Search
Write a publication
Pull to refresh
-20
0
Макс @mtp

Системный администратор

Send message

Некоторые умозаключения об IP-телефонии — основной цифровой сигнал, кодеки, полоса пропускания

Reading time6 min
Views44K
Приветствую вас, друзья!

В ходе изучения материалов к экзамену CCNA Voice родилась идея оформить некоторую полученную информацию в виде отдельной статьи. Преследуя при этом две цели: одна корыстная — получше самому разобраться в изучаемом материале и разложить всё по полочкам в своём сознании; вторая альтруистическая — поделиться полученными знаниями с теми, кому это мало мальски интересно.

В статье поведаю о процессах кодирования голоса, кодеках как таковых и расчётах полосы пропускания, необходимой для передачи голоса в IP-сетях
Дальше - суть

Schtasks графическое групповое управление задачами на компьютерах в домене Windows

Reading time1 min
Views7.8K
Системному администратору знакомы команды для планирования и управления задачами at и schtasks. В данной статье будут расмотрены примеры работы в Schtasks, а так же предложено решение для управления заданиями в графическом режиме.
Читать дальше →

По-новому

Reading time1 min
Views807
Вы скорее всего не являетесь целостным существом, если мы говорим о мыслительном процессе. У Вас есть логичные вещи в жизни? А креативные? А эмоциональные? Уверен что всё есть. А есть ли что-то креативное и логичное одновременно? Немного, правда? А что-то, где полно эмоций, креативности и конструктивизма? Сложно сказать.

Сейчас.
Читать дальше →

Иранские хакеры смогли получить управление американским БПЛА и посадить его на своей территории

Reading time3 min
Views13K
Некоторое время назад в интернете появились новости о том, что иранские военные смогли практически без повреждений посадить на своей территории американский беспилотный летательный аппарат (дрон) RQ-170 производства Lockheed Martin. Суть заявления иранцев сводилась к тому, что им удалось перепрограммировать систему GPS-навигации дрона и, подменив легитимные сигналы GPS, заставили его «поверить», что он находится на своей территории и команда приземления исходит от законных владельцев аппарата — американской базы ВВС в Афганистане.

Конечно же, официальные источники напрочь отрицали факт перехвата дрона, который является настолько продвинутым устройством, что даже его фото никогда не публиковалось. Такая реакция выглядит вполне естественно на фоне известных скандалов, связанных с инфицированием системы управления БПЛА Predator и Reaper, а также инцидента (о нем писала Wall Street Journal), когда на жестком диске ноутбука пленного шиита было обнаружено несколько часов видео, которое передавалось с американских беспилотников и которое считалось американскими военными полностью секретным (для этого, кстати, как утверждалось, использовали программу SkyGrabber — российского производства).

Несмотря на желтизну подобных заголовков — хотя о них писали вполне уважаемые издания, такие как Wall Street Journal, Discovery, Bloomberg — пару дней назад на эту тему высказался и бывший CEO Google Эрик Шмидт. Суть его слов заключалась в том, что он не понимает, откуда у иранских хакеров обнаружилась столь высокая квалификация и, мало того, американская администрация считает это угрозой для безопасности своего государства.
Узнать подробности

Сети для самых маленьких. Часть нулевая. Планирование

Reading time7 min
Views2.2M
Это первая статья из серии «Сети для самых маленьких». Мы с товарищем thegluck долго думали с чего начать: маршрутизация, VLAN'ы, настройка оборудования.
В итоге решили начать с вещи фундаментальной и, можно сказать, самой важной: планирование. Поскольку цикл рассчитан на совсем новичков, то и пройдём весь путь от начала до конца.

Предполагается, что вы, как минимум читали о эталонной модели OSI (то же на англ.), о стеке протоколов TCP/IP (англ.), знаете о типах существующих VLAN’ов (эту статью я настоятельно рекомендую к прочтению), о наиболее популярном сейчас port-based VLAN и о IP адресах (более подробно). Мы понимаем, что для новичков «OSI» и «TCP/IP» — это страшные слова. Но не переживайте, не для того, чтобы запугать вас, мы их используем. Это то, с чем вам придётся встречаться каждый день, поэтому в течение этого цикла мы постараемся раскрыть их смысл и отношение к реальности.

Схема сети

Начнём с постановки задачи. Есть некая фирма, занимающаяся, допустим, производством лифтов, идущих только вверх, и потому называется ООО «Лифт ми ап». Расположены они в старом здании на Арбате, и сгнившие провода, воткнутые в пожжёные и прожжёные коммутаторы времён 10Base-T не ожидают подключения новых серверов по гигабитным карточкам. Итак у них катастрофическая потребность в сетевой инфраструктуре и денег куры не клюют, что даёт вам возможность безграничного выбора. Это чудесный сон любого инженера. А вы вчера выдержали собеседование и в сложной борьбе по праву получили должность сетевого администратора. И теперь вы в ней первый и единственный в своём роде. Поздравляем! Что дальше?
Читать дальше →

Почему программисты работают по ночам

Reading time3 min
Views108K
Мозг шимпанзе в лондонском музее наукиСогласно поговорке, программисты — это устройства, преобразующие кофеин в код.

Если спросить первого попавшегося программиста, когда он наиболее продуктивен, — скорее всего, он назовёт ночь. Кто-то пораньше, кто-то попозже. Популярен вариант встать в 4 утра и сделать работу до начала дневной суматохи. А некоторые предпочитают ложиться в 4 утра.

Цель всего этого — избавиться от отвлекающих факторов. Но можно было бы просто закрыть дверь… Что же такого особенного в ночи?

Я думаю, что всё сводится к трём вещам: расписанию творца, сонному мозгу, и яркому экрану компьютера.

Читать дальше →

Мониторинг прогнозированием, оповещения о потенциальном сбое

Reading time6 min
Views5.6K

Этот пост является продолжением предыдущего. Мониторинг прогнозированием – не стандартный метод мониторинга. Поэтому и оповещения необходимо использовать не совсем стандартные. Рассмотрим, как это делается и почему именно так.
Читать дальше →

Почему люди несут деньги в МММ-2011 и почему этого не стоит делать

Reading time6 min
Views8.9K

Этот пост призван донести очевидные доводы, почему эта система – лохотрон скоро рухнет, до тех, кто этого не понимает.
Информация не претендует на абсолютную объективность, однако все схемы, типовые шаблоны поведения, описанные в этой статье, описаны не из воздуха. Мною, в нарушение правил системы (естественно в исследовательских целях, а не в погоне за халявными двадцатью баксами, бонус я получил только один), было зарегистрировано несколько аккаунтов в МММ, в разных ячейках. Картина везде примерно одинаковая.

UPD Final: в тексте статьи и в комментариях я указывал предположительные критические периоды, когда МММ-2011 могла рухнуть. Первый период, предновогодний, она пережила, второй — конец весны–начало лета, вполне себя оправдал.

Под катом взгляд на систему во времена её работы

цифры и мысли

CSRF уязвимости на примере ХабраХабра

Reading time3 min
Views30K
Уязвимости уже нет — её исправили задолго до появления этого топика.

Очень часто многие веб-разработчики забывают о существовании этого метода взлома, а некоторые даже не знают о нём.

К сожалению, подобные уязвимости встречаются даже в таких крупных системах, как ХабраХабр.



Читать дальше →

Хранение паролей в Chrome

Reading time2 min
Views451K

Здравствуйте!

Не так давно у меня возникла идея о создании своей личной программы для бэкапа паролей Google Chrome. Да, в интернете очень много подобных программ, но результат паранойи (что пароли сливаются на чей то сервер «про запас»), да и желание узнать, чем дышит любимый браузер — перевесили чашу весов.

Читать дальше →

Яндекс крадёт мобильный трафик у вебмастеров?

Reading time1 min
Views839
Вы уже могли читать вот этот пост в блоге Яндекса, написанный как всегда толково и задорно.

Позвольте зацитировать наиболее обеспокоившие меня фрагменты:

«Сегодня мы представляем вам расширяющиеся описания — ещё один способ получать ответ, не загружая большие и неудобные для телефона сайты.

… специальная кнопка. Нажав на неё, вы сразу увидите больше информации с сайта. То есть с большей вероятностью найдёте ответ, не загружая найденную страницу


Так-так. То есть пока Гугл рассылает письма с текстом, мол, «чувак, скоро мобильный трафик будет больше обычного, вот тебе специальный мобильный Адсенс», Наше Найдётсявсё вдруг с прежней энергией и искрящейся заботой о пользователях решает, что оно может показать на телефоне кусочек контента с сайта, а вебмастер при этом раскладе должен получить ноль переходов, ноль показов баннера своего рекламодателя. Ну или ноль показов того же Адсенса или Директа. То есть — как ни кинь, всюду ноль.
Зато теперь пользователь может узнать сколько глаз у пчелы, не тратя трафик: ведь это время и деньги! Какие лапочки.

Мне кажется, или это уже за гранью? Хотелось бы посмотреть в глаза услышать официальный комментарий от поисковой машины номер один.

Как любовь к музыке помогла найти уязвимость во Flash'е

Reading time3 min
Views2K
Теплым зимним вечером сидел я за компьютером и решил расслабиться, поиграв на пианино. Так как не фортепиано, не синтезатора у меня нет, я, воспользовавшись поиском, начал искать онлайн пианино с примерами для обычной клавиатуры QWERTY.

Поиск привел меня на страницу форума, где было предложено множество онлайн сервисов. Перейдя по одной из них и поиграв вдоволь, я открыл новую вкладку и начал писать адрес нужного сайта. Каково было мое удивление, когда при вводе адреса я услышал звуки фортепиано.
Читать дальше →

Facebook улучшил алгоритмы машинного обучения, пользователи напуганы

Reading time2 min
Views3.4K
На Reddit и HN развернулись большая дискуссия на тему последних достижений системы машинного обучения Facebook. Даже опытные разработчики сходу не могут понять, каким образом Facebook «угадывает» конкретные факты, которое, вроде бы, никак не может знать.

Последней темой обсуждения стали географические подсказки, которые Facebook выводит при загрузке фотографий на сайт. Зачастую он точно угадывает, где конкретно были сделаны снимки, с точностью до улицы и конкретного здания. При этом в фотографиях нет EXIF-заголовков, на камере нет GPS, файлы загружались на сайт с другого места (то есть геотаггинг не работает), а на снимках изображены, например, новорожденный в роддоме или смазанные интерьеры ночного клуба (то есть фотографии сделаны внутри здания). Контекстный таггинг тоже не должен работать — на фотографиях не распознаны никакие лица или надписи.
Читать дальше →

Про ICQ

Reading time5 min
Views9K
В прошлом году холдинг Mail.ru Group (не путать с почтовым сервисом Mail.ru) купила ряд крупных проектов, среди которых оказалась небезызвестная «аська», она же ICQ. На днях с рядом коллег мне удалось побывать на родине легендарного «о-оу» — в самое ближайшее время ждите обзор их израильского офиса. А пока — немного информации из беседы с руководством проекта ICQ.



Читать дальше →

Asterisk 10.0.0 Is Released!

Reading time2 min
Views2.9K
image

Asterisk 10 — очередная версия коммуникационной платформы, используемой для развёртывания программных АТС, систем голосовой связи, VoIP-шлюзов, организации IVR-систем (голосовое меню), голосовой почты, телефонных конференций и call-центров. Исходные тексты доступны под лицензией GPLv2.

Версия 10 не несёт в себе какой-то особой значимости и продолжает развитие версий 1.x. Изменение нумерации связано тем, что разработчики решили упразднить уже много лет не несущую полезной информации единицу в номере версий и, таким образом, вместо 1.10 или 2.0 выпустить релиз c номером 10, что более точно отражает статус выпуска. Разбиение на чётные стабильные (1.6, 1.8, 10) и нечётные экспериментальные (1.7, 1.9, 11) выпуски сохранено. Детальнее о причинах.
Читать дальше →

Удалённый доступ через Chrome Remote Desktop

Reading time1 min
Views108K
Для демонстрации технологии Chrome Remoting компания Google выпустила расширение Chrome Remote Desktop (бета), которое позволяет осуществлять удалённый доступ к другому компьютеру через браузер Chrome, независимо от операционной системы (Windows, Linux, Mac, Chromebook).



Доступ осуществляется по одноразовому коду аутентификации, который действует только в течение одной сессии.
Читать дальше →

ГЛОНАСС поддерживают все мобильные устройства на платформах Snapdragon S2 и Snapdragon S3

Reading time1 min
Views8.7K
Не так давно интернет взбудоражила новость о том, что Iphone 4S поддерживает ГЛОНАСС.
После этого на многочисленных сайтах и форумах активно велись дискуссии — правда ли это, непонятный пиар или откровенный бред.
И вот наконец товарищи из Qualcomm рассказали, что систему спутниковой навигации ГЛОНАСС поддерживают все мобильные устройства на платформах Snapdragon S2 и Snapdragon S3. Чипсеты этих семейств являются двухсистемными и могут работать и с GPS и с ГЛОНАСС. Однако окончательное решение о том, включать ли на устройстве поддержку российской системы, принимает производитель.
К спутникам ГЛОНАСС устройства на базе Snapdragon обращаются в том случае, когда сигнал GPS недостаточно силен. Такая схема позволяет сэкономить заряд батареи, а также повысить точность позиционирования до двух метров.
Работать с системой ГЛОНАСС могут также некоторые чипсеты связи Qualcomm — в частности, MDM6610, который используется в смартфоне iPhone 4S.

Рендеринг замедленной съёмки на основе отдельных кадров

Reading time2 min
Views11K
Теперь нам не нужна высокоскоростная камера, чтобы делать замедленную съёмку. Швейцарский программист и дизайнер Саймон Югстер (Simon A. Eugster) выпустил замечательный видеоредактор slowmoVideo для рендеринга замедленной съёмки (slow motion) на основе отдельных кадров. Можно использовать slow motion как художественный эффект — чтобы подчеркнуть какой-то момент на видео. Или можно генерировать целые видеоролики на основе ограниченного количества кадров. Например, вы даёте на входе 24 кадра, а программа генерирует 240.



репозиторий git

Инструкция по установке необходимых библиотек и компиляции здесь. К сожалению, программа работает только на картах nVidia из-за использования библиотеки V3D (GPU-KLT+FLOW).

UI, скринкаст и образцы проектов

NAT не firewall, повторим еще разок

Reading time2 min
Views70K


Посмотрите на рисунок. Вот так конфигурируется классический NAT на маршрутизаторе Cisco, допустим там больше ничего не сконфигурировано. А теперь ответьте сами себе на вопрос. Может ли при определенных условиях кто-либо обратиться извне на RDP порт (TCP 3389) супер секретного сервера 192.168.0.250 и попытаться подобать пароль к нему. Уточним, что сервер стоит одиноко в сети и никуда сам не обращается (имеется в виду, что на нем нет никаких троянов, автоматических обновлений и прочих прелестей).

Считаете — нет? Вспомним анекдот.

Лекция по филологии. Старый профессор рассказывает:

— В некоторых языках мира двойное отрицание означает согласие. В других, двойное отрицание так и остается отрицанием. Но, нет ни одного языка в мире, в котором двойное согласие означает отрицание. Голос с задней парты:
- Ну да, конечно, профессор.

Information

Rating
Does not participate
Location
Россия
Registered
Activity