Pull to refresh
0
0
Aleksey Baulin @keshonok

kernel geek

Send message

Эволюция рабочего места: от ноутбука на кухне до работы стоя

Reading time8 min
Views59K

Компьютерный стол у меня появился на два года раньше компьютера, в 2004 году. Это был обычный стол, у которого даже были полки для монитора и клавиатуры. За ним я научился всему, а спустя 17 лет он всё так же стоит у моих родителей.

Потом домашний стол меня перестал волновать, ведь работаю я в офисе. Год назад все ушли на карантин, а спустя полгода удалёнки я стал задумываться, что сидеть в однушке на кухне за ноутом так себе идея и стал вкладываться в домашнее рабочее место. 

Поделюсь своей историей о том, какой путь прошёл и что нового узнал.

Читать далее
Total votes 50: ↑47 and ↓3+52
Comments217

Как бесплатно поступить в Стэнфорд, Гарвард, MIT: опыт Дильназ Камаловой

Reading time11 min
Views45K
Всем привет!

Ontol — это github для бесплатных текстов и видео, которые оказывают значимое влияние на жизнь и судьбу человека.

Годы, проведенные в университете — самые определяющие в жизни человека, и от того, какой университет вы выбрали, колоссально зависит ваша дальнейшая судьба. Но иногда, увы, этот выбор сделан рандомно и халатно, а иногда и «под давлением» друзей, семьи, военкомата, халявы (дипломов с олимпиад), районной администрации, государства, и человек поступает в университет номер 461, а в универститеты номер 1, 2, 3, 4, 5 он даже не посмел подать заявку (если вообще знал о их существовании).

Каждый может поступить в Стэнфорд и MIT бесплатно. Сегодня я начинаю серию публикаций и интервью, которые призваны бороться с выученной беспомощностью школьников и разрушать интеллектуальный железный занавес, который закрепощает учеников внутри границ одной страны. Слово Дильназ Камаловой:

image

Я учусь в выпускном классе школы НИШ Алматы. Занимаюсь робототехникой и развитием индивидуальных проектов. В апреле этого года узнала, что поступила в 6 вузов США. А именно в Принстонский, Стэндфордский, Гарвардский, университет Райса, Лихайский, университет Дьюк.

Во все университеты я подавала заявку на полную финансовую помощь, не только на обучение, но и на ежедневные расходы, питание и проживание.

Я делюсь личным опытом в надежде, что это будет полезно кому-то и станет некой дозой мотивации.
Total votes 39: ↑24 and ↓15+15
Comments96

6 полезных инструментов для изучения английского языка

Reading time3 min
Views23K


Привет, Хабр! Сегодня хочу поделиться подборкой полезных сервисов и инструментов для изучения английского, которыми я пользовался сам (а некоторыми и продолжаю пользоваться до сих пор) и поэтому могу смело их рекомендовать. Эти тулы помогут вам лучше говорить, писать и читать на английском, а еще найти собеседников для практики. Let’s go!
Читать дальше →
Total votes 9: ↑7 and ↓2+7
Comments1

Список ноотропов, покупка которых не окажется пустой тратой денег

Reading time5 min
Views303K

Небольшая подборка веществ помогающих нашим мозгам работать чуточку лучше. Большинство из них продается в ближайшей аптеке, отпускается без рецепта, имеют доказательную базу и плюс-минус универсальны, так как «качают» самое важное — мотивацию, энергию и память.

Читать далее
Total votes 95: ↑59 and ↓36+49
Comments238

gRPCurl — curl для gRPC-серверов

Reading time4 min
Views28K


gRPC — современный фреймвок для удалённого вызова процедур, разработанный Google в 2015 году. Им начинает пользоваться всё большее количество компаний по всему миру. В России, например, это Яндекс. gRPCurl — инструмент командной строки, написанный на Go. Он разработан компанией FullStory и позволяет взаимодействовать с gRPC серверами. В этой статье будут раскрыты особенности проекта и описаны основные кейсы для его применения.
Читать дальше →
Total votes 24: ↑23 and ↓1+30
Comments7

Osint-San — инструмент, с которым можно стать кибердетективом

Reading time4 min
Views21K

Привет Хабр! С вами Горшков Максим, специалист по информационной безопасности Cloud4Y. Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT-SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet).

Что это и зачем
Total votes 15: ↑13 and ↓2+14
Comments3

Binary Coverage для Reverse Engeneering

Reading time4 min
Views2.3K

Покрытие кода - процедура, которая помогает исследователям понять, насколько много фрагментов алгоритма приложения задействовано в обработке данных. Обычно эта процедура используется для того, чтобы найти уязвимые места программного обеспечения. В этой статье мы на практике посмотрим, как можно использовать этот инструмент для упрощения процедуры исследования кода приложения.

Читать далее
Total votes 10: ↑10 and ↓0+10
Comments0

Архитектура in-memory СУБД: 10 лет опыта в одной статье

Reading time14 min
Views24K
image

База данных в оперативной памяти — понятие не новое. Но оно слишком плотно ассоциируется со словами «кэш» и «не персистентный». Сегодня я расскажу, почему это не обязательно так. Решения в памяти имеют гораздо более широкое поле применения и гораздо более высокий уровень надежности, чем кажется на первый взгляд.

В статье я рассуждаю об архитектурных принципах решений в оперативной памяти. Как можно взять лучшее от in-memory мира — производительность невероятного уровня — и не жертвовать достоинствами дисковых реляционных систем. В первую очередь, надежность — как можно быть уверенным в сохранности данных.

Этот рассказ сжимает 10 лет опыта работы с in-memory решениями в один текст. Порог входа максимально низкий. Чтобы получить пользу от прочтения, вам не нужно иметь столько же лет опыта, достаточно базового понимания IT.
Читать дальше →
Total votes 57: ↑57 and ↓0+57
Comments18

SAM. Приложение, работающее через I2P: проще, чем кажется

Reading time6 min
Views7.1K

Invisible Internet Project (I2P, проект невидимого интернета) – лидер среди технологий приватной передачи информации. Полная децентрализация и независимость делают сеть I2P архитектурно сложной, но уникальной в своем роде. Статья посвящена вопросу: может ли программист, несведущий в криптографии и сетях написать приложение, работающее через I2P.

Современные реализации I2P-роутеров имеют поддержку API-протокола SAM (Simple Anonymous Messaging), который позволяет внешним приложениям общаться через I2P, используя всего несколько простых команд. В рамках этой статьи рассмотрим необходимый минимум для начала собственных экспериментов.

Читать далее
Total votes 9: ↑9 and ↓0+9
Comments4

Relay атаки

Reading time4 min
Views9.7K

Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory.

Читать далее
Total votes 9: ↑9 and ↓0+9
Comments0

Bug Bounty для начинающих: краткий обзор популярных маркетплейсов и программ

Reading time10 min
Views21K

Никого не удивишь тем фактом, что дыры в программном обеспечении могут обернуться серьезными убытками для использующих его компаний. Случиться может многое — от утечки информации до приостановки работы организации.

Конечно, внутри компаний есть (или должны быть) специально обученные люди, занимающиеся поиском уязвимостей. Но объем таких работ огромен, и увеличивается он ежедневно. Что можно предпринять? Найти нужные «рабочие руки» — всех желающих, кто хочет и может этим заняться, причем за вознаграждение. Так возникла идея Bug Bounty — открытой краудсорсинговой альтернативы внутренней ИБ-службе, реализованной как своего рода мегаконкурс по поиску уязвимостей в программах компаний (разумеется, все это не за бесплатно, хотя есть исключения).

Увы, джентльменам не верят на слово в современном мире, а потому, если вы решили попробовать заработать на bug hunting, придется соблюдать правила игры. В статье я попытаюсь очертить круг возможностей «охотников за ошибками» и расскажу о вариантах участия в программах вознаграждения за найденные ошибки: сторонних платформах Bug Bounty (marketplaces) и программах, спонсируемых компаниями.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments2

Алюминиевый профиль как универсальный ресурс для сборки чего угодно. Часть 1

Reading time4 min
Views49K

Еще недавно профиль типа Т-слот (T-slot) был не самым популярным, но после того, как его стали применять в конструкции многих моделей 3D-принтеров, он появился везде и всюду. Теперь он используется для сборки тех же 3D-принтеров, лазерных резаков, станков с ЧПУ.

Кроме того, профиль подходит для изготовления верстаков, осветительных приборов, даже рамок для фотографий, если, конечно, такая мысль возникнет. Давайте чуть изучим возможности профиля и посмотрим, для чего, кроме чисто строительных нужд, его можно применять. В первой части рассматриваются особенности профиля и соединений.
Total votes 72: ↑65 and ↓7+81
Comments75

Использование TLS fingerprinting для выявления угроз

Reading time9 min
Views21K

В статье хотим рассказать про технологию TLS fingerprinting, про которую недостаточно материалов в русскоязычном сегменте. Попробуем это исправить. Статья частично переводит тематические материалы авторов описываемых методов (тут и тут), а также содержит описание практической реализации от Акрибии.

Не будем глубоко погружаться в детали работы SSL/TLS (далее будем говорить TLS), но кратко поясним детали.

Использование TLS само по себе благо, так как с его помощью шифруются данные. Но с обратной стороны создатели вредоносов используют его же, чтобы скрываться в шифрованном трафике (в данной статье как раз будет уклон в эту сторону) и затруднять их обнаружение и нейтрализацию.

Чтобы инициировать сеанс TLS, клиент отправляет «пакет» приветствия серверу после трёхстороннего установления связи TCP. Этот «пакет» и способ его создания зависят от пакетов и методов шифрования, используемых при создании клиентского приложения. Если сервер принимает соединение TLS, он ответит пакетом приветствия, тем самым продолжая согласование шифрования.

Читать далее
Total votes 18: ↑18 and ↓0+18
Comments8

Передаём файл между изолированными виртуальными машинами через побочные каналы

Reading time11 min
Views6K

Не далее пяти дней назад на хабре появилась новость под заголовком "В Apple M1 нашли уязвимость M1RACLES — возможна быстрая скрытая передача данных между приложениями". В одном предложении суть формулируется так: в Apple M1 нашли регистр, который кто угодно может читать и писать из непривилегированного режима. Значит, это можно использовать для обмена данными в обход механизмов межпроцессного взаимодействия, предоставленных ОС.

В комментариях к этой публикации развязалась умеренно оживлённая дискуссия о статусе находки: всё-таки серьёзная уязвимость или пустяк? Наряду с @SergeyMaxи @wataru я обратил внимание, что каналов скрытого обмена и так существует предостаточно просто потому, что исполняющая клиентский софт или виртуальные машины аппаратура является разделяемой средой, грамотная модуляция состояний которой делает возможным произвольный обмен данными вне зависимости от инвариантов нижележащей ОС или гипервизора. Противоположной точки зрения придерживаются почтенные господа @creker и @adjachenko, утверждая, что доселе известные побочные каналы качественно уступают возможностям M1RACLES.

Эта заметка является наглядной иллюстрацией к моему утверждению о легкодоступности скрытых каналов обмена. Я собрал простой PoC из ~500 строк на C++, при помощи которого был успешно отправлен файл из одной виртуальной машины в другую на том же физическом хосте. Далее я кратко описываю его устройство, пределы применимости, и привожу выводы и мнение самого автора M1RACLES в конце.

Читать далее
Total votes 21: ↑21 and ↓0+21
Comments8

Легализация удаленки на зарубежную компанию без бухгалтера. Step by step guide 2021

Reading time7 min
Views11K

Преимущества удаленной работы на зарубежного заказчика с получением выплат в валюте очевидны, но после заветного офера встает вопрос об оформлении. Многим зарубежным компаниям, не имеющим представительства в России, не выгодно оформлять сотрудника, находящегося в другой стране, в штат из-за дополнительного налогообложения, юридических сложностей и проч. Гораздо выгоднее (причем для обеих сторон) взаимодействовать с заказчиком как ИП (индивидуальный предприниматель). Ниже я на своем примере опишу все шаги от открытия ИП до вывода средств на счет физического лица, не переключайтесь.

Читать далее
Total votes 7: ↑7 and ↓0+7
Comments29

Охоту на Макбук объявляем открытой

Reading time3 min
Views20K
Умеете хорошо писать по ИТ-теме? Можете объяснить своей бабушке, что такое DevOps на пальцах? Рассказываете коту про кортежи и полиморфизм? Хватит держать это в себе! Напишите классную статью в наш блог на Хабре и выиграйте Макбук с M1, с котором сможете делать ещё больше крутых штук. На старт, внимание… а всё, вы уже в деле.

Кто победит: осмелевший и талантливый новичок или опытный и владеющий всеми фишками старожил?
Узнать подробности
Total votes 52: ↑37 and ↓15+41
Comments63

Путь поступления и учебы в университете в Калифорнии глазами родителей

Reading time8 min
Views10K
image

“… я покажу вазочку кружащуюся в пространстве вместе с веером и фруктами, цветной капустой, птицей, бокалом, бутылкой, из которой изливается содержимое, и ножом напротив окна, а за окном будет простираться бескрайняя морская гладь, покрытая зыбью, когда я выставлю руку, сжимающую в пальцах рог носорога, — всё это будет означать, что я решился и начал постигать пространство-время путём созерцания левитации, которая разрушает энтропию” — Сальвадор Дали

Речь пойдет не о картине Дали “Живой натюрморт”, а об общей концепции как сложить жизненный пазл поступить и учиться в калифорнийском ВУЗе. Как оказалось задача сама по себе не столь тривиальная и требует детального разбора на каждом этапе процесса подготовки к поступлению в ВУЗ и самой учебе.
Читать дальше →
Total votes 39: ↑35 and ↓4+46
Comments30

Cистема образования в США: Старшая школа 9-12 классы — чему и как учат? Часть 2

Reading time5 min
Views49K
image

В первой части мы обсудили начальное образование в США младшую и среднюю школу.
Данная заметка относится к старшей школе т. е. выпускным классам с 9 по 12, когда ученик формирует свою специализацию и решает, продолжать ли ему дальнейшее обучение и в каком направлении.

Смысл этих статей — поделиться своими наблюдениями об образовательной системы США, исходя из опыта полученного моими детьми, высказать свои соображения.
Читать дальше →
Total votes 22: ↑19 and ↓3+16
Comments41

Cистема образования в США: Младшая и Средняя школа — чему и как учат? Часть 1

Reading time4 min
Views37K
image

Как то несколько лет назад зашел разговор с сыном шестиклассником о русских дворовых поговорках и задачках.
Для затравки я взял классическую дворовую считалку:

А И Б сидели на трубе
А упала, Б пропала
Кто остался на трубе?


Сын задумался и потом довольно быстро разгадал. Я уязвленный в лучших чувствах российского дворового сленга решил усложнить и попросил перевести на английский. Савва (так зовут сына) не задумываясь выдал следующее:

A N' B were on a tree.
A fell down, so did B.
Who is left on the tree?


Результат несколько меня ошеломил после чего я решил делать эти записки о системе общеобразовательной (очень хорошей школы) в США.
Читать дальше →
Total votes 27: ↑27 and ↓0+27
Comments55

Вы пользуетесь уязвимым софтом, но я вам не могу об этом рассказать

Reading time10 min
Views38K

Я нашел несколько уязвимостей в сервисах, которыми вы, скорее всего, пользуетесь. Возможно, вы даже считаете, что эти сервисы хорошо защищены. Но всего лишь несколько команд — и ваша приватность больше не ваша.

Хотите узнать, какие именно уязвимости я нашёл? Но я не смогу вам об этом рассказать, даже если захочу. Без согласия вендора публично говорить о найденных уязвимостях мне не позволяет закон.

Читать далее
Total votes 54: ↑52 and ↓2+69
Comments93

Information

Rating
5,575-th
Location
Ярославль, Ярославская обл., Россия
Registered
Activity