• Экскурсия на космодром «Восточный»

      «Роскосмосу» стоит всячески поддерживать туризм по своим объектам. Потому что по окончании экскурсии по космодрому «Восточный» у группы блогеров возникла серьезная проблема: хвалить отечественную космонавтику не принято, а мы видели новые, просторные, светлые и чистые корпуса, молодых сотрудников и признаки хорошей организации процессов. Напишешь восторженный материал — не поймут-с. А ужасов, проблем и косяков что-то не наблюдается. Лично мне так вообще пришлось давить желание написать панегирик в стиле советских индустриальных очерков. В итоге под катом информативный и безэмоциональный рассказ о том, как работает космодром и как идет стройка стартового комплекса для «Ангары».


      Мобильная башня обслуживания на стартовом комплексе РН «Союз»
      Читать дальше →
    • Алгоритмы LZW, LZ77 и LZ78


        Хочется продолжить свою предыдущую тему об алгоритмах сжатия. В этот раз я расскажу об алгоритме LZW и немного об его родственниках алгоритмах LZ77 и LZ78.

        Алгоритм LZW


        Алгоритм Лемпеля — Зива — Велча (Lempel-Ziv-Welch, LZW) — это универсальный алгоритм сжатия данных без потерь.
        Читать дальше →
      • Мошенничество при покупке б/у Macbook Pro

        Сегодня ко мне обратилась знакомая с просьбой помочь купить б/у Macbook Pro. Я сразу предупредил, что квалификация у меня близка к нулю, но чем могу — помогу. С PC плотно не работаю уже много лет, а Mac владею на верхне-чайниковом уровне. Беглый поиск по фразе «как проверить macbook pro» сразу же привел к исчерпывающей публикации rule на заданную тему: «Осторожно при покупке MacBook. Высокотехнологический способ мошенничества в оффлайне» geektimes.ru/post/157969 Но неопытноcть меня все же подвела.

        Объявление:


        То есть в объявлении предлагается топовая модель MacBook Pro «Core i7» 2.9 13" Mid-2012 (MD102). Реально это оказался MacBook Pro «Core 2 Duo» 2.66 13" Mid-2010 (MC375) — 4 GB RAM, 500 GB HDD. Блок питания был новый.

        Читать дальше →
      • Как мы используем квантовый свет для измерения осцилляторов при -250°С

          Мы измерили вибрации маленького маятника на уровне одного нанометра. А потом засунули его в холодильник и охладили его до -250°C. А потом использовали квантовые корреляции, чтобы уменьшить шумы в системе и получше наблюдать сигнал.



          Квантовые технологии помогают нам в самых разных областях. Например, когда нам нужно измерить очень слабый сигнал, а квантовые шумы в системе очень мешают. Это традиционная проблема, например, в гравитационно-волновых детекторах, в которых квантовые флуктуации в амплитуде и фазе лазера, используемого для измерения положения зеркал, мешают наблюдению гравитационных волн. Я об этом рассказывал в своей статье про детектор Einstein Telescope, который появится в Европе в недалеком будущем.

          У нас в эксперименте получился маленький прототип этого детектора.
          Сегодня вышел препринт нашей статьи об этом эксперименте: Squeezed-light interferometry on a cryogenically-cooled micro-mechanical membrane.
          !Много картинок!
        • Лёгкий способ писать iOS приложения на вебе

            Всем привет. Не так давно Габриель подарил нам игру 2048. Это тот самый удивительный случай, когда клон игры становится более популярный, чем оригинал. Не малая часть успеха Габриеля — открытый код и, вуаля, MIT лицензия. Набрав чуть больше 20к очков, захотелось поделиться результатом с друзьями, кроме как сделать скриншот не получилось. Глянул аппстор на наличие клона с геймцентром или чем-то подобным — пусто. И тут подумал, почему бы нет?
            Забегая вперёд, на создание приложения и всех «ништяков» к нему ушло 4 дня. На выходе универсальный код, который от части работает и в вебе и легко портируется на иос/андроид. Однако, давайте по порядку.


            Читать дальше →
          • Аккумуляторы против батареек

              Номинальное напряжение щелочных батареек 1.5 вольта, а номинальное напряжение NiMh-аккумуляторов 1.2 вольта, из-за этого многие думают, что аккумуляторы могут не работать в устройствах, предназначенных для работы от батареек. Я изучил, как меняется напряжение на батарейках и аккумуляторах при разрядке в разных режимах.

              Для теста были использованы хорошие батарейки Lexman и аккумуляторы, использующие технологию Eneloop — Fujitsu AA 2500 mah и IKEA LADDA AAA 900 mAh.

              Читать дальше →
            • Raspberry Pi Foundation захостила свой сайт на Raspberry Pi 4. Теперь этот хостинг доступен всем


                Мини-компьютер Raspberry Pi был создан для обучения и экспериментов. Но с 2012 года «малинка» стала гораздо более мощной и функциональной. Плату используют не только для обучения, но и для создания настольных ПК, медиацентров, умных телевизоров, плееров, ретроконсолей, частных облаков и других целей.

                Сейчас появились и новые кейсы, причем не от сторонних разработчиков, а от самих создателей мини-ПК — Raspberry Pi Foundation — и их хостинга, компании Mythic Beasts. Этот провайдер обслуживает сайт и блог «малинки».
                Читать дальше →
              • Ещё несколько доводов в пользу того, почему водяное охлаждение не нужно вашему ПК



                Привет, Хабр! Представляю вашему вниманию перевод статьи из журнала APC.

                Перед тем как вы погрузитесь в изучение особенностей СВО, позвольте мне попытаться отговорить вас от этой затеи или, быть может, заставить ещё больше восхититься ею.

                Давайте поговорим об одном диссиденте из мира пользовательских ПК. Да, речь пойдёт о водяном охлаждении. В частности, почему это не есть хорошо. На протяжении пяти лет мне довелось собрать около 60 персональных компьютеров. 12 из них имели различные СВО, не считая сборки AIO. Так что я имею достаточно полное представление об этом весьма специфичном хобби. И, увы, могу сказать о том, что водянка – это лажа. Далее я объясню подробно, почему.
                Читать дальше →
              • «Проприетарному — нет»: драйверы-прослойки для доступа к GPL-вызовам ядра Linux предложили блокировать


                  Проприетарные разработки глубоко проникли в код многих приложений и сервисов. В сложных системах избавиться от них очень непросто. Зачастую для этого используются обходные пути, которые скорее являются «костылями». В ядре Linux для работы с проприетарными драйверами используются драйверы-прослойки, которые предназначены практически исключительно для трансляции обращений драйвера к ядру. У прослойки код открытый, так что проблемы с GPL-лицензией нет, формальности соблюдены.

                  Но у такого подхода немало противников. Один из них — Кристоф Хелвиг (Christoph Hellwig), разработчик ядра Linux. Ранее он был членом управляющего технического комитета организации Linux Foundation. Также он выступал истцом в судебном процессе с VMware. Хелвиг предложил значительно ужесточить защиту от связывания проприетарных драйверов с компонентами ядра Linux.
                  Читать дальше →
                • IBM открыла инструмент полностью гомоморфного шифрования для Linux


                    Компания IBM опубликовала на GitHub исходный код набора инструментов FHE для Linux. Утилиты работают на платформах IBM Z и x86, поддерживаются Ubuntu, Fedora и CentOS.

                    Полностью гомоморфное шифрование (FHE) долгое время считалось чем-то вроде чаши святого Грааля в криптографии. Задача действительно казалась нереальной. Тип шифрования FHE предполагает манипуляции зашифрованными данными третьей стороной без возможности расшифровки самих данных или результата манипуляций.

                    Как такое возможно?
                    Читать дальше →
                  • От комментария на Хабре к уязвимости в антивирусе Dr. Web

                      Относительно недавно на хабре появилась статья «Стилер паролей в антивирусном ПО Avira Free Antivirus» от пользователя Veliant. Автор обнаружил, что в стандартной поставке упомянутого антивируса присутствует компонент, который позволяет простым образом извлечь пароли из хранилища браузера Chrome.

                      В комментариях произошла дискуссия, можно ли считать это уязвимостью. Но меня зацепил один комментарий автора:
                      нельзя ли это было реализовать например в виде DLL, которая при вызове её API проверяла бы цифровую подпись вызывающей программы?

                      Дело в том, что буквально перед этим я исследовал несколько программ, которые точно так же полагались на проверку цифровой подписи. И такую проверку было очень легко обойти.


                      Цифровая подпись файла соответствует только самому исполняемому файлу, но работающая программа это не только исполняемый файл. Существует несколько способов повлиять на работу программы, не меняя исполняемый файл: можно подменить библиотеки, которые загружаются или сделать инъекцию кода прямо в памяти.

                      Я посмотрел на профиль автора: «Работает в: Доктор Веб». А что если посмотреть, не используется ли в продуктах этой компании проверка, о которой говорит автор? Я решил посмотреть и, спойлер, нашел уязвимость, которая позволяет повысить свои привилегии до системных пользователю Dr.Web Security Space для Windows.
                      Читать дальше →
                    • Клоакинг фотографий для защиты от систем распознавания лиц



                        Современные системы распознавания лиц представляют угрозу личной приватности. Уже сейчас такие системы ежедневно сканируют миллионы лиц в Китае, Великобритании и России без их согласия. Поставлена задача, чтобы в следующем году 100% пассажиров в топ-20 аэропортов США незаметно подвергали этой процедуре.

                        Исследователи из Чикагского университета придумали любопытный алгоритм клоакинга, который позволяет защититься от распознавания лиц.
                        Читать дальше →
                        • +32
                        • 9.2k
                        • 8
                      • Как попасть в IPVPN Билайн через IPSec. Часть 1

                          Привет! В предыдущем посте я описал работу нашего сервиса MultiSIM в части резервирования и балансировки каналов. Как было упомянуто, клиентов к сети мы подключаем через VPN, и сегодня я расскажу немного больше про VPN и наши возможности в этой части.

                          Начать стоит с того, что у нас как у оператора связи есть своя огромная MPLS-сеть, которая для клиентов фиксированной связи поделена на два основных сегмента — тот, что используется непосредственно для доступа в сеть Интернет, и тот, что используется для создания изолированных сетей — и именно через этот сегмент MPLS ходит трафик IPVPN (L3 OSI) и VPLAN (L2 OSI) для наших корпоративных клиентов.

                          Читать дальше →
                          • +18
                          • 5.1k
                          • 4
                        • OpenSSL и Network Security Services (NSS) — две стороны одной медали

                            imageО какой медали идет речь в заголовке? Речь идет об инфраструктуре открытых ключей (Public Key Infrastructure — PKI/ИОК) на базе стандартов криптографии с открытым ключом (Public Key Cryptography Standards — PKCS). Инфраструктура открытых ключей включает в себя множество различных объектов и механизмов работы с ними, а также протоколы взаимодействия объектов друг с другом (например, протоколы TLS, OCSP). В число объектов ИОК/PKI входят сертификаты x509 и ключевые пары (приватные и публичные ключи), подписанные и зашифрованные документы (pkcs#7, CMS), защищенные контейнеры для хранения приватных ключей (pkcs#8) и личных сертификатов с ключами (pkcs#12) и т.д. В число механизмов входят не только криптографические функции, которые позволяют шифровать и подписывать документы по различным алгоритмам, но и функции, формирующие конечные объекты ИОК в соответствии со стандартами (сертификаты, запросы, подписанные/зашифрованные документы, пакеты протоколов и т.д. и т.п.). Да, и как не вспомнить центральный объект ИОК/PKI — Удостоверяющий Центр (УЦ).
                            Читать дальше →
                          • Кто стоит за случившимся в среду эпичным взломом Твиттера?

                            • Translation
                            Прим. перев.: статья с сайта krebsonsecurity.com от автора Брайана Кребса, в прошлом журналиста The Washington Post, ныне независимого специалиста по кибербезопасности.

                            В среду 15 июля Твиттер погрузился в хаос – в учётных записях наиболее известных в мире людей, директоров компаний и знаменитостей, стали появляться ссылки на мошеннические сайты, собирающие биткоины. В Твиттере говорят, что эта атака стала возможной, поскольку кто-то обманул или принудил одного из сотрудников компании дать доступ ко внутренним административным инструментам платформы. В данной статье я попытаюсь составить временной график этой атаки и указать на свидетельства о том, кто за ней может стоять.

                            Первые свидетельства атаки стали заметны публике примерно в 15 часов по североамериканскому восточному времени (UTC-5; летом UTC-4), когда в учётной записи криптовалютной биржи Binance появилось сообщение о том, что биржа скооперировалась с организацией CryptoForHealth с намерением раздать 5000 биткоинов нуждающимся, а также ссылка, куда люди могли отправлять пожертвования.
                            Читать дальше →
                          • FPV Квадрокоптер: Фильтрация в Betaflight

                            • Tutorial



                            (Betaflight 4.1, на новых настройках еще не снимал)

                            Прошлая статья — От земли к FPV Квадрокоптеру: Введение

                            На днях, я все таки решил обновиться до Betaflight 4.2 и все вокруг советуют включить фильтрацию с двухсторонним DShot. К слову она была и в 4.1.

                            Для начала, давайте немного разберемся, что такое фильтрация и зачем она нужна.
                            По умолчанию Betaflight задает общие настройки фильтрации подходящие для большинства моделей. Но для достижения наибольшего перфоманса, фильтрация может быть настроена по другому, так как ее может быть излишне или не достаточно для потрепанного квадрокоптера.
                            Читать дальше →
                          • Go и кэши CPU

                            • Translation

                            Источник: unsplash.com

                            По словам Джеки Стюарта, трехкратного чемпиона мира по гонкам Формулы-1, понимание автомобиля помогло ему стать лучшим пилотом: «Гонщику не обязательно быть инженером, но нужен интерес к механике».

                            Мартин Томпсон (создатель LMAX Disruptor) применил эту концепцию к программированию. Если в двух словах, то понимание базового оборудования улучшит ваши навыки, когда речь заходит о разработке алгоритмов, структур данных и так далее.

                            Команда Mail.ru Cloud Solutions перевела статью, автор которой углубился в устройство процессора и рассмотрел, как понимание некоторых концепций CPU помогает принимать оптимальные решения.
                            Читать дальше →
                          • Как определить местоположение по сетям сотовой связи (Cell ID)


                              Карта Участники OpenStreetMap
                               
                              Существует множество способов определения местоположения, такие как спутниковая навигация (GPS), местоположение по беспроводным сетям WiFi и по сетям сотовой связи.
                               
                              В данном посте мы попытались проверить, насколько хорошо работает технология определения местоположения по вышкам сотовой связи в городе Минске (при условии использования только открытых баз данных координат передатчиков GSM).
                               
                              Принцип действия заключается в том, что сотовый телефон (или модуль сотовой связи) знает, каким приемопередатчиком базовой станции он обслуживается и имея базу данных координат передатчиков базовой станции можно приблизительно определить своё местоположение.
                              Читать дальше →
                            • Простой UDP hole punching на примере IPIP-туннеля

                                Доброе время суток!

                                В этой статье хочу рассказать как я реализовал (еще один) скрипт на Bash для соединения двух компьютеров, находящимися за NAT, с использованием технологии UDP hole punching на примере ОС Ubuntu/Debian.
                                Читать дальше →