Search
Write a publication
Pull to refresh
203
0
Александр @jasiejames

Инженер (210406)

Send message

Модульные устройства последнего времени: обновленный Framework laptop, планшет из него же и новичок PrimeBook Circular

Reading time5 min
Views6.8K


Модульные устройства уже давно разрабатываются в разных компаниях, правда, с очень неравномерным успехом. Очень жаль, например, что проект модульного смартфона Project Ara от Google в итоге заглох. Причем изначально все указывало на успех мероприятия — известные разработчики, крупная компания, инвестирующая деньги в R&D, внимание сообщества гиков и т.п. Но нет — к сожалению, об Ara ничего не слышно уже несколько лет.

Тем не менее, успешные разработки тоже есть, причем, как оказалось, появляются и новинки. Обо всем этом сегодня и поговорим.
Читать дальше →

Настолько ли общество прогнило?

Reading time5 min
Views74K

Вчера тут вышла разом серия статей где автор обвиняет современное "общество потребления" во множестве проблем. Что же, давайте попытаемся разобраться действительно ли все так плохо и действительно ли "люди есть люди". Попробуем разобраться кто на самом деле виноват в том что качество товаров падает, экология все хуже, живем мы все беднее, развитие науки все медленней и даже кажется что мы сами все жаднее, тупее, циничней и думаем только о деньгах. Давайте разберем на примере IT-компаний и не только.

Читать далее

Как мошенники зарабатывают миллионы на афере «разделка свиней»

Reading time7 min
Views35K

В очередной переводной статье, которую мы для вас нашли, описывается схема, которую можно было бы назвать обычным «разводом» с использованием всех традиций социальной инженерии, если бы не масштабы, суммы ущерба. Драматичность схемы еще и в том, что и мошенники, реализующие схему своими руками – это жертвы.

В блоге krebsonsecurity в подробностях рассказана «анатомия» мошеннической аферы, называемой “pig butchering”. Приводим перевод поста с небольшими сокращениями.

Читать далее

Rise of the Triad: Dark War (1994/1995)

Reading time10 min
Views4.4K

Продолжаю открывать для себя старые игры. Вернее, в данном случае, открывать заново. Впервые в Rise of the Triad: Dark War я играл ещё будучи школьником младших классов. Но не смог далеко в ней продвинуться, так как игра показалась для меня тогда слишком сложной. Зато мне хорошо запомнилось как это круто стрелять с двух пистолетов одновременно. Прям как в боевиках, которые я смотрел тогда на кассетах VHS. И сейчас я решил заново попробовать себя в этой игре. Но начнём по порядку.

Геймдизайнер Rise of the Triad: Dark War – Том Холл, был одним из основателей великой Id Software. Он работал над такими проектами как Commander Keen, Wolfenstein 3D, Spear of Destiny и, конечно, Doom. Как раз при работе над последним у Тома возникли разногласия с Джоном Кармаком и он покинул Id Software, чтобы присоединиться к Apogee.

Изначально игра Rise of the Triad: Dark War, разработку которой отдали как раз Apogee, должна была быть просто сиквелом к Wolfenstein 3D. Её рабочими названиями были Wolfenstein II и Wolfenstein 3D: Rise of the Triad. По первоначальному сюжету протагонисту предстояло после победы над Гитлером сразиться с силами, стоявшими за его спиной, чьей марионеткой он просто являлся.

Читать далее

Криптография и будущее децентрализованных вычислений

Reading time25 min
Views11K

Хотя технологии на основе блокчейна обладают многими качествами, которые отличают их от других вычислительных парадигм, их основным ценностным предложением является генерация криптографической истины. В самом простом смысле, криптографическая истина — это форма вычислений и ведения учета, которая является более точной, доступной, проверяемой и защищенной от взлома, чем существующие альтернативы. 

Криптографическая истина происходит от инфраструктуры с минимизацией доверия - кода, который работает именно так, как задумано, потому что его выполнение и проверка не зависят от доверия к незнакомцам или неконтролируемым переменным. Блокчейн генерирует минимизацию доверия, используя криптографию для аутентификации данных и обеспечения хронологического порядка записей, а также децентрализованный консенсус для подтверждения новых записей и сохранения их неизменности. Благодаря этому механизму многосторонние процессы могут отслеживаться и выполняться на общем, достоверно нейтральном бэкенде, который стимулируется к честному управлению.

Читать далее

Как мы делали свой Typeform с тотализатором, но без куртизанок, а ещё случайно изобрели велосипед

Reading time10 min
Views2.7K

Всем привет. Меня зовут Дима, и пока мой конструктор опросников не захватил рынок, лишив три сотни испанцев из Typeform работы, средств к существованию и крыши над головой, придется самому немного рассказать о том, что такое WebAsk, почему я решил создать именно такой проект и что тут можно делать уже сейчас. Настраивайтесь на технический лонгрид с моими лирическими комментариями.

Читать далее

Смарт-контракты: юридическая природа и сфера их применения

Reading time8 min
Views4.9K

Цифровизация и внедрение финансовых технологий кардинальным образом трансформируют существующие принципы и инструменты на  финансовых рынках экономик большинства стран мира. Благодаря инновациям и  современной инфраструктуре многие операции, которые раньше

требовали личного присутствия и  занимали много времени, теперь могут быть доступны, что называется, «в один клик» и выполняются всего за несколько минут.

Принципы функционирования ряда инноваций были заложены еще несколько десятилетий назад. Впервые идея смарт-контракта были предложена в  1994 г. американским ученым Ником Сабо, который описал последний, как «цифровое представление набора обязательств между сторонами, включающее в себя протокол исполнения этих обязательств». Сабо, вдохновленный такими исследователями типа Дэвида Чаума, также полагал, что разработка умных-контрактов с помощью выполнения криптографических протоколов и других механизмов цифровой безопасности могут стать значительным улучшением по сравнению с традиционными юридическими контрактами.

Таким образом, смарт-контракт может быть определен как договор между двумя и более сторонами об установлении, изменении или прекращении юридических прав и обязанностей, в котором часть или все условия записываются, исполняются и/или обеспечиваются компьютерным алгоритмом автоматически в специализированной программной среде.

«Если максимально упростить, смарт-контракт работает по принципу вендингового аппарата. Внес деньги, нажал на кнопку, а тебе вывалилась банка с кока-колой», — объясняет юрист Антон Вашкевич. 

Читать далее

Угнать SIGABA за 24 часа. Часть 2

Reading time22 min
Views1K

В предыдущей статье отмечена подверженность SIGABA атакам по принципу «разделяй и властвуй» и кратко описаны два этапа новой атаки такого типа:

1. Создание ранжированного списка наиболее вероятных настроек ротора шифрования и пошаговых последовательностей.

2. Обработка возможных настроек роторов шифрования и пошаговых последовательностей, созданных (и ранжированных) на первом этапе.

Продолжим.

Читать далее

Угнать SIGABA за 24 часа. Часть 1

Reading time14 min
Views2K

Криптография чрезвычайно интересная штука во всех отношениях. Как и многие другие вещи, она также имеет два диаметрально противоположных полюса. Строительство и разрушение, загадка и отгадка, разведка и контрразведка, взлом и защита и т.д.

Причиной для этого исследования послужила история решения задач по взлому SIGABA на сайте криптографических загадок MysteryTwister. В 2018 году Джордж Ласри первоначально опубликовал серию из шести задач SIGABA с возрастающей сложностью, последняя из которых требовала поиска по всему пространству ключей. Предполагая, что с помощью существующих методов будут решены только первые четыре задачи, он был удивлен, что решение пятой задачи было найдено всего несколько месяцев спустя. Хотя автор решения пятой задачи не предоставил никаких дополнительных подробностей о своих алгоритмах, это был существенный намек на потенциал двухэтапного подхода, что и послужило толчком к исследованию, описанному в этой статье.

Читать далее

Обзор бесплатных инструментов для пентеста web-ресурсов и не только v2

Reading time8 min
Views195K
Как-то давно я уже писал об этом, но немного скудно и сумбурно. После я решил расширить список инструментов в обзоре, добавить статье структуры, учесть критику (большое спасибо Lefty за советы) и отправил ее на конкурс на СекЛаб (и опубликовал ссылку, но по всем понятным причинам ее никто не увидел). Конкурс закончен, результаты объявили и я с чистой совестью могу ее (статью) опубликовать на Хабре.

Бесплатные инструменты пентестера веб-приложений


В данной статье я расскажу о наиболее популярных инструментах для пентестинга (тестов на проникновение) веб-приложений по стратегии «черного ящика».
Для этого мы рассмотрим утилиты, которые помогут в данном виде тестирования. Рассмотрим следующие категории продуктов:

  1. Сетевые сканеры
  2. Сканеры брешей в веб-скриптах
  3. Эксплойтинг
  4. Автомазация инъекций
  5. Дебаггеры (снифферы, локальные прокси и т.п.)

Читать дальше →

Кодекс авторов Хабрахабра

Reading time2 min
Views732
Перефразируя слова Тима О’Рейли: нам нравится Хабрахабр, так как здесь мы вольны писать и общаться с умными людьми. Но откровенность совсем не означает отсутствие вежливости. Мы представляем вам этот «Кодекс авторов Хабрахабра» в надежде, что он поможет создать культуру, поощряющую как личное отношение, так и конструктивный диалог.
Это не документ, которого нужно строго придерживаться. Это вообще не документ. Это правила, которые соблюдают некоторые авторы на ресурсе.
Читать дальше →

Технологии UNIGINE 2: визуальный редактор материалов

Reading time8 min
Views4.1K

Если во времена Half-Life 2 в моде были фототекстуры, то сегодня материалы поверхностей в 3D-графике реального времени воссоздаются с нуля. Для этого используются шейдеры, написанные программным кодом. Но не все художники владеют программированием! Специально для них в UNIGINE 2 есть визуальный редактор материалов, в котором большинство операций прозводится простым соединением узлов (нод) в граф. Так можно быстро прототипировать и создавать сложные материалы, которые не только имеют правдоподобный рельеф, но еще и взаимодействуют со светом как в жизни.

В этой статье расскажем про то, как устроены материалы в UNIGINE 2, а также как работает наш визуальный редактор материалов.

Читать далее

Сделаем защищенный DNS снова быстрым. DNS over QUIC

Reading time7 min
Views19K

Протокол DNS (Domain Name System Protocol) является одним из важнейших инфраструктурных протоколов для поддержки сети Интернет и первоначально он разрабатывался для максимальной производительности и возможности распределенного хранения неограниченного числа доменных зон. DNS может функционировать поверх UDP-протокола и это уменьшает накладные расходы на установку соединения и избыточный трафик в сети. Но одной из важнейших проблем стала безопасность обмена данными, поскольку клиент в первоначальном варианте протокола не может проверить достоверность информации и это может приводить к подмене ip-адресов злоумышленниками с переадресацией клиента на фишинговый сайт.

Для решения этой проблемы были введены расширения DNSSEC для генерации цифровой подписи ответа. Но сам запрос и ответ при этом не шифровались, что могло быть использовано для ограничения доступа к определенным доменам или для получения на транзитных узлах статистики доступа к хостам. Частично эту проблему решило использование инкапсуляций DNS-over-TLS (DoT, использует TLS для шифрования UDP-дэйтаграмм) и DNS-over-HTTPS (DoH, передает запросы и ответы поверх HTTPS-подключения), которые функционируют поверх TCP. В первом случае запрос более компактный (но может быть обнаружен по анализу трафика), во втором DNS-диалог неотличим от подключения к сайту или веб-сервисам, но при этом существенно увеличивает избыточной трафик (даже при использовании HTTP/2), а также вынужденно добавляет заголовки (которые могут использоваться для трекинга и перехвата cookies). Но можно ли как-то объединить преимущества UDP и DoH? Встречаем DNS-over-QUIC, который был утвержден в RFC9250 как Proposed Standard.

Читать далее

Частично рассекречено методическое пособие АНБ по взлому неизвестных шифров

Reading time7 min
Views23K

Скульптура Kryptos у штаб-квартиры ЦРУ

Агентство национальной безопасности США наконец-то рассекретило третью часть известного учебника «Военная криптоаналитика» (MILCRYP), написанного для обучения специалистов АНБ и военных криптоаналитиков во время Холодной войны. Последняя часть трёхтомника опубликована с некоторыми купюрами, но всё равно представляет огромную ценность, ведь у нас не так много практических пособий по взлому шифров. Речь идёт о неизвестных, сложных кодах, которые составлены по непонятным правилам. Как к ним подступиться? Как найти зацепки? Книга отвечает на эти вопросы.

Возможно, учебник АНБ поможет расшифровать тексты, которые в течение многих десятилетий и столетий не поддаются криптоанализу. И даже тысячелетий, как в случае с критской письменностью из III тысячелетия до нашей эры (минойская цивилизация).

Всё о cookies в свете GDPR и не только

Reading time5 min
Views7.4K

GDPR вступил в силу уже четыре года назад, однако его понимание и практика применения до сих пор развиваются. Как показывают последние новости, далеко не все преуспели в борьбе за соответствие – в январе Google и Facebook получили серьёзные штрафы (на €150 млн и €60 млн соответственно) за нарушения законодательства в отношении cookies, причём для Google это уже второй штраф за них (предыдущий был на €100 млн). Именно тема cookies постепенно становится "горячей": ей занялись не только регуляторы, но и активисты. Правила, действующие в отношении cookies, основываются частью на GDPR, частью – на ePrivacy Directive. В этой статье собрано текущее понимание этих правил для практического применения.

Читать далее

Удивительное путешествие Нильса с дикими гусями по стране алгоритмов оптимизации

Reading time11 min
Views2.7K

За 16 лет существования Хабра на его страницах не один, и даже не тысячу раз публиковались топики, так или иначе касающиеся вопросов решения задач оптимизации и алгоритмов в целом. В этой статье я хочу рассказать о достаточно новом алгоритме — «алгоритме диких гусей».

Читать далее

«Подумаешь, бином Ньютона!» Почему внедрение CRM терпит фиаско

Reading time10 min
Views7.5K

Бывают такие сотрудники: возьмут задачи, утащат их на своё рабочее место и упорно делают, дотошно разбираясь даже в тех вопросах, которые уточнить у коллег  —  дело трёх минут. Они не спрашивают, не делегируют, не координируют работу с командой. Конечно, можно списать такое поведение на интроверсию, можно порадоваться глубине их погружения в тему и тщательно выполненной работе. Но нет: на выходе мы получаем затягивание выполнения задач, несогласованность с актуальными бизнес-процессами, сбой в командной работе, перегрузку сотрудника и инфантильную ревность к каждому заданию. Получается странное: и сотрудник хороший, и к знаниям рвётся (ну не осуждать же его за это!), и работа сделана, но это настолько долго и неэффективно, что просто… уже никому не надо.

Читать далее

Если сотрудник убьёт сервис, он убьёт вашу компанию. Остановите его

Reading time9 min
Views18K

Представьте: вы долго работали сисадмином, обросли навыками DevOps и DevSecOps, стали профи и решили открыть свою аутсорсинговую компанию. В штате несколько сисадминов и эникеев, вы настоящая команда, заказчики радуются, что им не нужно нанимать админа в штат. Дело души, деньги, бонусы для сотрудников, корпоративы — вот она, внеофисная жизнь предпринимателя (на самом деле нет). И тут поступает один звонок, второй, третий… У первого заменили рабочую крутую видеокарту на самую бросовую, у второго опоздание на три часа, а к третьему сотрудник так и не дошёл. И вы не слышите, что Вася тиснул себе видюху, Маша безбожно опоздала, а Миша просто свалил на левый заказ — вы слышите «Не хочу иметь дела с вашей компанией». Просто потому что для заказчика нет конкретных людей, есть компания, которой он заплатил и на которую он рассчитывает. Сотрудники подвели компанию, она подвела его. Самое время уйти к конкурентам, оставить пару гневных отзывов и отсоветовать партнёрам иметь дело с этой «шарашкиной конторой». И вот вроде вы — профессионал и ответственный человек, но вам не верят. От вас уходят. Ваш бизнес губят простые ребята, которые ещё утром пили кофе и разбирали заказы. Ох уж этот f*cking человеческий фактор!   

Читать далее

Как подмочить себе репутацию на фрилансе

Reading time8 min
Views13K

Это глава из «Книги нормального фрилансера», в которой я делюсь накопившимся опытом проектировщика интерфейсов, работающего на себя.

Разговор ведя с клиентом, стань ему ближайшим другом,
Поделись чужим секретом, обсуди своих коллег.
Объясни, что срочно надо, чтоб проект пошёл в работу,
Скоро взнос за ипотеку и голодный дома кот.

Мы уже почти добрались до того этапа, когда нужно будет впервые пообщаться с потенциальным клиентом голосом. И я бы хотел заранее уберечь читателя от ряда ошибок. Многие из начинающих фрилансеров будут, сами того не понимая, вести себя определённым образом, с первых же слов теряя репутационные очки и серьёзность отношения к себе.

«У меня тяжёлая жизненная ситуация»

Не стоит рассказывать будущим клиентам о том, как всё плохо, и как фрилансеру нужна работа. Какими бы ни были финансовые обстоятельства и как бы на самом деле ни хотелось заполучить заказ, клиент этого не должен узнать.

Читать далее

Сотрудники — звено информационной безопасности: как сделать щит из мишени

Reading time9 min
Views5.1K

Пришлось тут перевыпустить карточку Альфа-Банка. У нас в городе недавно появился офис фиджитал и было интересно посетить именно его. Кроме прочих интересных приколюх типа необычной электронной очереди, внимание привлекла одна примечательная деталь: мобильное приложение предложило сыграть в игру, чтобы скоротать время в ожидании очереди. Сидеть всё равно надо, глянем. Игра оказалась тестом в несколько уровней на знание основ финансовой кибербезопасности. Вопросы казались довольно простыми, но я попался в первом же раунде, а потом в третьем и дошёл до четвёртого, но тут менеджер пригласил к себе. Игра эта охватывала многие аспекты финансовой безопасности физических лиц и была не только и не столько развлекательной, сколько обучающей. Выдача карточки — дело пяти минут, но сама идея игры из головы не шла. А что если так обучать сотрудников? Хм, а ведь когда-то компании подобное проходили. И должны проходить. Потому что сотрудники —  не только самая большая дыра в безопасности, но и самая надёжная защита. Исход зависит от того, как их обучить.

Читать далее

Information

Rating
Does not participate
Location
Екатеринбург, Свердловская обл., Россия
Date of birth
Registered
Activity