Search
Write a publication
Pull to refresh
20
0.1
Dmitry Potapiev @roverseti

инженер

Send message

Система «Мёртвая рука»: автоматизация ядерного армагеддона

Reading time6 min
Views103K

Как я писал в одной из предыдущих статей, в 70-е годы советское руководство столкнулось с новым стратегическим вызовом. В связи с появлением высокоточного ядерного оружия и развёртывания в Европе ракет, способных за считаные минуты достичь Москвы и других важнейших целей на западе СССР, время реакции на ядерное нападение сократилось с часов и десятков минут до нескольких минут или даже секунд.
Читать дальше →

Ядерные чемоданчики: можно ли начать апокалипсис нажатием кнопки?

Reading time8 min
Views50K

События в Вашингтоне января 2021 года в очередной раз приковали внимание аудитории к «ядерному чемоданчику» президента США. Как показало расследование, вице-президента Майкла Пенса и офицера с «футболом» — как на сленге называют это устройство за облик пухлого кожаного саквояжа — эвакуировали практически перед носом у штурмовавших Капитолий протестующих. При этом существовал риск попадания «ядерного чемоданчика» в руки возмущённых сторонников Трампа, что было бы довольно-таки опасно и совершенно неприлично.

В сентябре 2021 года выяснились ещё более прекрасные вещи. Журналист Боб Вудворд, тот самый, который в 70-х устроил Уотергейтский скандал, привёл в своей книге цитаты из интервью с председателем Объединенного комитета начальников штабов США Марка Милли. Тот рассказал, что в Пентагоне после выборов опасались: расстроенный Трамп может «жахнуть» по Китаю посредством «ядерного чемоданчика», чтобы спровоцировать глобальный кавардак и остаться у власти в силу чрезвычайных обстоятельств.
Читать дальше →

Визуальное проектирование управляющей логики фитнес-браслета

Level of difficultyMedium
Reading time11 min
Views1.9K

Привет, Хабр!

При разработке технических систем часто приходится описывать управляющую логику, зависящую от множества факторов: времени, событий, текущего состояния устройства и действий пользователя. Например, кофемашина может переключаться между режимами ожидания, приготовления напитка и очистки, а квадрокоптер – переходить в режим посадки при низком уровне заряда или в аварийный при неисправности.

Со временем логика системы начинает разрастаться: появляются дополнительные режимы работы, усложняются условия переходов между ними, возникает необходимость корректно реагировать на ошибки. В какой-то момент код превращается в клубок из вложенных if-else, флагов, и переменных, описывающих состояние системы, что не только затрудняет её поддержку и расширение, но и снижает надёжность.

Одним из решений этой проблемы может стать подход на основе конечных автоматов. В этой статье я покажу, как можно разработать управляющую логику фитнес-браслета с использованием удобного инструмента визуального проектирования и при этом не дать ей выйти из-под контроля.

Читать далее

Как я научился анализировать собственные собесы с помощью Whisper (и почему это нужно каждому айтишнику и не только)

Level of difficultyEasy
Reading time3 min
Views18K

Собеседования - всегда стресс. Я замечал, что после каждого интервью трудно вспомнить детали: какие вопросы задавали, как именно я отвечал, где были ошибки или неточности. А переслушивать запись, которая может длиться от часа и выше это долго и неэффективно.

Задумался: а что если использовать что-то, что автоматически превратит аудиозапись интервью в текст? Так я открыл для себя Whisper от OpenAI. Под катом подробности о его применении.

Читать далее

Stable Diffusion WebUI Forge: Шаг 10. Текстовая инверсия

Level of difficultyEasy
Reading time4 min
Views1.4K

Текстовая инверсия (Textual Inversion) – это метод, который позволяет добавлять новые объекты или стили к имеющейся у нас модели. Файлы текстовой инверсии с объектами обычно имеют небольшой размер с расширением .pt или .safetensors. По сути, эти файлы являются дополнительными модулями для Stable Diffusion WebUI Forge и используемой нами модели FLUX.1 (например, flux1-dev-bnb-nf4-v2.safetensors), которые отображаются на закладке Txt2img / Textual Inversion.

Читать далее

Распознавание речи (транскрибация) по аудиозаписям диалогов. Whisper. Личный опыт

Reading time5 min
Views23K

Распознаем речь по аудиозаписям диалогов сотрудников и клиентов.
Сохраняем по разным дорожкам, в тексте и с таймингом.
Модель Whisper, работаем в Colab.
Личный опыт.

Читать далее

Дипсик не работает: Обходим ошибку Deepseek service is busy хитрыми способами

Level of difficultyEasy
Reading time3 min
Views214K

DeepSeek всё чаще оказывается недоступен из-за перегруженности серверов. В этой статье решим проблему оригинальным способом – установим Дипсик локально, чтобы он работал вообще без подключения к Интернету.

Читать далее

Взлом зашифрованного pdf-файла. Часть 2

Level of difficultyEasy
Reading time4 min
Views7K

Всех приветствую, читатели Хабра!

Вторая часть исследования безопаности файлов pdf. После того, как я опубликовал первую часть (https://habr.com/ru/articles/906076/) у одного из моих коллег возник вопрос: а что если зашифровать pdf файл при помощи программы Adobe (естественно на Windows). Естественно что, меня заинтересовал этот вопрос, и мы решили совместно с моим коллегой зашифровать файлы в ОС Windows (10) при помощи Adobe и на сайте, указанном в первой части. Один из файлов был зашифрован в Windows но на сайте указанном в первой части статьи. Сделал я это специально для того, чтобы узнать не будет ли проблем совместимости на двух ОС - Windows и Linux, и возможно ли кракнуть такой файл, который был создан в другой системе, так сказать тестовый запуск. Другие файлы были зашифрованы в программе, опять же на ОС Windows. Почему мой коллега и я задались вопросом возможности крака? В Adobe возможно зашифровать pdf файл при помощи небезызвестного AES!

Примечание

Правовая информация:

Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях.
Автор статьи не несет ответственности за ваши действия.
Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял:
УК РФ Статья 272. Неправомерный доступ к компьютерной информации
УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Читать далее

Телеграм для бумеров. Прекращает работу Skype, который подарил нам роскошь бесплатных разговоров в 2003 году

Reading time7 min
Views4K

Скриншот домашней страницы Skype в 2004 году

Казалось бы, совсем недавно, в 2013 году мы отмечали десятилетний юбилей Skype и перечисляли заслуги этого P2P-софтфона перед человечеством. В то время он ещё бурно развивался, росла аудитория, внедрялись уникальные (для того времени) функции: передача файлов в чате, синхронизация сообщений на разных устройствах, а также недокументированные опции вроде подключения сторонних клиентов, что стало возможным после реверс-инжиниринга официального клиента Skype российским хакером efimich.

По степени революционности, программистского новаторства и роста аудитории Skype в 2003−2012 гг. был чем-то вроде мессенджера Telegram в 2013−2020 гг (любопытно, что разработчики Skype базировались в Таллинне/Эстония, а Telegram — в Дубае/ОАЭ, в обоих случаях необычные локации).

Когда Skype вырос почти до максимальной аудитории, его купила Microsoft. Зачем? Предположительно, для мобильной платформы Windows Phone или чтобы заменить Windows Live Messenger на десктопах. Ходила версия про контракт с АНБ. Всё равно везде под Windows использовался Skype, так что покупка казалась логичной. Но вышло не очень…
Читать дальше →

Побег от WSL или Как превратить старый ноутбук в домашний сервер для хранения данных и удаленной работы

Level of difficultyMedium
Reading time10 min
Views31K

Делюсь личным опытом превращения старенького ноутбука ASUS X552CL (Intel i5-5200U, 12 ГБ RAM, SSD + HDD), выпущенный 12 лет назад, в полноценный домашний сервер под Linux Ubuntu Server 24.04.5 LTS.

Получилось что-то вроде мини-датацентра на дому — он хранит файлы на жёстком диске с бэкапом в облаке, Docker-контейнеры крутит для дата-аналитики и даже имеет легковесный интерфейс XFCE, при этом есть потенциал к росту до терминала для управления умным домом. Расскажу, почему было решено отказаться от WSL на рабочем ноутбуке Huawei, как настроить удалённый доступ через xRDP (чтобы не было чёрного экрана), запустить там Docker, сборку Superset и JupyterLab с Anaconda (с разными версиями Python), прикрутить Samba-шару для домашнего использования и организовать бэкап в облачном хранилище. В этой статье будет немного технических деталей, щепотка шуток и парочка мемов с советскими плакатами.

Читать далее

Эти хакерские штучки

Level of difficultyMedium
Reading time8 min
Views16K

Привет, Хабр! На связи Аеза и сегодня мы хотели бы рассказать о так называемых “хакерских штучках” – устройствах, которые могут использоваться злоумышленниками для реализации различных атак. Возможно, многие наши читатели помнят статью о Flipper Zero. Это учебное устройство позволяло попрактиковаться в различных техниках тестирования на проникновение, таких как атаки BadUSB, копирование RFID-карт и брелоков iButton и других.

Однако, в этой статье мы рассмотрим более серьезные устройства, предназначенные не для обучения, а для использования на практике, то есть для проведения атак или для тестов на проникновение. При этом мы постарались рассмотреть в статье решения, актуальные на начало 2025 года.

Читать далее

Для защиты своего сервера я использую zip-бомбы

Level of difficultyEasy
Reading time3 min
Views86K

Основной объём трафика в вебе возникает из-за ботов. По большей части, эти боты используются для обнаружения нового контента. Это читалки RSS-фидов, поисковые движки, выполняющие краулинг вашего контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM. Но есть и зловредные боты. Их создают спамеры, скрейперы контента и хакеры. На моём прежнем месте работы бот обнаружил уязвимость Wordpress и встроил в наш сервер зловредный скрипт, а затем превратил машину в ботнет, используемый для DDOS. Один из моих первых веб-сайтов был полностью выдавлен из поиска Google из-за ботов, генерирующих спам. Мне нужно было найти способ защиты от этих ботов, поэтому я начал пользоваться zip-бомбами.

Читать далее

Погружение в Linux-дистрибутивы для информационной безопасности

Reading time16 min
Views14K

Если вы всегда работали в Windows и решили заняться практическими аспектами информационной безопасности, рано или поздно вам придётся познакомиться с Linux-дистрибутивами, созданными специально для этой области. Системы вроде Kali Linux или Parrot Security OS могут показаться сложными для новичков, и это нормально — страх перед первым шагом вполне естественен. Виртуальные машины позволяют безопасно попробовать Linux, не затрагивая вашу основную систему. Я расскажу, как начать, с чем вы столкнётесь, какие сложности могут возникнуть и как их преодолеть, чтобы достичь первых результатов.

Читать далее

Bad USB — сильнее чем кажется на первый взгляд

Level of difficultyMedium
Reading time8 min
Views17K

Сегодня разберемся с довольно старым но очень даже актуальным методом инфицирования системы, рассмотрим нестандартные приемы Bad USB о которых почему-то мало пишут но и тайной они не являются (такие как: ALT-коды, запуск от имени администратора, обход Windows Defender и зачистка следов).

Читать далее

Пароли больше не в моде? Что такое Passkeys?

Reading time7 min
Views25K
Все мы бывали в подобной ситуации. Вы пытаетесь войти в свой банковский аккаунт, используя имя пользователя и пароль, но в ответ получаете стандартную ошибку «неверный пароль». Вы перепроверяете свой менеджер паролей, пробуете несколько вариантов, но после слишком большого количества неудачных попыток система блокирует вас. Теперь вы попадаете в утомительный процесс повторной аутентификации, включающий вопросы безопасности, которые вы едва помните, и форму сброса пароля, которая самодовольно сообщает вам: «Новый пароль не может быть таким же, как старый».

Что такое Passkeys?


Passkey — это безопасная и удобная альтернатива паролю. Вместо запоминания сложных комбинаций вы используете встроенные средства защиты устройства: Face ID, отпечаток пальца или PIN-код. Ничего вводить не нужно.

Passkey хранится в защищённом элементе вашего телефона или компьютера, а значит, сайтам и сервисам не нужно хранить пароли на своих серверах. Это снижает риск утечки данных.

image
Читать дальше →

Хабр без ограничений: Магия «плюса» в адресе почты

Level of difficultyEasy
Reading time4 min
Views5.5K

В 20 лет я планово обновил паспорт. Через пару недель мне позвонили мошенники. С самого начала меня начали «обрабатывать» и для укрепления доверия называть мои ПДн. В разгаре беседы «господа из техподдержки компании N» назвали мои новые паспортные данные!

Я страшно удивился скорости утечки нового паспорта и стало интересно: кто же был источником слива? Тогда я нашел лайфхак, который помогает с высокой вероятностью выяснить, откуда произошла утечка (пользуюсь им и по сей день).

Так фича или всё-таки баг?

Весь китайский автопром от A(vatr) до Z(eekr)

Reading time19 min
Views59K

Какие автомобильные компании Китая самые сильные и крупные? Какие марки самые популярные? Кто кого производит? Кто кем владеет? Кто с кем конкурирует? Раскладываем по полочкам, как устроена автомобильная индустрия Китая. После этой статьи у вас сложится цельная и понятная картинка.

Читать далее

Культура ремонта: как энтузиасты дают вторую жизнь электронике

Reading time11 min
Views14K

Когда вы в последний раз ремонтировали электронику дома? Приятно осознавать, что ты можешь вернуть девайс к жизни. Но есть нюанс: в погоне за компактностью, сложностью и специализированностью электроника становится все менее и менее ремонтопригодной. Производители припаивают SSD к материнским платам ноутбуков, делают батареи — одни из самых больших точек отказа — незаменяемыми пользователем и т. д. Ремонтировать что-либо стало дорого: два-три обращения в мастерскую с ремонтом ноутбука могут вылиться в стоимость покупки нового.

Меня вдохновляют статьи на Хабре о том, как энтузиасты находят на барахолках старые гаджеты и ремонтируют их или дают новую жизнь поломанным устройствам. Они делают это ради собственного удовольствия, в первую очередь, но при этом дают хороший пример всем остальным. Люди по всему миру даже объединяются в сообщества, открывают мастерские, делятся знаниями и противостоят системе, в которой поломка — это повод купить новое, а не попытаться восстановить старое.
Читать дальше →

Синхронизация контактов с Obsidian

Level of difficultyMedium
Reading time2 min
Views3.8K

В своих заметках часто хочется сослаться на определённого контакта. Более того, именно в заметках хочется отметить кого-то определённого и описать, в чём его особенность.
Например, контакт строителя, который делал ремонт в спальне и запомнился отличными навыками по электрике.
Писать подобные заметки в самой телефонной книжке не очень удобно, и сложно впоследствии находить нужные контакты.
Дублировать контакт в Obsidian — это и время занимает, и неизбежно приведёт к конфликтам в данных.
Ведение части контактов в телефонной книжке, а части — в Obsidian — вообще приведёт к хаосу, в котором непонятно будет, как и где искать нужный контакт.

В очередные выходные пришла идея: почему бы не сделать синхронизацию телефонной книжки с Obsidian?

Читать далее

Травмы на велосипеде | Как устранить 6 наиболее распространенных видов боли, возникающих при езде на велосипеде

Level of difficultyHard
Reading time12 min
Views2.6K

Преодолейте боль и напряжение, сохраняйте комфорт и катайтесь больше.

Если вы не падаете, езда на велосипеде сопряжена с относительно низким риском получения травмы.

Но, как и любой вид спорта на выносливость, велоспорт может вызывать множество неприятных болей и ощущений. Если их не диагностировать и не лечить должным образом, они могут привести к чему-то более серьезному.

Читать далее

Information

Rating
6,342-nd
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity