Как обычно проходит ваш день? Будильник, дорога в офис или к рабочему месту фрилансера. Рутинные обязанности и новые проекты, задачи, заказы. Перерывы на покурить, пообедать, попить, поболтать в скайпе и вконтакте. Вечер, дорога домой, магазин, ужин или кино, пивная или телевизор, жена, дети, «как прошёл день?». Компьютер или планшет, те же вконтакте, одноклассники, жежешечка. Свежая серия очередного сериала, спать. Так живёт большинство, и я в том числе. В нашей жизни есть место лишь работе, семье и развлечениям. Мы ищем развлечений, они помогают нам не думать, расслабиться, отвлечься. Цивилизация эгоизма. «Ведь ты этого достоин». «Побалуй себя». «И пусть весь мир подождёт». Не знаю, как у вас, а у меня всё чаще возникает ощущение бесполезности, бессмысленности проживаемой жизни. Нет, конечно, смысл жизни находит каждый: забота о родителях, жёны-мужья, дети, самореализация, стать начальником, эмигрировать… Но человек суть животное социальное. Именно благодаря взаимосвязям, которые мы строим и поддерживаем с другими людьми, человеческое сообщество способно на всё то, на что оно способно. Как всевозможные мерзости, так и величайшие свершения и достижения. И умение объединять усилия ради благого дела, ради помощи, является важнейшим нашим преимуществом. Ведь никто из нас не застрахован от несчастий (тьфу-тьфу-тьфу!). Можно полагаться лишь на себя и на свою семью, но ежедневно множество людей сталкиваются с такими испытаниями и лишениями, с которыми не могут справиться самостоятельно. К чему я всё это веду? К тому, что есть немало людей среди нас, которые находят время, силы, средства на то, чтобы не только получить что-то от этой жизни, но и дать другим. Я про благотворительность. У каждого при этом слове возникают свои ассоциации, но сегодня я хочу рассказать не о благотворительности как таковой, а о благотворительных проектах в Рунете.
Вадим Миронов @vadimmironov
User
SMS и SIP шлюз — Мультифон, Asterisk, Kannel
5 min
85KTutorial
В данной статье дается описание того, каким образом можно объединить достоинства Asterisk как PBX или IVR, Kannel как SMS-шлюза используя один телефонный номер.
Для этого я использовал Freebsd 8.2 на сервере, модем Huawei E171, но можно использовать любой модем МТС или Мегафон производства huawei (так же было проверено на модеме E1551), сим-карту Мегафона. В качестве софтфонов использовались Telephone и SJphone.
Для этого я использовал Freebsd 8.2 на сервере, модем Huawei E171, но можно использовать любой модем МТС или Мегафон производства huawei (так же было проверено на модеме E1551), сим-карту Мегафона. В качестве софтфонов использовались Telephone и SJphone.
+34
Скандал вокруг Volkswagen и роль программистов в нём
2 min
66KTranslation
Вам известно имя Майкла Хорна? Он генеральный директор Volkswagen of America.
Вы в курсе, что происходит сейчас с Фольксваген? Дизельгейт? (отсылка к Уотергейту) То, что софт, управляющий дизельным двигателем в некоторых их машинах, был заточен на прохождение тестов на выхлопные газы? Да, видимо, этот софт мог определить, что проводится тест на выхлопы, и перевести двигатель в режим, когда он выбрасывает в сорок раз меньше вредных оксидов углерода по сравнению с обычным режимом.
Несколько дней назад Майкл Хорн давал показания перед конгрессом по этой проблеме.
Вы в курсе, что происходит сейчас с Фольксваген? Дизельгейт? (отсылка к Уотергейту) То, что софт, управляющий дизельным двигателем в некоторых их машинах, был заточен на прохождение тестов на выхлопные газы? Да, видимо, этот софт мог определить, что проводится тест на выхлопы, и перевести двигатель в режим, когда он выбрасывает в сорок раз меньше вредных оксидов углерода по сравнению с обычным режимом.
Несколько дней назад Майкл Хорн давал показания перед конгрессом по этой проблеме.
+36
Простой способ глушить Wi-Fi
2 min
199KОказывается, заглушить сигнал WiFi, Bluetooth или Zigbee совсем несложно. Для этого достаточно простенького донгла за $15, который можно купить на Amazon. Он подключается к компьютеру или Raspberry Pi. Базовая антенна имеет радиус действия 80 метров. Если добавить усилитель сигнала, то глушилка работает на расстоянии примерно до 120 метров.
С презентацией (pdf) на эту тему выступил специалист по безопасности Мэти Ванхуф (Mathy Vanhoef) на недавней конференции по безопасности BruCON, которая прошла 8-9 октября в Генте (Бельгия).
Автор подчеркнул, что глушилки сигнала уже активно используются злоумышленниками. Например, автоугонщики используют портативные джаммеры, которые предотвращают запирание автомобиля, а также GPS-джаммеры, чтобы блокировать сигнал антиугонной системы (уже после похищения машины). Воры-домушники используют такие джаммеры, чтобы блокировать сервис сотовой связи во время незаконного проникновения в квартиру.
С презентацией (pdf) на эту тему выступил специалист по безопасности Мэти Ванхуф (Mathy Vanhoef) на недавней конференции по безопасности BruCON, которая прошла 8-9 октября в Генте (Бельгия).
Автор подчеркнул, что глушилки сигнала уже активно используются злоумышленниками. Например, автоугонщики используют портативные джаммеры, которые предотвращают запирание автомобиля, а также GPS-джаммеры, чтобы блокировать сигнал антиугонной системы (уже после похищения машины). Воры-домушники используют такие джаммеры, чтобы блокировать сервис сотовой связи во время незаконного проникновения в квартиру.
+10
Еще две вещи, которые нужно забыть после школы
4 min
29KRecovery Mode
Translation
От переводчика: оригинал статьи содержит отсылки на американскую систему образования, с курсами и кредитсами. Все термины «школьник», «студент», «ученик» можно считать взаимозаменяемыми. Перевод не идеально дословный, но достаточно близкий, чтобы раскрыть суть каждой заложенной автором мысли.
Автор статьи: Элиезер Юдковский
Один американский предприниматель Бен Касноча в своём блог-посте “Три вещи, о которых нужно забыть после школы” цитирует список Билла Балларда, состоящий из трех вредных привычек мышления: придание важности любому личному мнению, решение только поставленных задач, и стремление получить одобрение окружающих. И, хотя предложенные Баллардом альтернативы кажутся мне недостаточно хорошими, он затронул довольно важную тему.
Я могу выписать довольно большой список плохих привычек, спровоцированных школой, но назову лишь две, самые вредные, на мой взгляд:
Автор статьи: Элиезер Юдковский
Один американский предприниматель Бен Касноча в своём блог-посте “Три вещи, о которых нужно забыть после школы” цитирует список Билла Балларда, состоящий из трех вредных привычек мышления: придание важности любому личному мнению, решение только поставленных задач, и стремление получить одобрение окружающих. И, хотя предложенные Баллардом альтернативы кажутся мне недостаточно хорошими, он затронул довольно важную тему.
Я могу выписать довольно большой список плохих привычек, спровоцированных школой, но назову лишь две, самые вредные, на мой взгляд:
+31
Visual Studio Code — эволюция кроссплатформенного редактора кода на примере версии для OS X
6 min
81KVisual Studio Code — редактор кода, с поддержкой более 30 языков программирования и форматов файлов, а так же обладающий рядом дополнительных, полезных возможностей.
Инструмент вышел весной этого года, и ранее мы уже успели рассказать о базовых возможностях этого кроссплатформенного редактора. Напомню, что использовать VS Code можно на компьютерах под управлением Windows, OS X и Linux.
Однако, за полгода существования инструмент регулярно обновлялся и продолжает обновляться раз в месяц, расширяя свой функционал, список поддерживаемых языков, постоянно улучшая существующие возможности, основываясь на отзывах и пожеланиях пользователей.
Сегодня мы поделимся обзором следующих возможностей Visual Studio Code на примере использования в OS X: интеграция с Unity3D, Visual Studio Online, GitHub, а так же подробными видео-материалами по установке, настройке и комфортной работе с VS Code на Mac.
+20
«Записки брюзги» — мысли о эксгумации, «возрождении брендов», и заработке на ностальгии применительно к игровой индустрии
23 min
26KРеборн, реюнион, ревивал, перезапуск – все это частные случаи Возрождений. Либо перекладывание старого на новый мотив, либо следующая часть призванная вернуть жизнь игре. Можно было бы сказать «но в наше время мы живем реалиями…» и солгать. Потому, что нет «нашего времени» в отношении понятия рынок. Вернее время то есть, но рынок вне времени. Он существовал задолго до нас, задолго до чеканки монет и появления денежных знаков. Он будет существовать и после. Не вечно, но до тех пор, пока на Земле не останется один человек. Двое – уже могут «толкать» друг дружке, как речи, так и вещи.
Хотел бы коснуться «возрождения бренда», в контексте банальной спекуляции на чувствах игроков. Часто это выглядит как маркетинговый ход имитирующий внимание издателей и разработчиков к истории, чувствам игроков, к старому поколению. На деле это попытка охватить, как можно больший рынок сбыта. Начиная ностальгирующими стариками и заканчивая современным игроком. Есть ли в этом предположении зерно истины, или это очередная из моих теорий заговора?
Вам что-нибудь говорит имя Flashback? Chaos Engine?
+38
Сети для Самых Маленьких. Микровыпуск №5. FAQ по сетевым технологиям
12 min
107KПока весь мир с замиранием ждёт 11-го выпуска СДСМ, посвящённого MPLS BGP L3VPN, я решил сделать вольный перевод неплохой статьи Джереми Стреча с Packetlife.net.
Это подборка небольших FAQ для новичков.
#На каком уровне OSI работает протокол Ч?
#Какая разница между маршрутизатором и многоуровневым коммутатором?
#Какая разница между forwarding и control planes?
#Какая разница между MTU и MSS?
#Какая разница между интерфейсами VLAN и BVI?
#Как работает туннельный интерфейс?
#Что означают четыре типа адресов в NAT?
#Могу ли я использовать адрес сети и широковещательный адрес в NAT-пуле?
#Почему нам нужны IP-адреса? Разве нам не хватит MAC-адресации для всего?
#Позволяет ли QoS расширить пропускную способность?
Это подборка небольших FAQ для новичков.
#На каком уровне OSI работает протокол Ч?
#Какая разница между маршрутизатором и многоуровневым коммутатором?
#Какая разница между forwarding и control planes?
#Какая разница между MTU и MSS?
#Какая разница между интерфейсами VLAN и BVI?
#Как работает туннельный интерфейс?
#Что означают четыре типа адресов в NAT?
#Могу ли я использовать адрес сети и широковещательный адрес в NAT-пуле?
#Почему нам нужны IP-адреса? Разве нам не хватит MAC-адресации для всего?
#Позволяет ли QoS расширить пропускную способность?
+32
И снова про 1С
18 min
72KПоследнее время на Хабре стали все чаще появляться статьи, посвященные 1С как среде разработки приложений. Статьи по смыслу более концептуальные, чем прикладные; авторы делают обзор платформы «1C:Предприятие 8» в целом, пытаются понять, хороша или плоха технология создания бизнес-приложений, предлагаемая 1С.
Не буду обсуждать, прав ли каждый из авторов или нет; у платформы 1С, как у любой технологии, есть свои преимущества и недостатки. А есть и свои интересные особенности, свои наработки и механизмы. Вот о них и хочется поговорить. А еще — хочется написать статью про 1С для людей, с 1С незнакомых, статью, которая показывает, какое место 1С занимает в ряду аналогичных программных продуктов. Мне лично такой ознакомительной обзорной статьи очень не хватало, когда я еще не был знаком с 1С, но был знаком с рядом других ERP продуктов.
Итак, начнем!
+8
Карта дождей
2 min
62KЯ часто езжу на велосипеде и мотоцикле, поэтому вопрос «а будет ли дождь» беспокоит меня достаточно часто. Как оказалось, Центральная Аэрологическая Обсерватория регулярно выкладывает у себя на сайте снимки с метеорологических радиолокаторов. Чтобы ими пользоваться не хватает двух вещей: возможности приблизить карту и посмотреть как двигались облака за последний час. Если добавить эти две фичи, получается полезная штука:
Плохие новости: Росгидромет запретил ЦАО публиковать данные в реальном времени, теперь они доступны с задержкой в 24 часа. Ставьте лайки, возможно, получится в каком-то виде получить актуальные данные обратно.
Ничоси, про это даже петиция есть — "Вернуть открытый доступ снимков ДМРЛ (радары)". И в Росгидромет уже письма писали.
Плохие новости: Росгидромет запретил ЦАО публиковать данные в реальном времени, теперь они доступны с задержкой в 24 часа. Ставьте лайки, возможно, получится в каком-то виде получить актуальные данные обратно.
Ничоси, про это даже петиция есть — "Вернуть открытый доступ снимков ДМРЛ (радары)". И в Росгидромет уже письма писали.
+97
Включение общей адресной книги в Zimbra
3 min
45KВ нашей компании в качестве почтового сервера используется Zimbra Collaboration Server. И хотя при наборе адреса подходящие имена автоматически подставляются в адресное поле, однажды была поставлена задача сделать общую адресную книгу на базе GAL (global address list). Преимущество такой книги в том, что она всегда является актуальной, операции над акаунтами (удаление/добавление/редактирование) автоматически применяются к книге и отображаются у всех пользователей. В принципе задача не сложная, но как оказалось несколько заковыристая. Поэтому я опишу весь процесс, дабы помочь тем, кто столкнется с подобным. А также приведу примеры исправления возможных ошибок.
Описание касается Zimbra Coloboration Server версии 7.1.x установленной на Ubuntu server. Описывается настройка GAL в режиме «Внутренний». Использованы материалы из статьи GAL Sync Account, а также Zimbra forum
Описание касается Zimbra Coloboration Server версии 7.1.x установленной на Ubuntu server. Описывается настройка GAL в режиме «Внутренний». Использованы материалы из статьи GAL Sync Account, а также Zimbra forum
+3
Стоимость жилья как функция координат
5 min
34KЦены на жильё формируются из многочисленных факторов, основные из которых — это близость к центру города и наличие рядом различной инфраструктуры. Но реальные цены только в бумажных газетах и риэлторских сайтах. Мы будем строить свою карту с ценами на недвижимость в Москве при помощи python, яндекс API и matplotlib, специальный репортаж с места событий под катом.
+48
О сколько нам открытий чудных готовит Office Microsoft
5 min
115KПо сообщениям в комментариях к статье про блокнот, во всех версиях Microsoft Excel, начиная по крайней мере с '97 и до самых новых, в имени листа не всегда можно ввести большую букву Ж. Данная проблема обсуждается в сети уже давно, например на этом форуме забавно наблюдать, как некоторые утверждают, что у них проблемы нет, а у других есть, но не всегда, и никто не понимает, почему так. На первый взгляд можно подумать, что это просто недоработка программистов: они хотели не дать пользователю ввести символ ':', и просто не подумали о том, что Ж находится на той же кнопке.
На деле оказалось всё гораздо хуже. Описать нормальными словами то, что происходит в excel, когда вы просто нажимаете кнопку 'Ж', практически невозможно. Поэтому я попытаюсь обрисовать в целом процесс исследования, сократив его где возможно, и не слишком перегружая статью ассемблерным кодом. В итоге мы узнаем, почему получается так, что не любые символы можно ввести, и как это можно исправить.
+225
Конкурс MiTM Mobile: как ломали мобильную связь на PHDays V
8 min
32KХотя мы не раз публиковали исследования о возможностях прослушки мобильной связи, перехвата SMS, подмены абонентов и взлома SIM-карт, для многих читателей эти истории всё равно относятся к области некой сложной магии, которой владеют только спецслужбы. Конкурс MiTM Mobile, впервые проводившийся в этом году на PHDays, позволил любому участнику конференции убедиться, насколько легко можно проделать все вышеописанные атаки, имея в руках лишь телефон на 300 рублей с набором бесплатных хакерских программ.
+22
Автоматический поиск роутеров со стандартными паролями
4 min
62KНедавно мне пришла в голову банальная мысль, что большинство людей кладут на настройку своих роутеров, и на них можно зайти по дефолтным паролям. А много ли таких роутеров вдобавок открыты для входа из интернета, что делает их проходным двором? И как это по-быстрому проверить?
Итак, задача: просканировать какую-нибудь подсеть и найти уязвимые роутеры.
Условия выполнения: не более нескольких часов (на дворе всё-таки лето), используя только стандартные средства системы Linux. Да, я в курсе про проекты типа Kali и вагоны «хакерского» софта в них, но найти нужную программу, которая сделала бы это прямо «из коробки» мне сходу не удалось, а время-то идёт… Да и интереснее самому.
Первая мысль, которая приходит в голову: сканировать nmap'ом по открытому 80 порту. Но что делать с огромным зоопарком веб-морд? Ведь цель — не написать универсальный комбайн-уничтожитель роутеров, а небольшой proof-of-concept. А нет ли какой-нибудь унифицированной системы авторизации на роутерах? Конечно же есть — Telnet! Начинаем!
Итак, задача: просканировать какую-нибудь подсеть и найти уязвимые роутеры.
Условия выполнения: не более нескольких часов (на дворе всё-таки лето), используя только стандартные средства системы Linux. Да, я в курсе про проекты типа Kali и вагоны «хакерского» софта в них, но найти нужную программу, которая сделала бы это прямо «из коробки» мне сходу не удалось, а время-то идёт… Да и интереснее самому.
Первая мысль, которая приходит в голову: сканировать nmap'ом по открытому 80 порту. Но что делать с огромным зоопарком веб-морд? Ведь цель — не написать универсальный комбайн-уничтожитель роутеров, а небольшой proof-of-concept. А нет ли какой-нибудь унифицированной системы авторизации на роутерах? Конечно же есть — Telnet! Начинаем!
+22
Как легко расшифровать TLS-трафик от браузера в Wireshark
2 min
163KTranslation
Многим из вас знаком Wireshark — анализатор трафика, который помогает понять работу сети, диагностировать проблемы, и вообще умеет кучу вещей.
Одна из проблем с тем, как работает Wireshark, заключается в невозможности легко проанализировать зашифрованный трафик, вроде TLS. Раньше вы могли указать Wireshark приватные ключи, если они у вас были, и расшифровывать трафик на лету, но это работало только в том случае, если использовался исключительно RSA. Эта функциональность сломалась из-за того, что люди начали продвигать совершенную прямую секретность (Perfect Forward Secrecy), и приватного ключа стало недостаточно, чтобы получить сессионный ключ, который используется для расшифровки данных. Вторая проблема заключается в том, что приватный ключ не должен или не может быть выгружен с клиента, сервера или HSM (Hardware Security Module), в котором находится. Из-за этого, мне приходилось прибегать к сомнительным ухищрениям с расшифровкой трафика через man-in-the-middle (например, через sslstrip).
Что ж, друзья, сегодня я вам расскажу о способе проще! Оказалось, что Firefox и Development-версия Chrome поддерживают логгирование симметричных сессионных ключей, которые используются для зашифровки трафика, в файл. Вы можете указать этот файл в Wireshark, и (вуаля!) трафик расшифровался. Давайте-ка настроим это дело.
Одна из проблем с тем, как работает Wireshark, заключается в невозможности легко проанализировать зашифрованный трафик, вроде TLS. Раньше вы могли указать Wireshark приватные ключи, если они у вас были, и расшифровывать трафик на лету, но это работало только в том случае, если использовался исключительно RSA. Эта функциональность сломалась из-за того, что люди начали продвигать совершенную прямую секретность (Perfect Forward Secrecy), и приватного ключа стало недостаточно, чтобы получить сессионный ключ, который используется для расшифровки данных. Вторая проблема заключается в том, что приватный ключ не должен или не может быть выгружен с клиента, сервера или HSM (Hardware Security Module), в котором находится. Из-за этого, мне приходилось прибегать к сомнительным ухищрениям с расшифровкой трафика через man-in-the-middle (например, через sslstrip).
Логгирование сессионных ключей спешит на помощь!
Что ж, друзья, сегодня я вам расскажу о способе проще! Оказалось, что Firefox и Development-версия Chrome поддерживают логгирование симметричных сессионных ключей, которые используются для зашифровки трафика, в файл. Вы можете указать этот файл в Wireshark, и (вуаля!) трафик расшифровался. Давайте-ка настроим это дело.
+81
Information
- Rating
- Does not participate
- Location
- Москва, Москва и Московская обл., Россия
- Date of birth
- Registered
- Activity