Pull to refresh
2
0
Send message

Методы обфускации трафика. Гомоморфное шифрование

Reading time3 min
Views7.4K

Схема гомоморфного шифрования (HE)

В последнее время на Хабре всё чаще поднимается тема обфускации/маскировки трафика. Для этих целей разработаны различные инструменты и методы, такие как Pluggable Transports и Project V. Но особый интерес привлекают схемы с использованием FHE (полностью гомоморфного шифрования), поскольку это самый передовой рубеж развития криптографической науки.

Если в двух словах, FHE позволяют производить вычисления над зашифрованными данными без их расшифровки. Это открывает совершенно новые возможности. Например, можно обрабатывать на сервере конфиденциальные данные пользователей без их раскрытия серверу.
Читать дальше →

Шифрование домашней папки на Linux с помощью fscrypt

Level of difficultyEasy
Reading time4 min
Views17K

Не так давно, по случаю, мне достался ноутбук. Скончался от болезни человек с которым я был в хороших отношениях. Спустя какое то время родственники приятеля начали распродавать и раздавать имущество умершего. Мне отдали ноутбук. Ноут Acer, не особо новый и не дорогой, особой ценности не представляет, отдали бесплатно. Но попросили по возможности достать оттуда данные - старые фото и видео на память. На ноутбуке установлена десятка и учетка с паролем, которого никто не знал. Делаю загрузочную флешку, цепляю съемный диск. Готово. В процессе копирования посмотрел, что еще есть на диске. Текстовые файлы с паролями, профиль браузера, какая то рабочая документация, личные заметки и т.д. Ненужно и не интересно. Фото и видео отдал родственникам. Диск отформатировал. Ноут в кладовку.

Но в процессе ковыряния ноутбука, у меня появилась мысль. А хотелось бы мне, что бы в подобной ситуации кто то, так же лазил в моем ноутбуке. Нет, мне бы очень этого не хотелось. Несмотря на то, что там нет чего-то компрометирующего и критически важного для меня и моих близких. Все равно нет. Не приятно. А с учетом того, что мой ноутбук всегда и везде со мной. То я могу его где то забыть, потерять да и банальную кражу тоже никто не отменял. И если за свой телефон и планшет по этому поводу я не переживал, все таки там биометрия и шифрование, то ноутбук давал мне повод для беспокойства. Шифрования у меня там не было.

А так как последние лет десять я сидел под ubuntu то меня заинтересовало, а как там дела с шифрованием обстоят в linux.

Читать далее

Свобода воли. Основы пофигизма (Кохелет)

Level of difficultyEasy
Reading time13 min
Views8.3K

Давным‑давно, в те древние седые времена, когда еще существовали мудрые цари, один из них — по имени Экклезиаст, сформулировал основной постулат пофигизма. «Все есть суета сует», сказал он. Пример гражданина Экклезиаста показывает, что даже царь, никогда не слышавший о метафизике, атомных реакторах, демократии, компьютерах, феминизме и прочих удивительных явлениях природы, тем не менее может достигнуть истинного понимания реальности. Многие считают гражданина Экклезиаста фаталистом, что конечно же не соответствует действительности. Вышеназванный царь является пофигистом (разница между фатализмом и пофигизмом существенна, но о ней позже).

Вообще, существует множество заблуждений о пофигизме. В чем только нас пофигистов не обвиняют. Что мы бездельники, фаталисты, грешники, безвольные существа (все это утверждают люди, которые считают что ничего не делать это просто, что уже свидетельствует об их предвзятости). Но понятно, что нам пофигистам абсолютно пофиг что другие думают о нас. Еще эти предвзятые товарищи любят говорить: что тоже хотели бы стать пофигистами, но не могут (вообще‑то они лицемерят, не хотят они быть пофигистами, а лишь только пытаются подчеркнуть свою значимость, на их значимость нам тоже пофиг). Но они абсолютно правы; ведь невозможно указать путь к пофигизму. Пофигистом невозможно стать, им можно только быть. Невозможно стремиться к пофигизму, ведь это не путь, а состояние души.

В отличии от других философских течений в пофигизме нет догм. Какие догмы могут быть в пофигизме? Да никакие. И в то же время любые. И если вы скажете, как так? Ведь одно утверждение противоречит другому, вы будете абсолютно правы. И если вы будете настаивать, что такое невозможно, думаю вы понимаете какой будет ответ: нам пофиг. Любой пофигист посчитает такой ответ исчерпывающим и не нуждающимся в объяснениях. Но я все‑таки постараюсь разъяснить, ведь мне пофиг — что считает любой пофигист.

Читать далее

Парсер лучших за сутки статей habr(а) на Python. Очень подробно и просто

Level of difficultyEasy
Reading time3 min
Views14K

Парсинг лучших статей дня с habr

Всем привет, сегодня я расскажу, как можно довольно просто написать парсер на примере сайта habr для сбора лучших статей дня в виде json файла, в формате, "Название статьи": "ссылка".

Читать далее

Одномоментная 3D печать с помощью звука

Reading time12 min
Views4.2K


Некоторые технологии, которые стали крайне популярные в последние годы, кажутся нам детищем современной науки. Однако многие из них зародились еще несколько десятков лет тому назад и лишь спустя долгий и тернистый путь совершенствования достигли того вида и функционала, который нам знаком. Вышесказанное отлично описывает аддитивные технологии, которые появились еще в 80-ых, но тогда их функционал и механизм работы сильно отличался от современных. Возможность создавать с помощью 3D-принтера практически любой предмет из практически любого материала сделала это устройство не только популярной игрушкой, но и важным инструментом для ученых из самых разных отраслей науки, от инженерии до медицины. Но 3D-принтеры, как и любая другая технология, продолжают развиваться, а ученые ищут все новые и новые пути сделать их еще более эффективными и расширить спектр их применения. Так ученые из Общества научных исследований имени Макса Планка (Мюнхен, Германия) решили объединить акустику и аддитивные технологии, создав принтер, способный печатать трехмерные объекты посредством звуковых волн. Какой принцип работы нового устройства, что делают звуковые волны, и насколько эффективна данная методика? Ответы на эти вопросы мы найдем в докладе ученых.
Читать дальше →

Структуры данных: связный список

Level of difficultyMedium
Reading time4 min
Views39K

Сегодня хочу просто и доходчиво рассказать про одну из базовых структур данных, которая может быть полезной при реализации алгоритмов различной сложности, в том числе при решении задачек на собеседованиях.

Связный список

Что будет, если хакеры взломают регистратора доменов

Level of difficultyMedium
Reading time9 min
Views4.2K

Привет, Хабр!

Меня зовут Ксения Рысаева, я руковожу группой аналитиков в Центре противодействия киберугрозам Innostage CyberART. Мы с командой решили пофантазировать, а что может случиться, если хакер пробьет защиту регистратора доменов. Фантазии быстро улетучились, когда цепочка привела нас к неутешительным выводам — если положить регистратора, пострадают абсолютно все.

Давайте вместе разберемся, что будет, если злоумышленник получит доступ к регистратору домена.

Читать далее

8 вещей, о которых забывают разработчики при переносе приложения в Kubernetes

Reading time11 min
Views15K

Kubernetes становится стандартом разработки, при этом порог входа в него остается довольно высоким. Вместе с архитектором отдела администрирования сервисов Selectel Михаилом Вишняковым собрали список рекомендаций для разработчиков приложений, которые мигрируют их в оркестратор. Знание перечисленных пунктов позволит избежать потенциальных проблем и не создавать ограничений на месте преимуществ k8s.

Наш субъективный список — под катом. Пополните его своими рекомендациями в комментариях!
Читать дальше →

Что такое браузерный сэндбоксинг?

Level of difficultyMedium
Reading time8 min
Views13K

В стремительно меняющихся условиях современного цикла веб-разработки одним из самых серьёзных вопросов для разработчиков и тестеров становится безопасность. Сложность создания и развёртывания современных веб-приложений приводит к увеличению количества уязвимостей. Согласно отчёту Cost of Data Breach компании IBM и Ponemon Institute, в 2021 году потери, связанные с утечками данных, выросли с $3,86 миллиона (средние потери в 2019 году) до $4,24 миллиона, что стало самыми высокими средними убытками за семнадцать лет ведения этого отчёта.

Поэтому кибербезопасность становится всё более важной частью жизненного цикла разработки ПО, позволяя усилить защиту и повысить конфиденциальность данных пользователей. Разве не было бы здорово иметь возможность разрабатывать и тестировать веб-сайты, не беспокоясь об уязвимостях безопасности? Одна из техник, позволяющих нам добиться этого, называется сэндбоксингом. Сэндбоксинг — это методика надёжной изоляции приложения, веб-браузера и блока кода. Она не позволяет зловредным или сбойным приложениям атаковать веб-ресурсы и локальную систему, а также шпионить за ними.

В этой статье мы расскажем, что такое сэндбоксинг браузера, объясним преимущества и важность разных типов сэндбоксинга, и поможем в его реализации.
Читать дальше →

Тонкая настройка сети в Linux

Level of difficultyMedium
Reading time7 min
Views33K

Про то, что Linux изначально разрабатывалась как сетевая операционная система я думаю знают все. Поэтому в этой ОС можно вносить достаточно серьезные изменения в сетевую конфигурацию. Как говорится, в Линуксе можно все, главное знать как. Но прежде, чем начать обсуждение темы тонких настроек совершим небольшой экскурс в историю развития Линукс.

Читать далее

Создаем диаграмму миграций Django проекта

Level of difficultyMedium
Reading time13 min
Views3.3K

Наверное странная идея — нарисовать диаграмму миграций проекта Django. Вроде как — а зачем? Но если у Вас некий достаточно большой и достаточно старый проект, да еще над которым постоянно работает хотя бы небольшая команда — разобраться в зависимостях миграций становится уже сложновато.

Ну и так — полезно понять, как можно автоматически выбрать из проекта структуру миграций и построить из них диаграмму. Причем — автоматически. Что бы можно было это делать в любой нужный момент.

Итак приступим

Как в Северной Америке с дорогами и плотностью застройки? Работаем с 100Гб OSM данных в PostgreSQL

Level of difficultyMedium
Reading time16 min
Views3.5K

Сегодня открою вам Америку на основе данных OpenStreetMap в PostgreSQL15/PostGIS и моего проекта openstreetmap_h3. Запустим запрос и сравним время его выполнения на колоночном хранилище Citus в PostgreSQL и на стандартном в секционированной по H3 геоиндексу базе данных объемом 100GB.

Найдем top15 мест по застройке а Северной Америке и общую протяженность дорог, а также их тип и покрытие. Не буду перегружать публикацию логами программ, сфокусируемся на данных! Вы можете легко повторить все запросы самостоятельно на своем компьютере или ноутбуке.

Читать далее

Замахнемся на гипотезу Коллаца

Level of difficultyMedium
Reading time3 min
Views13K

Она же проблема 3n+1. Это, наверное, самая сложная проблема с самой простой формулировкой — условие может понять и ребенок. А вот сложность самой проблемы такова, что великий математик Эрдош сказал, что «математика еще не готова к решению проблем такой сложности». Ее также сравнивают с сиреной — она манит своей простотой, и некоторые математики увязают в ней надолго без какого либо практического результата.

В этой статье я приведу доказательство хотя нет, доказательство простое, но слишком длинно, чтобы поместиться на полях... Ладно, ладно, нет у меня доказательства. Но мы рассмотрим более общую проблему, и как всегда, в конце будет видео с движущимися фракталами!

Читать далее

Автор библиотеки, от которой зависит половина веб-сайтов, сидит без денег

Reading time1 min
Views90K

Если кратко, автор пакета core-js Денис Пушкарев (zloirock), от которого зависит огромное количество других js-пакетов, за много лет развития core-js не получал почти ничего, при этом ему регулярно прилетал хейт если его библиотека работал плохо, плюс в 20-м году он сел в тюрьму из-за ДТП (по его словам, на дорогу прямо перед его мотоциклом выбежали пьяные люди, впрочем, по правилам виноват был он), через несколько месяцев освободили досрочно, денег нет, получить донаты из-за рубежа затруднительно из-за санкций, американские СМИ "были разочарованы, что он не русский хакер, который вмешивается в американские выборы", в общем, денег нет, поддержки нет, развивать пакет дальше он не может, если кто-то не начнет его спонсировать.

Подробно в статье от автора (на английском)

На мой взгляд, это глобальная проблема в ИТ, как в мире, так и в России - вся ИТ-инфраструктура зависит от open source библиотек, авторам которых зачастую никто не платит, зато все предъявляют к ним претензии.

С этим надо что-то делать. Если авторы перестанут развивать эти библиотеки, или же переведут из на проприетарную лицензию, весь интернет может сломаться.

Читать далее

Как написать пайплайн для чтения рукописного текста

Reading time14 min
Views7.4K

Привет, Хабр! В этой статье мы, команда Sber AI, расскажем о пайплайне для распознавания текста и о нюансах обучения HTR‑моделей, а также поделимся датасетом школьных обезличенных тетрадей. Это почти 2 тысячи страниц с полной разметкой полигонов слов (более 300 тысяч текстов). Если нужно, то датасет есть в открытом доступе на hugging face.

Мы в Sber AI в рамках одного из наших направлений занимаемся распознаванием рукописного текста. В частности наша команда написала пайплайн для более удобного и быстрого проведения экспериментов под разные датасеты. Он состоит из двух модулей — (1) детекция слов и (2) чтение слов. К этому ещё можно добавить этап извлечения связного текста — объединение слов в предложения и страницы. Сложность HTR задачи (handwritten text recognition) в том, что рукопись каждого человека уникальна, на неё влияет множество факторов, включая возраст и настроение. Модель чтения печатного текста можно ускорить добавлением синтетики на основе печати простыми шрифтами на фонах. А вот с HTR‑моделью это не даст такой сильный прирост, так что лучше воспользоваться синтетической рукопиской от GAN.

Отметим, что интересные задачи возникают и в модели для детекции рукописного текста. В таких данных текст, как правило, «прыгает» по странице, каждое слово под своим углом. Некоторые слова накладываются друг на друга, а строка может изгибаться, чтобы она поместилась на одной странице. Есть нюансы и при объединении двух моделей, например, нюансы даунгрейда качества чтения текста при объединении с детекцией (ошибки двух моделей мешают друг другу).

Читать далее

Тестирование совместимости: всё, что вам нужно знать

Level of difficultyMedium
Reading time4 min
Views14K

Существуют признаки высококачественного программного обеспечения. Оно удобно в использовании, надежно и обеспечивает производительность. Любое программное обеспечение, которое изобилует ошибками, работает нестабильно или работает не так, как задумано, считается неудачным.

Это приведет к появлению недовольных клиентов и разочарованных сотрудников, а также заставит клиентов потерять доверие к продукту.

От RPA (Robotic process automation) до высокотехнологичной разработки программного обеспечения — ежедневно создается огромное количество приложений. От стартапов до крупных предприятий — компании всех типов и размеров занимаются разработкой программного обеспечения.

Если ваша фирма также занимается разработкой программного обеспечения или хочет его разработать в ближайшем будущем, как вы можете обеспечить его высокое качество?

В этом может помочь тестирование. Оно гарантирует, что программное обеспечение соответствует таким основным характеристикам, как удобство использования, надежность и производительность.

Тестирование на совместимость — одна из таких форм тестирования программного обеспечения.

Читать далее

Как я учился сочинять музыку с помощью программы ScoreCloud SongWriter

Level of difficultyMedium
Reading time8 min
Views2.7K

Приложение ScoreCloud Songwriter компании DoReMir Misic Reserch AB (Швеция) предназначено как для профессиональных, так и для начинающих музыкантов, создающих и реализующих музыкальные партии или отдельные песни внутри этого продукта.

Компания DoReMir выбрала модель облачного распознавания нот и применение искусственного интеллекта для создания нескольких распознанных потоков. Распределенное музыкальное хранилище находится внутри облака AWS.

Это означает, что любая ваша музыкальная партия будет сначала локально сохранена в формате ogg или mp3, потом загружена на AWS.

После загрузки в облако к вашему музыкальному файлу будут применены следующие алгоритмы: разбиение его на отдельные музыкальные токены, применение к отдельным музыкальным токенам методики по определению тональности, определению музыкального размера и определению ведущих мелодию голосов и аккомпанирующих инструментов.

Обзор, распознавание, анализ - поехали!

Пишем собственный WYSIWYG редактор на основе веб-компонентов и textarea. Часть 1

Level of difficultyMedium
Reading time14 min
Views10K

Всем привет, последние пару месяцев я активно изучаю тему веб‑компонентов, собираю и нарабатываю опыт, а затем делюсь своими наработками с другими с целью обменяться опытом, получит новый опыт, фидбек и понять куда двигается разработка в вебе и шагать дальше за новым опытом. Все ниже изложенное не является инструкцией как делать нужно, а является примером того, как сделать возможно на текущий момент в 2023 году, у меня уже набрался небольшой опыт (8 публикаций и 3 веб‑компонента на гитхабе) и я решился попробовать сделать что‑то серьезнее чем просто очередную реактивную кнопку или лайки, в первой части моей публикации я проведу вас по MVP веб‑компонента wc-wisywig, немного затронем философию семантики, браузерные API и обменяемся опытом, потестим HTML5 теги в статье на хабре. Для нетерпеливых сразу вот ссылка на демо и git репозиторий. Остальных ждет техничесий лонгрид, прошу под кат)

Читать далее

Ловушки мышления, которые мешают пробить стеклянный потолок, но не всегда осознаются

Level of difficultyEasy
Reading time7 min
Views36K

Многим известен эффект стеклянного потолка, когда действия есть, а результата нет. Кажется, еще чуть‑чуть и все изменится: бизнес попрет, мастерство выйдет на новый уровень, доходы увеличатся, но несмотря на все усилия — ничего не меняется. Почему?

Читать далее

Information

Rating
6,205-th
Registered
Activity