Search
Write a publication
Pull to refresh
0
victor @vicctorread⁠-⁠only

Пользователь

Send message

SOHO UPS в маленьком корпусе и своими руками. Менее чем за 1500 руб

Reading time6 min
Views65K

Хотите обеспечить бесперебойное питание своим устройствам, но при этом не сильно потратиться? Именно такой своей разработкой я и хотел с вами поделиться.

Все мы переживаем, когда устройства внезапно отключаются «по питанию» и не зря. Большая часть нештатного отключения электроэнергии сопровождается скачками повышенного напряжения, что в свою очередь может привести к поломке оборудования или сбросу настроек. Да, на этот случай различные компании выпускают ИБП, но они достаточно велики и весят как правило не менее нескольких килограмм.

А что если сделать такой источник бесперебойного питания, который можно поставить прямо рядом с защищаемым устройством – лёгкое, компактное, недорогое?
Читать дальше →

Генератор Ройера на биполярных транзисторах: что это такое и как оно работает

Reading time3 min
Views41K

Сегодня мы попытаемся понять, что же такое генератор Ройера на примере CCFL конвертера, соберем его прототип, а так же изучим принцип работы.

Читать далее

История человека, голову которого пробил луч ускорителя частиц

Reading time6 min
Views29K

Если вы спросите физиков, что произойдёт, если засунуть какую-либо часть своего тела в ускоритель частиц, вы снова и снова будете получать один и тот же ответ: они не знают. У них может быть смутное представление о том, как это повлияет на ваше тело, но не будет ни одного чёткого ответа. Как и в случае с любым другим источником излучения, вам, в конечном счёте, не рекомендуется это выяснять.

Читать далее

Раскрашиваем таможенную статистику. Или сколько и каких микросхем ввозят в Россию?

Reading time6 min
Views16K

Когда в 2008 году я разрабатывал микроконтроллеры серии 1986ВЕ9х перед мной стояло множество вопросов. Сколько должно быть Flash? сколько ОЗУ? сколько ног? какие интерфейсы? и так далее. И хотя в тот момент просто сделать рабочую микросхему уже было бы успехом, а мы смогли ее сделать так, что данная серия до сих пор востребована и объемы ее продаж растут. Отчасти именно по тому, что тогда задали эти вопросы и ответы на них позволили сделать сбалансированное решение. В 2021 году аналогичные вопросы все так же стоят перед нашей компаний, и даже шире. Например, что лучше сделать в условиях ограниченных ресурсов: малопотребляющий микроконтроллер или миниатюрную Flash или источник питания, и если источник питания, то какой ? Как мы отвечали на эти вопросы в 2008 году и как мы отвечаем на них сейчас читайте в этой статье.

Читать далее

Рой и «пользовательский опыт» в подарок Большому Брату

Reading time4 min
Views3.4K

Apple совершили качественный скачок - от архитектуры облачного сервиса, когда есть четко выделенные роли клиента и сервера, они перешли к роевой архитектуре, когда клиенты перестают быть клиентами и становятся агентами, постоянно собирающими информацию и передающими её владельцу роя.

Надо заметить, что Apple отнюдь не открыл Америку сделав сервис с такой роевой архитектурой - всё навигационные сервисы - Google Maps, Яндекс.Карты и другие - работают по тому же принципу, передавая свое местоположение владельцу сервиса и позволяя ему локализовать транспортные затруднения (пробки). Apple "всего лишь" начал собирать не только данные самого устройства - но и данные о всех устройствах поблизости.

Читать далее

SparkFun Pro Micro RP2040: функциональная плата с чипом от Raspberry ценой в $10

Reading time3 min
Views16K

Прошло совсем немного после анонса собственного чипа от Raspberry Foundation, а плат с этой микросхемой вышло немало. Есть относительно дорогие, есть — не очень. Одна из наименее дорогих плат — SparkFun Pro Micro RP2040. Ее цена составляет $10.

Она неплохо подходит как для профессиональных, так и для домашних проектов. Разработчики оснастили ее как GPIO, так и коннектором Qwiic, что позволяет подключать ее к другим системам. В продолжении — подробности.
Читать дальше →

Личный сервер shadowsocks за 10 минут без затрат

Reading time3 min
Views258K

Недавно я набрёл на интересное решение, которое позволяет развернуть личный сервер shadowsocks без каких-либо финансовых затрат. В результате получается некий аналог собственного VPN-сервера, с которым могут работать настольные компьютеры и мобильные устройства. Соединение с сервером shadowsocks защищено и устойчиво к фильтрации DPI.

Приятной особенностью такого метода развёртывания shadowsocks является то, что он не требует больших технических познаний. И настройка клиентов shadowsocks крайне проста: вся конфигурация происходит сканированием QR-кода или одной URL-строкой.

Читать далее

Абсолютная приватность сервиса в I2P: зашифрованный лизсет

Reading time4 min
Views8.6K

Чтобы связаться с любым скрытым сервисом, необходимо получить его лизсет (LeaseSet), который содержит информацию о входных туннелях и криптографических ключах. Для этого все серверные конечные точки, ожидающие подключение, публикуют свои лизсеты на флудфилах (Floodfill) – роутерах, выступающих в роли справочной книги или доски объявлений. Несмотря на то, что флудфил получает лишь информацию о первых узлах входных туннелей и криптографические ключи, т.е. никакой компрометирующей информации в лизсете нет, архитектура I2P предусматривает использование зашифрованных лизсетов. Это позволяет скрыть наличие конечной точки (она же «скрытый сервис» и «destination») от возможного мониторинга на флудфилах.

Идентификатор незашифрованного лизсета – обычный внутрисетевой адрес скрытого ресурса, только без окончания «.b32.i2p». Это позволяет держателям флудфилов видеть в открытом виде адреса ресурсов, которые у них опубликовались. Если вы подняли в I2P личный ресурс и не хотите, чтобы о нем случайно узнал кто-то еще, зашифрованный лизсет – специально для вас!

Читать далее

Завершен перевод систематизированного обзора литературы по военным SDN-сетям

Reading time1 min
Views2.9K

Аннотация

Программно-определяемые сети (SDN) - это развивающаяся парадигма сетевой архитектуры, которая фокусируется на разделении плоскостей управления и данных. SDN привлекают все большее внимание как со стороны академических так и промышленных кругов во множестве областей применения. В этой статье мы исследуем текущее состояние полученных знаний о военных SDN путем проведения систематизированного обзора литературы (SLR). В этой работе мы стремимся оценить текущее состояние дел с точки зрения путей исследований, публикаций, методов, тенденций и наиболее активных областей исследований. Соответственно, мы используем результаты для консолидации областей прошлых и текущих изысканий в указанной прикладной области, и предлагаем направления для будущих работ.

Ключевые слова

военные сети; виртуализация функций сети; SDN; программно-определяемые сети; программно-определяемое радио; систематизированный обзор литературы; опрос; тактические сети; беспроводные сенсорные сети

Читать далее

АНОНС: Систематизированный обзор литературы по военным SDN-сетям (перевод)

Reading time6 min
Views2.1K

Эта публикация является переводом вводной части исследовательской работы объемом в 70 страниц, опубликованной в 2018 году. Поскольку объем значительный, то оставшаяся часть текста будет переведена только при наличии интереса со стороны хабравчан. Его вы можете выразить в голосовалке, размещенной ниже статьи или, на худой конец, лайками.

Аннотация

Программно-определяемые сети (SDN) - это развивающаяся парадигма сетевой архитектуры, которая фокусируется на разделении плоскостей управления и данных. SDN привлекают все большее внимание как со стороны академических так и промышленных кругов во множестве областей применения. В этой статье мы исследуем текущее состояние полученных знаний о военных SDN путем проведения систематизированного обзора литературы (SLR). В этой работе мы стремимся оценить текущее состояние дел с точки зрения путей исследований, публикаций, методов, тенденций и наиболее активных областей исследований. Соответственно, мы используем результаты для консолидации областей прошлых и текущих изысканий в указанной прикладной области, и предлагаем направления для будущих работ.

Ключевые слова

военные сети; виртуализация сетевых функций; SDN; программно-определяемые сети; программно-определяемое радио; систематизированный обзор литературы; опрос; тактические сети; беспроводные сенсорные сети

Читать далее

Обман обманщиков: форк-бомба нового уровня

Reading time4 min
Views64K
Сразу предупреждаю: не копируйте примеры кода из этой статьи и не запускайте их в своей командной оболочке.
Есть люди, которые развлекают себя жестокими шутками над новичками, обманом подводя их к запуску разрушительных инструкций в командной оболочке.



Часто это принимает форму грубо замаскированных команд, вроде той, что показана ниже. Её запуск приведёт к выполнению в текущей директории команды rm -rf *, которая всё удалит. Вот эта команда:

$(echo cm0gLXJmICoK | base64 -d)

Много лет назад я наткнулся на людей, которые играли в такие игры, и решил их проучить.
Читать дальше →

Как защитить NAS от хакерских атак и программ-шифровальщиков?

Reading time9 min
Views30K

У всех на слуху скандал, связанный с хакерской группой Qlocker, которая написала программу-шифровальщик, проникающий на сетевые хранилища. С 20 апреля число жертв вымогателей идет на сотни в день. Хакеры используют уязвимость CVE-2020-36195, программа заражает NAS и шифрует информацию. Расшифровать данные можно только после выкупа. К счастью, NAS Synology этой уязвимости не имеют. Но мы все равно посчитали нужным рассказать о том, как следует защитить сетевое хранилище, чтобы избежать потенциальных рисков.

Также мы рекомендуем ознакомиться с руководством по защите данных на компьютерах пользователей от программ-шифровальщиков.

Внимание: для большинства приведенных в статье советов требуются права администратора NAS.

Читать далее

Патентный тролль: Как отсудить 308 млн долларов у Apple

Reading time11 min
Views12K

Несколько недель назад компания Personalized Media Communications (PMC), о которой вы, вероятнее всего, никогда ранее не слышали, выиграла патентный иск и отсудила у Apple 300 миллионов долларов. Ознакомиться с решением суда можно здесь.

Патентные юристы относят такие компании, как PMC, к так называемым «патентным холдингам» или торговцам патентами. Эта компания приобрела более 100 различных патентов на программы, разработанные начиная с 1980-х годов, и использует свое владение этими патентами, чтобы подавать судебные иски на крупные IT-компании и таким образом зарабатывать, выигрывая в судах и получая крупные денежные компенсации.

Компания PMC не производит совершенно никакого продукта, они даже не пытались заниматься чем-то подобным. Генеральный директор компании во время выступления в суде сообщил, что компания никогда не занималась никакими исследованиями или разработкой какого-либо продукта [1]. Ее основные принципы заключаются в том, чтобы владеть максимально возможным количеством патентов и зарабатывать на этом. Компания владеет патентами на изобретения 1980-х годов и зарабатывает, подавая судебные иски на компании, в настоящее время пользующиеся данными изобретениями.
Читать дальше →

В России активизируется сбор биометрических данных граждан для госуслуг и коммерции

Reading time7 min
Views4.2K

Цифровые слепки лиц граждан РФ аккумулируют в национальную Единую биометрическую систему (ЕБС). Сделать это планируется за счет банков и МФЦ. Минцифры рассчитывает, что база станет основным идентификатором личности при получении государственных и коммерческих услуг. Эксперты отмечают, что бизнес пока не видит выгоды от участия в проекте. О том, как власть пытается замотивировать компании и граждан передавать данные, – в этой статье.

Читать далее

О скрытых сетях и анонимности их разработчиков

Reading time5 min
Views21K

Тоталитаризм и диктатура имели место в любой исторический промежуток, о котором знает современная наука. Однако человек склонен к вольномыслию и недовольству всем, что этому препятствует. В наше время обе стороны вопроса по-прежнему актуальны: одни неустанно пытаются запрещать и карать за неугодные высказывания, другие эти высказывания постоянно генерируют.

Чтобы не заострять идеологические углы статьи, опустим рассуждения про возможное ущемление свободы слова, совести и прочего, что вроде бы должно быть свободным. По тем или иным причинам люди нередко хотят остаться неназванными, прибегая для этого к программным средствам анонимизации. Главный вопрос статьи: почему разработчики программ для анонимности в глобальной сети сами должны оставаться terra incognita.

Читать далее

Разведка с geo2ip и reverse-whois

Reading time5 min
Views10K

Разведка сетевых ресурсов компании главным образом заключается в брутфорсе поддоменов с последующим ресолвом найденных сетевых блоков. Далее могут быть найдены новые домены 2 уровня и процедура повторяется снова. Это позволяет найти новые IP-адреса на каждой итерации.

Этот метод, пожалуй, самый эффективный. Однако встречались такие ситуации, когда целая подсеть /24 оставалась не найденной.

В наши дни появилось еще одно мощное средство — passive dns, которое позволяет сделать то же самое что и классический DNS-ресолв, но используя специальный API. Это может быть, к примеру, «virustotal» или «passive-total». Эти сервисы записывают DNS запросы и ответы, которые собираются с популярных DNS-серверов. Преимущество этого подхода в том, что нам не нужен брутфорс. Мы просто указываем IP-адрес и получаем все известные DNS записи. Или, наоборот, указывая DNS мы получаем все IP-адреса, которые ассоциированы с данным именем. У данного подхода есть неоспоримое преимущество — мы можем найти старые сервера сайтов, которые ресолвились раньше. Ведь в конце концов старые сайты наиболее вероятно будут содержать уязвимости.

Несмотря на описанные выше техники существует еще несколько чуть менее популярных, но всё же дающих результаты. В данной статье мы рассмотрим ещё две методики разведки — поиск IP-адресов по географическим данным (geo2ip) и нахождение IP-адресов по имени компании (reverse-whois).

Geo2ip

Что такое geoip, думаю, знают многие из нас. Он используется достаточно часто как разработчиками, так и администраторами. Однако geoip используется главным образом в направлении ip → geo. В нашем же случае это не так интересно. Забавно, но перед тем, как разработать собственное решение, не было найдено ни одной библиотеки, позволяющей делать запросы в обратном направлении geo → ip. Поэтому было решено написать собственный инструмент, более того что реализуется это не так уж и сложно.

Читать далее

Интернет-мошенничество в регионе: почему раскрываемость низкая, а жертв все больше

Reading time7 min
Views7.5K

Тайну переписки моего товарища нарушили, его пытались исключить из колледжа на основе содержания мессенджеров, которое передал ОПДН, его допрашивали в прокуратуре. И, возможно, не одному ему правоохранители устраивали такой ад из-за глупой пакости (а на деле крутого социального эксперимента).

Чтобы разобраться подробнее, почему дело героя велось так странно и грубо, почему он, не смотря на искренние старания правоохранителей не получил и штрафа, спустя 2 года я вновь разобрала хронологию событий, взяла интервью в МВД, подняла результаты "эксперимента" и попыталась решить проблему "99% осведомлены, но все еще ведутся".

Читать далее

Профессор Яаков Зив: автор метода сжатия данных без потерь

Reading time7 min
Views21K

Яаков Зив разработал то, что мы привыкли называть термином lossless data compression — сжатие данных без потерь. Его работы стали основой для технологий, которыми мы пользуемся и по сей день, от GIF и PDF до ZIP и MP3. 

Должно быть, Зив сказочно богат? Увы, нет.

Читать далее

Хакаем WhatsApp, чтобы следить за активностью контактов

Reading time11 min
Views105K
WhatsApp сообщает пользователю статус его контактов.

TL;DR: можно защититься от этого хака, изменив настройки конфиденциальности аккаунта. По умолчанию WhatsApp делится вашим статусом с другими людьми. Но так как в наши дни никто не меняет настройки, этот хак срабатывает практически всегда.

Дисклеймер: эта статья является proof of concept, призванной привлечь внимание к проблеме, а также попрактиковать свои технические навыки. Не используйте код для слежки за людьми.



WhatsApp на Android

Эксплойт функции


Я хочу создать эксплойт этой функции для слежения за пользователями (ради научного исследования, конечно). Возникает первый вопрос: как она работает?

Чтобы разобраться, я использую https://web.whatsapp.com/ в веб-браузере ноутбука вместо приложения в Android-смартфоне. То есть для создания эксплойта мне придётся иметь дело с обычным реверс-инжинирингом веб-приложения. Реверс-инжиниринг приложения для Android я оставлю на потом.
Читать дальше →

Нет, ваш мозг работает совершенно не так

Reading time9 min
Views38K

Забудьте научные мифы, чтобы лучше понять свой мозг и себя самого




Перевод статьи за авторством Лизы Фельдман Баррет, профессора психологии из Северо-восточного университета, автора книги "Семь с половиной уроков о мозге".

XXI век – время великих научных открытий. Автомобили водят сами себя. Вакцины против новых смертельных вирусов делаются менее, чем за год. Новый марсоход ищет признаки внеземной жизни. Но при этом мы окружены и научными мифами: устаревшими представлениями, регулярно попадающими в новостные заметки.

Ошибки – это нормальная и неизбежная часть научного процесса. Мы, учёные, делаем всё возможное с тем, что у нас есть, пока новые инструменты не расширят наши возможности и не позволят нам забираться глубже, смотреть шире или измерять точнее. Со временем из-за новых открытий мы основательно корректируем наше представление о том, как устроен мир – к примеру, о естественном отборе или квантовой физике. Неудача в итоге оборачивается возможностью открыть и научиться чему-либо [1].
Читать дальше →

Information

Rating
Does not participate
Location
Астрахань, Астраханская обл., Россия
Date of birth
Registered
Activity