любую секунду.
Для того, чтобы базовая станция могла вызвать телефон в любую секунду достаточно включать приемник на время достаточное для передачи %ВЫЗЫВАЮ_ID_АБОНЕНТА% (несколько миллисекунд) один раз в эту самую секунду в заранее оговоренный (телефоном и базовой станцией) момент времени. А остальное время можно спать.
А вот для того, чтобы согласовать с базовой станцией моменты выхода на связь эту базовую станцию нужно сначала обнаружить, слушая эфир постоянно*.
(*) естественно все упрощено и в реальности гораздо сложнее, но принцип, надесь, понятен.
Для задач в которых сотка туда, сотка сюда - в пределах допуска, а перемещения нечасты (по сравнению с направляющими в том же принтере/чпу) прекрасно печатаются втулки скольжения для всяких анодированных алюминиевых труб из строймагазина. Недостаток жесткости (по сравнению с каленым валом) компенсируем диаметром.
Такая задача хорошо подойдет как единый знаменатель
Если я правильно понимаю, эта задача только первый этап для "поговорить с HR". А одним из вопросов HR вполне может быть каким образом вы пришли к ответу. И может статься, что "правильным" ответом на этот вопрос для бэкендера будут не сложные (на самом деле - простые) логические рассуждения, а именно что в "инструментах разработчика подсмотрел"
Шифр должен иметь ключ, что здесь ключ?
Формально это можно представить хоть как шифр простой замены (ну и дополнительный разворот текста задом наперед). Ключом соответствующая таблица замены (то, что ключ не случаен, на формальную сторону вопроса никак не влияет.
С точки зрения атакующего такой перебор логинов имеет смысл: в описанном сценарии атакующий по сути не подбирает пароль к конкретной учётной записи VasilyP, а подбирает учётную запись к паролю qwerty (для чего предварительно составляет список валидных учётных записей)
С точки же зрения защиты от этой атаки достаточно тем, или иным образом разобраться с использованием паролей qwerty, а не перетряхивать схемы нейминга учеток.
Подозреваю, что "общеязыковая" таблица распределения и таблица распределения первых букв имён - две разные таблицы. И даже от второй практического толку немного без данных о распространенности самих имен среди людей. Собственно начинать плясать нужно было бы именно от неё.
Но вопрос - зачем ? Для оптимизации перебора ? Ну так ведь не на два-три порядка он оптимизируется, а в два-три раза.
Да я ж не спорю: в механике всяких интересных интернсностей может быть гораздо больше, чем в электронике. И реверсинг этот как раз разбор какую роль выполняет каждая деталюшка, со всеми side effects (которые могут быть не менее важны, чем основная роль), как она соптимизирована под конкретный техпроцесс производства и.т.д.
Лично у меня, как думаю и у многих здесь, reverse engineering прежде всего вызывает ассоциации с портретом некой средневековой дамы. И про реверсинг всякого механического почитать было бы весьма интересно.
Но ведь ваша статья совсем не про реверсинг, а про то, что нельзя просто одному держать, другому обводить, а третьему потом вырезать по шаблону копию (причём из другого материала). Это не реверсинг, это копипастинг какой-то.
Код, выполняемый на процессоре сим карты, знать ничего не знает и знать не может о каких-то там rssi.
Он может, например анализировать частоту аутентификационных запросов к карте. Наверняка корреляция с качеством связи есть, пусть и достаточно сложная. Чем вам не регрессионная задача ? )
Примерно столько же будет стоить только пломбировка счётчика. Одного. Это если менять безгерконный.
Если ставить в дополнение к "официальноиу', то во-первых не везде есть место его впихнуть, во-вторых - для целей автоматической передачи показаний его его показаниям на 100℅ доверять нельзя
По работе с документами ms office аналогов мс офису нет и вряд ли будет.
По работе с текстовыми документами и электронными таблицами софта альтернатив много. И бытовые потребности они вполне закрывают: 100 станичные экселины с кучей формул, макросов и данных из внешних источников в быту редко встречаются.
Про поддержку сканеров-принтеров и прочего железа - ну да, хуже чем с виндой, но уже давно не ужас-ужас.
Для бытового (не игрового) использования список "любых приложений" у большинства пользователей ограничивается браузером,
вордом и экселемофисным пакетом.трибоэлектрического
Не знаю, как это на наноуровне, но на макро вы делаете т.э. генератор каждый раз, когда, скажем, сухие волосы пластиковой расчёской до искр расчесываете. Не самый энергоэффективный процесс.
и напряжение в 42 метра ?
Для того, чтобы базовая станция могла вызвать телефон в любую секунду достаточно включать приемник на время достаточное для передачи %ВЫЗЫВАЮ_ID_АБОНЕНТА% (несколько миллисекунд) один раз в эту самую секунду в заранее оговоренный (телефоном и базовой станцией) момент времени. А остальное время можно спать.
А вот для того, чтобы согласовать с базовой станцией моменты выхода на связь эту базовую станцию нужно сначала обнаружить, слушая эфир постоянно*.
(*) естественно все упрощено и в реальности гораздо сложнее, но принцип, надесь, понятен.
Для задач в которых сотка туда, сотка сюда - в пределах допуска, а перемещения нечасты (по сравнению с направляющими в том же принтере/чпу) прекрасно печатаются втулки скольжения для всяких анодированных алюминиевых труб из строймагазина. Недостаток жесткости (по сравнению с каленым валом) компенсируем диаметром.
Не совсем понимаю, почему эта конструкция не должна давать перемещения по x ?
Hidden text
'a': 21
'b': 22
'd': 24
'e': 25
'i': 29
'n': 34
'o': 35
'r': 38
's': 39
't': 40
'u': 41
'y': 45
'!': 47
' ': 1
оригинальная задача повеселее
Если я правильно понимаю, эта задача только первый этап для "поговорить с HR". А одним из вопросов HR вполне может быть каким образом вы пришли к ответу. И может статься, что "правильным" ответом на этот вопрос для бэкендера будут не сложные (на самом деле - простые) логические рассуждения, а именно что в "инструментах разработчика подсмотрел"
Формально это можно представить хоть как шифр простой замены (ну и дополнительный разворот текста задом наперед). Ключом соответствующая таблица замены (то, что ключ не случаен, на формальную сторону вопроса никак не влияет.
Очень стеганографичное утверждение )
Навык офигенный, но другой
j5uv0bzd0spr7t
Проблема не то, чтобы совсем надумана, но...
С точки зрения атакующего такой перебор логинов имеет смысл: в описанном сценарии атакующий по сути не подбирает пароль к конкретной учётной записи VasilyP, а подбирает учётную запись к паролю qwerty (для чего предварительно составляет список валидных учётных записей)
С точки же зрения защиты от этой атаки достаточно тем, или иным образом разобраться с использованием паролей qwerty, а не перетряхивать схемы нейминга учеток.
Подозреваю, что "общеязыковая" таблица распределения и таблица распределения первых букв имён - две разные таблицы. И даже от второй практического толку немного без данных о распространенности самих имен среди людей. Собственно начинать плясать нужно было бы именно от неё.
Но вопрос - зачем ? Для оптимизации перебора ? Ну так ведь не на два-три порядка он оптимизируется, а в два-три раза.
Есть одна проблема: дама на логотипе IDA Pro - не леди Ада Лавлейс.
Да я ж не спорю: в механике всяких интересных интернсностей может быть гораздо больше, чем в электронике. И реверсинг этот как раз разбор какую роль выполняет каждая деталюшка, со всеми side effects (которые могут быть не менее важны, чем основная роль), как она соптимизирована под конкретный техпроцесс производства и.т.д.
И про это было бы реально интересно почитать.
Я склонен считать, что раз Ильфак говорит, что на логотипе Иды "medieval lady", то значит средневековой )
И пофиг, что исторический персонаж, с которого писан портрет, жил несколько позже. Но, кстати, далеко не в викторианскую эпоху.
Лично у меня, как думаю и у многих здесь, reverse engineering прежде всего вызывает ассоциации с портретом некой средневековой дамы. И про реверсинг всякого механического почитать было бы весьма интересно.
Но ведь ваша статья совсем не про реверсинг, а про то, что нельзя просто одному держать, другому обводить, а третьему потом вырезать по шаблону копию (причём из другого материала). Это не реверсинг, это копипастинг какой-то.
Не очень понятна постановка вопроса: вы что-то вроде этого ищите ?
https://sonoff.ru/catalog/wifi-rele/rele-1-kh-kanalnye/wifi-rele-sonoff-minir4-extreme
Например для обеспечения неизвлекаемости ключей
Код, выполняемый на процессоре сим карты, знать ничего не знает и знать не может о каких-то там rssi.
Он может, например анализировать частоту аутентификационных запросов к карте. Наверняка корреляция с качеством связи есть, пусть и достаточно сложная. Чем вам не регрессионная задача ? )
Конкретно этот, емнип, инфракрасный
ESP32 с камерой стоит дешевле, с доставкой из РФ
https://www.ozon.ru/product/esp32-cam-397701112/
Примерно столько же будет стоить только пломбировка счётчика. Одного. Это если менять безгерконный.
Если ставить в дополнение к "официальноиу', то во-первых не везде есть место его впихнуть, во-вторых - для целей автоматической передачи показаний его его показаниям на 100℅ доверять нельзя