Pull to refresh
10
0
Send message

Пошаговая видео-инструкция для новичков 3д печати, как настроить 3д принтер

Reading time1 min
Views8.8K


Подготовил видео-инструкцию, о том как же настраивать такого дикого зверя, как слайсер для 3д принтера. Когда начинал свой путь в 3д печати, очень не хватало такого видео, исправляем ситуацию.

Приятного просмотра.

Читать дальше →
Total votes 12: ↑11 and ↓1+10
Comments1

Конец эры айтишников

Reading time7 min
Views72K
imageСейчас программистам хорошо платят за узкопрофильные задачи, будь это разработка под одну платформу или приложений одного вида. Но отрасли, которые называют самыми перспективными, требуют более глубокого изучения смежных областей, понимания как естественных, так и гуманитарных наук. Я считаю, что широта знаний вновь становится важнее узкой специализации, а скоро в программировании вообще все будет по-другому.
Читать дальше →
Total votes 76: ↑41 and ↓35+6
Comments45

Получение root доступа к ONT Sercomm RV6688 методом замыкания контактов

Reading time6 min
Views53K
Как-то раз захотелось автору чего-то нового на замену хорошему, и решил он подключиться к GPON от одного известного оператора. И была автору поставлена в квартиру волшебная коробочка, через которую можно было звонить по телефону, выходить в интернет и смотреть телевизор, а заведен в нее при этом настоящий оптический кабель. И зовут эту коробочку optical network terminal (ONT) Sercomm RV6688, сделана она по заказу этого самого оператора и раскрашена соответствующим логотипом.
Работает коробочка. А автору не сидится, и опять захотелось чего-то большего, и решил он разобрать(ся), как же все это волшебство внутри коробочки получается и можно ли им тонко управлять. Но какое может быть волшебство без сюрпризов.
Читать дальше →
Total votes 33: ↑31 and ↓2+29
Comments10

MIT предлагает всем желающим бесплатные уроки по теории покера

Reading time2 min
Views22K

Первое видео курса

Массачусетский технологический институт выложил в свободный доступ курс лекций по теме «Теория и аналитика игры в покер» (на английском языке). Доступны видеолекции, конспекты и специальные заметки по курсу. Это событие – часть программы OpenCourseWare, которая посвящена организации бесплатного доступа к избранным лекциям института для всех желающих – даже для тех, кто не учится в нём.

Помните, как в школе многие говорят: «Ну зачем мы это учим, нам это не пригодится!»?



Так вот, лекции по покеру – пожалуй, могут оказаться не просто интересными, но и весьма полезными с практической точки зрения.

Лекции ведёт магистрант института Кевин Дезмонд, который получил степень бакалавра по финансам. И, что логично, его лекции как раз рассказывают о технологиях анализа и планирования, предназначенных для максимизации выгоды от игры на деньги.

В курсе рассматриваются основы игры, наилучшие стратегии, и те важные детали, которые самоучки обычно упускают. Рассматривается анализ поведения игроков, манеры игры и прогнозы их будущих действий в зависимости от предыдущих раздач.
Читать дальше →
Total votes 22: ↑18 and ↓4+14
Comments0

Роуминг своими руками

Reading time5 min
Views38K
Строим роуминг самиВсе любят путешествовать, например мне в этот раз удалось побывать в трех столицах: Праге, Вене, Будапеште. Но пост не об этом, а о том, что за неделю путешествия на телефонную связь я потратил всего 7 евро. Не ограничивая себя в разговорах с близкими, и даже работая. На настройку роуминга я потратил несколько минут перед поездкой.
На личном примере написана инструкция по построению роуминга своими руками. Кроме этого под катом вы найдете: этапы прохождения звонка в роуминге, варианты реализации каждого этапа своими руками, описание роуминговых SIM-карт полностью интегрированных с SIP и IP-АТС.

Читать дальше →
Total votes 40: ↑35 and ↓5+30
Comments19

Hello, SaaS | Создание нового продукта и почему не работает MVP

Reading time3 min
Views3.7K
Я начинал писать свой блог с поста о создании SaaS продуктов. Пост получился довольно поверхностным, даже не поверхностным, а это была первая итерация в очень крупную клетку. Сегодняшний пост будет исключительно практическим и и посвященным New product development (NPD) в компании Dental Cloud.



Читать дальше →
Total votes 8: ↑6 and ↓2+4
Comments17

Стратегия компании, SWOT-анализ, риск-менеджмент и другие танцы с бубнами для тех, кто хочет вырасти

Reading time5 min
Views21K


Внимание владельцам малых и средних IT-, интернет- и софтверных компаний! В цепкие руки Alconost попал еще один ценный доклад со столь же ценной IT-конференции ISDEF. В нем Александр Лысковский, сооснователь и CEO Alawar Entertainment, рассказал, как расти компании и что необходимо делать для ее успешного роста.

В самом начале становления компании мало кто задумывается над тактикой ее развития и SWOT-анализом. Мало того, все эти термины сами по себе способны отпугнуть от работы над стратегией компании. Но разработка стратегии и определение тактики – это ключевые моменты для беспрерывного и устойчивого развития компании. К сожалению, среднестатистический владелец компании не знаком с понятиями стратегического менеджмента. Это является следствием образования в наших ВУЗах, где вопросы стратегии не рассматриваются вообще либо изучаются на факультативных, необязательных курсах.

Интересный факт: любая деятельность, связанная со стратегией, кажется несвоевременной. Мол, если у компании все хорошо, то зачем тратить силы и время на непонятную стратегию? С другой стороны, при проблемах, в кризисное время, тоже не до стратегии – надо быстрей что-то делать, а не «планы планировать».
Читать дальше →
Total votes 10: ↑10 and ↓0+10
Comments3

Нейробиологам удалось объединить в работающую сеть мозги нескольких животных

Reading time2 min
Views21K
image

Нейробиологи из Медицинского центра университета им. Дьюка представили новый тип интерфейса между мозгом и компьютером, который позволяет объединять мозги нескольких живых существ в одну вычислительную сеть. В опубликованных работах были описаны эксперименты, в котором мозги нескольких животных работали сообща ради достижения общей цели. Для эксперимента учёные вживляли электроды непосредственно в мозг млекопитающих.

В двух независимых экспериментах учёные проверяли возможности т.н. Brainet — мозговой сети, связывая в одном из них мозги нескольких обезьян, а в другом — нескольких крыс. Животные в обоих экспериментах могли обмениваться сенсорной информацией и совместно управлять моторикой, чтобы достигать поставленных целей или проводить вычисления.

В одном эксперименте объединённые в сеть мозги трёх макаков-резусов управляли виртуальной рукой, которая должна была схватить некий движущийся объект. На движения руки влияла мозговая деятельность всех животных. Каждая из обезьян контролировала движения виртуальной руки по двум осям. В связи с этим удачно двигать рукой и схватить виртуальный объект они могли только в том случае, если хотя бы две из них синхронизировали мозговые сигналы.
Читать дальше →
Total votes 34: ↑33 and ↓1+32
Comments26

Как завоевать аудиторию, если ты — IaaS-провайдер

Reading time2 min
Views3.8K
Мы в 1cloud постоянно делимся с вами собственными кейсами по оптимизации работы нашего IaaS-провайдера. Сегодня мы продолжим повествование и расскажем о том, как внимание к деталям позволило нам завоевать доверие клиентов.

Для этого мы оттолкнемся от истории и опыта популярного сервиса Dropbox. Поехали!

Читать дальше →
Total votes 14: ↑13 and ↓1+12
Comments2

От управления данными к управлению инцидентами: как правильно встроить Varonis в процесс Incident Management

Reading time4 min
Views3.6K
В настоящее время довольно сложно представить себе компанию, которая не задумывается об информационной безопасности. Уровень развития ИБ в большой степени зависит от уровня развития бизнеса и ИТ. Защита информации всегда начинается с чего-то простого: необходимо установить межсетевые экраны, антивирусы и прочее, т. е. решить задачи на уровне инфраструктуры. На этом этапе выстраиванию соответствующих процессов и их регламентации внимание не уделяется. Со временем задачи усложняются, появляется потребность в использовании более сложных решений, таких как DLP-системы, системы по управлению неструктурированными или полуструктурированными данными, сканеры безопасности, системы класса Security Information and Event Management (SIEM). И однажды совокупность хаотичных и нерегламентированных процессов, огромное количество средств защиты, каждое из которых является жизненно необходимым, достигает такого состояния, когда уже неясно, действительно ли мы понимаем, как все это функционирует, как этим управлять, что происходит в компании с точки зрения ИБ. Практика показывает, что не всегда наращивание количества средств защиты влечет за собой увеличение персонала. Очень часто руководители полагают, что раз они вложили приличные суммы в обеспечение информационной безопасности, значит, все должно функционировать практически без участия человека. Но это не так. Как правило, подобный подход приводит к перегруженности персонала и низкой эффективности выполнения операционной деятельности ИБ.

Одним из способом решения подобной проблемы и сокращения операционных расходов является, как правило построение системы управления ИБ (Security Operation Center) на базе определенного SIEM-решения. Либо просто подключения всех систем ИБ к единой системе SIEM.
Читать дальше →
Total votes 11: ↑9 and ↓2+7
Comments0

Head Unit — как цель для хакера

Reading time13 min
Views11K
В последнее время все чаще и чаще поднимается тема хакерской угрозы в автомобильном мире. Причем тема эта волнует всех — производителей авто, OEM, консультантов по ИБ, и, конечно, власти ЕвроСоюза и США интересуются этой темой (даже выделяют гранты на исследования и тд). Так как в индустрии ИБ очень часто все движухи это попытка «напугать», то хотелось бы разобраться в ситуации «сейчас» и потенциальной ситуации в «будущем» без лишнего пафоса и паранойи, хотя в нашем деле лучше «перебдеть», чем «недобдеть». В ходе своей работы я занимаюсь безопасностью систем ConnectedCar, в том числе и Embedded продуктов для Автомобильных систем. И в свете всего вышесказанного я бы хотел поговорить про недалекое будущее и новые риски связанные с IoT, автомобилями и хакерами. Конкретно в этой части я поговорю про потенциальные вектора атак на Head Unit авто и его окружение.



Читать дальше →
Total votes 23: ↑23 and ↓0+23
Comments5

Быстрый security-oriented fuzzing c AFL

Reading time5 min
Views19K
Многие слышали, а некоторые успешно применяют в своих процессах разработки такую вещь, как статический анализ кода — эффективный, относительно быстрый и зачастую удобный способ контроля качества кода.
Для тех, кто уже использует статический анализ кода, на этапе тестирования может быть интересно также попробовать динамический анализ. Об отличиях данных методик написано достаточно, напомню лишь, что статический анализ делается без выполнения кода (например, на этапе компиляции), а динамический соответственно, — в процессе выполнения. При анализе компилируемого кода с точки зрения безопасности, под динамическим анализом часто подразумевают именно фаззинг. Преимуществом фаззинга является практически полное отсутствие ложных срабатываний, что довольно часто встречается при использовании статических анализаторов.

«Фаззинг – методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные.» © Habrahabr



Читать дальше →
Total votes 16: ↑15 and ↓1+14
Comments20

Утечки информации у большинства VPN-провайдеров: есть ли повод бить тревогу

Reading time2 min
Views12K

Результаты исследования безопасности VPN-провайдеров

30 июня команда исследователей из Италии и Великобритании, специализирующихся на компьютерной безопасности, представила на симпозиуме технологий, посвящённых приватности, противоречивую работу. В работе утверждается, что технология VPN-соединений большинства из 14 популярных VPN-провайдеров допускает утечку информации через IPv6 и/или при помощи подмены DNS.

Авторы работы сообщают, что они использовали специально настроенную Wi-Fi точку доступа, как это сделал бы хакер где-нибудь в кафе, и через неё производили прослушивание трафика с компьютера, подключённого по VPN.

Исследователи утверждают, что им удалось получить различную информацию об активности пользователя через утечку IPv6, начиная от посещаемых им сайтов и заканчивая даже комментариями, которые они оставляют в соцсетях. Эту информацию получилось отследить только на сайтах, не использовавших HTTPS. При этом историю браузинга им удалось получить даже для тех сайтов, которые не поддерживают IPv6.

Проблемы, по словам безопасников, связаны с различными аспектами работы VPN и операционных систем. Например, большинство провайдеров использует устаревшие технологии вроде PPTP с MS-CHAPv2. Кроме того, таблицы роутинга обрабатываются операционными системами, которые не учитывают настройки безопасности VPN-клиентов.

По поводу таких серьёзных обвинений сайт TorrentFreak обратился к нескольким известным провайдерам VPN.
Читать дальше →
Total votes 14: ↑13 and ↓1+12
Comments1

Распределенный криптопроцессинг

Reading time12 min
Views14K
С первого дня, когда я начал осознавать как работает большинство финансовых процессингов, в голове крутилось болезненное «Так жить нельзя!». Но теперь, концепция того как можно попробовать жить, кажется, сложилась. Хотите строгую консистентность на N репликах без линейной потери скорости? Хранение состояний на блокчейнах?

image
Читать дальше →
Total votes 27: ↑27 and ↓0+27
Comments18

5 экспериментов по визуализации данных

Reading time7 min
Views30K
Этой весной мы в лаборатории экспериментировали с самыми разными данными: характеристиками танков в игре World of Tanks, статистикой правильных и неправильных ответов на тренажёре ПДД, температурными рекордами в городах России, нарушениями в работе маршрутных такси Нижнего Новгорода, историей изменения цен на авиабилеты. Результатом экспериментов стали 5 наглядных интерактивных визуализаций:



Я расскажу, как мы создаём визуализации и каких придерживаемся принципов: в общем и на примере каждой визуализации. Все примеры включают ссылки на интерактивные прототипы, где можно самостоятельно «пощупать» данные и сделать собственные выводы.

Читать дальше →
Total votes 46: ↑45 and ↓1+44
Comments5

Конкурс MiTM Mobile: как ломали мобильную связь на PHDays V

Reading time8 min
Views32K


Хотя мы не раз публиковали исследования о возможностях прослушки мобильной связи, перехвата SMS, подмены абонентов и взлома SIM-карт, для многих читателей эти истории всё равно относятся к области некой сложной магии, которой владеют только спецслужбы. Конкурс MiTM Mobile, впервые проводившийся в этом году на PHDays, позволил любому участнику конференции убедиться, насколько легко можно проделать все вышеописанные атаки, имея в руках лишь телефон на 300 рублей с набором бесплатных хакерских программ.
Читать дальше →
Total votes 22: ↑22 and ↓0+22
Comments13

Коммерческий VPN сервис в opensource

Reading time1 min
Views41K
Всем доброго времени суток!

Позвольте представиться.
Я CEO/CTO/CIO/итд VPN сервиса SmartVPN.biz.
Можно называть меня Виктор Иванов, так как таков был мой псевдоним в службе поддержки клиентов SmartVPN.biz.

Пару лет назад я решил создать свой первый стартап — VPN сервис.
Идея нагрянула после того как около 5 друзей попросили у меня VPN на моем личном сервачке.
Естественно, никакого анализа рынка, конкурентов и написания бизнес плана не было. Я просто сел и начал кодить.
Спустя какое-то время проектом стало можно пользоваться — и он увидел свет.
Читать дальше →
Total votes 83: ↑70 and ↓13+57
Comments34

Анализ SSL/TLS трафика в Wireshark

Reading time7 min
Views213K


Как скрыть от посторонних конфиденциальную информацию?
Самое простое – зашифровать.
В Интернет и Интранет-сетях шифрацией данных управляет протокол SSL/TLS.
Солдат спит, служба идет.
Однако иногда возникает необходимость выполнить обратное – расшифровать перехваченный трафик.
Это может потребоваться как для отладки работы приложений, так и для проверки подозрительной сетевой активности.
Или в целях изучения работы SSL/TLS (очевидные, вредоносные цели не обсуждаются).

Как и при каких условиях можно расшифровать дамп SSL/TLS трафика в Wireshark?
Попробуем разобраться.

Читать дальше →
Total votes 48: ↑45 and ↓3+42
Comments16

Инфракрасный термометр – прибор для умных людей. Часть 1

Reading time9 min
Views61K
Температура является важнейшей физической величиной, для измерения которой придуманы многочисленные методы. В данной статье рассмотрен бесконтактный способ измерения температуры при помощи инфракрасного термометра MT4004.
С одной стороны, прибор очень прост в эксплуатации: наведи термометр на объект, нажми на кнопку – получишь результат, и твоя мечта осуществится! Так пела группа “Технология”.
Но что же ты не рад?



Все потому, что владелец термометра должен обладать некоторыми знаниями, чтобы правильно определять (но ещё лучше – сравнивать) температуру и умело использовать прибор. А термометр поможет уменьшить его расходы и даже спасти жизнь.
Об этих знаниях, практическом применении и тонкостях в работе с инфракрасным термометром рассказано в статье. Не обойдется без волнительного разбора прибора с изучением его внутренностей.

Можно ли проверить работоспособность пульта дистанционного управления при помощи термометра?
Считается, что пчелы и бабочки находят цветок по запаху или цвету. А как вам “тепловая” версия?
Как термометр поможет в уменьшении расхода топлива автомобиля?
Дуть или не дуть, чтобы остудить чай или суп (заявка на премию)?
Почему при кормлении ребенка берут кашу с края тарелки?
Как измерить среднюю температуру по больнице?
Измеряет ли пирометр температуру воздуха?
Как найти трубки (кабель) теплого пола?
Почему мы мёрзнем при ветре?
Хочу всё знать про инфракрасный термометр!
Total votes 13: ↑8 and ↓5+3
Comments42

Как на самом деле выглядит работа на технологического гиганта

Reading time4 min
Views16K

Утро


Вы в Сан-Франциско. Или где там. Кремниевая долина ведь в Сан-Франциско? В любом случае, вы живёте здесь. Рядом с другими технарями.

Поскольку вы уже выбрались из своей односпальной кровати, вы, скорее всего, сидите в корпоративном автобусе. Своё место вы регистрируете через смартфон. Сидите рядом с коллегой и общаетесь с ним через смартфон. А смартфон у вас новой версии, ещё не вышедшей – ведь он чуть потоньше той версии, что уже вышла. И он умеет распознавать сетчатку.

Путь в офис занимает меньше времени, чем вам хотелось бы. Офисное здание сделано так, чтобы напоминать досуговые центры 1970-х, сидит посередь газона, и калифорнийское (или какое там) солнышко подмигивает вам, отражаясь от его окон. Травы снаружи много, но окон в здании мало.

Вы обязаны выпить кофе, потому что ваш менеджер потратила $10000 на кофемашину, которая управляется приложением с вашего смартфона. Это также и «социальная зона» вашей компании, где вы обязаны поболтать со всеми, кто там находится. Вы жалуетесь на это правило женщине, которую видите в первый раз. Она улыбается, но смотрит вам через плечо.

Вы несёте кофе к себе на рабочее место. Но это не ваше рабочее место – это общее рабочее место, которое каждый периодически занимает по необходимости (hot-desk). И пока вы болтали у кофемашины, вам остался только краешек стола. Тот, который пропах тунцом. И продолжает так пахнуть вне зависимости от того, сколько емейлов вы отправили с жалобой на запах.
Читать дальше →
Total votes 33: ↑24 and ↓9+15
Comments23
1
23 ...

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity