• Обзор Olympus TG-Tracker: спутник экстремала

      GoPro отдыхает — у нас в руках новый игрок на рынке экшн-камер — Оlympus TG-Tracker. Это спортивная камера с универсальным набором креплений, откидным дисплеем и тщательно продуманной эргономикой, готовая снимать видео со стабилизацией с углом обзора 204° и замерять данные о передвижении в процессе съемки. Ударопрочный влагостойкий корпус, мощный фонарь подсветки, поддержка 4К и еще куча приятных дополнений.

      Читать дальше →
    • Аналитическое решение уравнений Максвелла: собственные моды оптоволокна (любителям «матана»)


        Как-то мне понадобилась "собственная мода оптоволокна". Но я нигде не нашел аналитического выражения электромагнитного поля. Ну и «сделал сам», раз не нашел, и оформил для всех тут, в статье. Так что, скорее всего, нигде больше вы такого не встретите — уникальнейшая вещь! В книжках это не пишут, потому что оно длинное — обычно пишут самое простое, а про общий случай упоминают вскользь. Ну вот он, общий случай, под катом.
        включить матан
      • Различия между искусственным интеллектом, машинным обучением и глубоким обучением

          Искусственный интеллект, машинное обучение и глубокое обучение уже сейчас являются неотъемлемой частью многих предприятий. Часто эти термины используются как синонимы.

          Искусственный интеллект движется огромными шагами — от достижений в области беспилотных транспортных средств и способности обыгрывать человека в такие игры, как покер и Го, к автоматизированному обслуживанию клиентов. Искусственный интеллект — это передовая технология, которая готова произвести революцию в бизнесе.

          Часто термины искусственный интеллект, машинное обучение и глубокое обучение используются бессистемно как взаимозаменяемые, но, на самом деле, между ними есть различия. Чем именно различаются эти термины будет рассказано далее.
          Читать дальше →
          • +4
          • 46.5k
          • 4
        • Игру Resident Evil 7 с хвалёной защитой Denuvo взломали за 5 дней


            «О, да неужели!», «Недолго продержалась „непробиваемая” Denuvo», «На каждую хитрую ж… найдётся болт с левой резьбой». Такими комментариями полны ветки обсуждения на форумах торрент-трекеров, где 29 января 2017 года началась раздача свежевзломанной PC-версии игры Resident Evil 7: Biohazard [Steam-Rip] [RUS / ENG / MULTI13] (2017) (1.0) объёмом 22,88 ГБ. Игроки предполагают, что издатели неплохо заработали за эти пять дней «на самых нетерпеливых».

            Многие помнят те времена, когда защиты игр практически не существовало. Все игры ломались моментально и начинали свободно распространяться чуть ли не с первого дня после официального релиза. Так было до появления продвинутой технологии антипиратской защиты от австрийской компании Denuvo Software Solutions GmbH, которая защищает исполняемые файлы от обратной разработки, дебаггинга и внесения изменений.
            Читать дальше →
          • Как изучать английскую грамматику БЕЗ упражнений. Творческий подход — внедрение юнитов в главы своей книги



              То, что грамматические упражнения скучны — это ещё четверть беды. Главная проблема состоит в том, что, выполняя их, вы не научитесь использовать конструкции в ваших текстах. Но если сразу их использовать, зачем тогда вообще нужны эти искусственные тесты? Может быть, следует выработать подход к обучению, в котором вы запоминаете всю теорию через практику и используете свой творческий потенциал?

              Я провёл эксперимент — взял одну из самых сложных групп юнитов (Prepositions) в знаменитом учебнике «English Grammar in Use». На протяжении двух недель, я не решил НИ ОДНОГО упражнения, но написал небольшую книгу (6000 слов), в которую загнал всю теорию полностью из 16 юнитов и связал её с придуманными сценами. Также, по мере написания новых глав я повторял старые и ту теорию, которая в них встроена.

              Результаты эксперимента оказались просто фантастическими! Помимо громадного роста навыка письма и увеличения активного запаса, я наблюдал, как некоторые конструкции входят в привычку и хочется их использовать потом ещё и ещё. После прохождения юнитов я решил всё-таки прогнать тесты для проверки и получил 94%. Т.е. письмо учит вас проходить тесты, но не наоборот!

              Читать дальше →
            • Глубокое обучение для новичков: распознаем изображения с помощью сверточных сетей

              • Translation
              • Tutorial

              Введение


              Представляем вторую статью в серии, задуманной, чтобы помочь быстро разобраться в технологии глубокого обучения; мы будем двигаться от базовых принципов к нетривиальным особенностям с целью получить достойную производительность на двух наборах данных: MNIST (классификация рукописных цифр) и CIFAR-10 (классификация небольших изображений по десяти классам: самолет, автомобиль, птица, кошка, олень, собака, лягушка, лошадь, корабль и грузовик).


              Читать дальше →
            • Результаты летней стажировки в Digital Security. Отдел исследований


                Наша компания в конце апреля этого года объявила об открытой стажировке в трех самых технических отделах: исследований, анализа защищенности и безопасности бизнес-систем. Этот опыт был для нас новым, и хочется поделиться им.

                Вопрос образования в области информационной безопасности стоит, на наш взгляд, очень остро. Поэтому мы в рамках стажировки хотели не только научить ребят и показать им что-то новое и актуальное с технической точки зрения, но и даже привить наш технический взгляд на исследования в области ИБ.
                Читать дальше →
                • +17
                • 8.7k
                • 2
              • Куча способов переиспользовать код в Rust

                Я нашел эту статью авторства Alexis Beingessner как наиболее понятное описание системы типов в Rust, и что с ними можно делать. Надеюсь, кому-нибудь этот перевод будет полезен. Не смотрите на то, что вначале описываются очевидные вещи — под конец можно утонуть. Статья огромная и скорее всего будет разобрана на главы. Переведено достаточно вольно. Авторский стиль сохранен. — прим.пер.

                (статья написана о Rust 1.7 stable)

                В системе типов Rust есть много всякого. Насколько я знаю, практически вся сложность этого всякого заключается в том, чтобы выразить программу в максимально обобщённом виде. Притом народ еще и требует большего! У меня всегда были проблемы с простым пониманием наиболее сложных вещей, потому этот пост скорее напоминалка самому себе. Но тем не менее, мне также нравится делать что-то, полезное другим, поэтому в данной статье также есть вещи, которые я вряд ли забуду, но о которых некоторые могут не знать.

                В этой статье не будет исчерпывающего описания синтаксиса или общих деталей описываемых возможностей. Здесь рассказывается, почему происходит так или иначе, так как подобные вещи я всегда забываю. Если вы нашли эту статью в попытках выучить Rust полноценно, вам определенно стоит для начала ознакомиться с Книгой (оригинал вот — прим.пер.). В то же время я здесь буду уточнять некоторые произвольные теоретические аспекты того, что происходит.
                Скорее всего, в этой статье полно ошибок, и она не должна претендовать на звание официального руководства. Это просто сборник того, что я накопал за неделю, пока искал новую работу.
                Осторожно, там глубоко!
              • Control Flow Guard. Принцип работы и методы обхода на примере Adobe Flash Player


                  Компания Microsoft не оставляет попыток победить в бесконечной войне с эксплоитописателями, раз за разом реализуя новые техники по защите приложений. На сей раз разработчики операционной системы Windows подошли к решению данного вопроса более фундаментально, переведя свой взгляд на корень проблемы. Работа почти каждого эксплоита так или иначе нацелена на перехват потока исполнения приложения, следовательно, не помешало бы "научить" приложения следить за этим моментом.
                  Концепия Control Flow Integrity (целостность потока исполнения) была описана еще в 2005 году. И вот, 10 лет спустя, разработчики из компании Microsoft представили свою неполную реализацию данного концепта — Control Flow Guard.


                  Что такое Control Flow Guard


                  Control Flow Guard (Guard CF, CFG) — относительно новый механизм защиты Windows (exploit mitigation), нацеленный на то, чтобы усложнить процесс эксплуатации бинарных уязвимостей в пользовательских приложениях и приложениях режима ядра. Работа данного механизма заключается в валидации неявных вызовов (indirect calls), предотвращающей перехват потока исполнения злоумышленником (например, посредством перезаписи таблицы виртуальных функций). В сочетании с предыдущими механизмами защиты (SafeSEH, ASLR, DEP и т.д.) являет собой дополнительную головную боль для создателей эксплоитов.

                  Читать дальше →
                • Вышел GIMP 2.9.4

                  • Translation

                  Отчёт о новых функциях свободного графического редактора


                  Мы только что выпустили вторую dev-версию GIMP в серии 2.9.x, ставшую результатом полугода работы. GIMP 2.9.4 представляет собой мощное обновление:

                  • обновленный интерфейс;
                  • серьёзные улучшения в управлении цветом;
                  • готовый к использованию инструмент MyPaint Brush;
                  • симметричное рисование;
                  • сплит-превью для фильтров на GEGL.

                  Вдобавок, исправлены десятки багов и сделаны многочисленные мелкие улучшения в графическом редакторе.

                  GIMP 2.9.4 достаточно надёжен для использования в продакшне, но требуется ещё кое-что доделать. Поэтому выпуск стабильной версии 2.10 потребует некоторого времени. Пожалуйста, смотрите дорожную карту со списком основных изменений, которые готовятся в версии GIMP 2.10.
                  Читать дальше →
                • Создаём установочный носитель с множеством версий Windows NT 6.0+ без использования стороннего софта

                  • Tutorial

                  КДПВЗдравствуйте. Сегодня я расскажу как можно создать единый установочный носитель с множеством разных версий Windows не прибегая к использованию стороннего ПО. Таким образом вы будете полностью понимать какие манипуляции мы выполняем.


                  Также я сделаю упор на то, чтобы как можно меньше энтропии привносить в этот мир изменять структуру оригинальных установочных дистрибутивов.


                  Кому интересно — прошу под кат.

                  А ну-ка, посмотрим
                • 50 книг о блокчейне и цифровой валюте

                    imageКогда недавно один наш коллега при общении начал пересказывать прочитанную им в отпуске книгу «Цифровое Золото» Натаниэля Поппера, мы сразу поняли, что упустили очень важную и интересную тему в нашем блоге — книги, вот о чем мы поговорим сегодня. Мы в Wirex предоставляем банковские услуги на базе блокчейн. Многие свои идеи мы черпаем в книгах, не только про бизнес, но и в книгах про блокчейн.

                    Далее мы представим вам, как нам кажется, наиболее полную подборку отличных книг о распределенном реестре и цифровой валюте, созданной на его основе — от истоков до гипотез о «новой экономической реальности». Рейтинг составлен на основе отзывов читателей, нашего личного опыта, популярности книг и их тематики. В нем собраны труды, рассчитанные как на профессиональную аудитории, так и на неопытных пользователей. Подборка включает книги, изданные в 2014 году и позже.
                    Читать дальше →
                    • +8
                    • 66.6k
                    • 4
                  • RS232 устройство 3-в-1 для домашнего Linux сервера: Часть 1 (Аппаратная)

                    • Tutorial

                    Серверы, собранные из специально не предназначенных для этого комплектующих, обычно имеют два недостатка. У них отсутствует аппаратный сторожевой таймер и часто не хватает энтропии для ряда сервисов. Нехватка энтропии особенно актуальна для не сильно нагруженных серверов. Это связанно с тем, что ядро Linux в качестве источника энтропии использует активность системы, а именно: сетевого оборудования, дисковой подсистемы и аппаратных прерываний.


                    Также в домашнем сервере часто возникает необходимость иметь более экономный, по сравнению с Wi-Fi, радиомодуль для связи с автономными датчиками.


                    Существует большой выбор устройств, с помощью которых можно решить любую из этих проблем, но подключение каждого из них требует отдельный порт. Оценив ситуацию, в итоге решил разработать устройство 3-в-1 подключаемое в RS232 (COM) порт. Остальные требования получились следующими:


                    • Аппаратный сторожевой таймер, пригодный для работы со стандартным демоном watchdog;
                    • Генератор истинно случайных чисел на базе эффекта обратного лавинного пробоя p-n перехода;
                    • Радиомодуль nRF24L01+ для сбора данных с автономных датчиков.

                    Таким образом устройство получило наименование WRN от названий составляющих его подсистем: WDT (WatchDog Timer), RNG (Random Number Generator), nRF24L01+.


                    WRN устройство

                    Читать дальше →
                  • Intel ME. Как избежать восстания машин?



                      В прошлый раз мы рассказали об Intel Management Engine (ME) — подсистеме, которая встроена во все современные компьютерные платформы (десктопы, лэптопы, серверы, планшеты) с чипсетами компании Intel. Эта технология многими воспринимается как аппаратная «закладка», и на то есть причины. Достаточно сказать, что Intel ME является единственной средой исполнения, которая:
                      • работает даже тогда, когда компьютер выключен (но электропитание подаётся);
                      • имеет доступ ко всему содержимому оперативной памяти компьютера;
                      • имеет внеполосный доступ к сетевому интерфейсу.


                      Ошарашенный присутствием такого компонента в компьютере, пользователь (получается, что именно «пользователь», а не «владелец») наверняка задавался вопросом: можно ли выключить Intel ME?

                      Эта статья целиком посвящена этому вопросу.

                      Читать дальше →
                    • Устройство NVRAM в UEFI-совместимых прошивках, часть четвертая

                        И снова здравствуйте, уважаемые читатели.
                        Начатый в предыдущих трех частях разговор о форматах хранилищ NVRAM, используемых различными реализациями UEFI, подходит к своему логическому концу. Нерассмотренным остался только один формат — NVAR, который используется в прошивках на основе кодовой базы AMI Aptio. Компания AMI в свое время смогла «оседлать» практически весь рынок прошивок для десктопных и серверных материнских плат, поэтому формат NVAR оказался чуть ли не распространённее, чем оригинальный и «стандартный» VSS.
                        Если вам интересно, чем хорош и чем плох формат хранилища NVRAM от AMI — добро пожаловать под кат.
                        Here be dragons
                      • Устройство NVRAM в UEFI-совместимых прошивках, часть третья

                          Перед вами третья часть моего повествования о форматах NVRAM, используемых UEFI-совместимыми прошивками различных производителей. В первой части я рассказывал об NVRAM вообще и о «стандартном» формате VSS, во второй — об интересных блоках, которые можно найти рядом с NVRAM в этом формате, а в этой речь пойдет о целой россыпи различных форматов, используемых в прошивках на платформе Phoenix SCT: FlashMap, EVSA, Intel uCode, CMDB, SLIC pubkey и SLIC marker.
                          Если вам интересно, что умудрились напридумывать на замену VSS разработчики из Phoenix — добро пожаловать под кат, только предупреждаю сразу, статья получилась достаточно длинной.
                          Phoenix SCT во все поля!
                          • +22
                          • 12.8k
                          • 9
                        • Реверс-инжиниринг визуальных новелл

                          Хочу признаться: я обожаю визуальные новеллы. Кто не в курсе — это такие то ли интерактивные книжки, то ли игры-в-которых-надо-в-основном-читать-текст, то ли радиоспектакли-с-картинками, преимущественно японские. Последние лет 5, наверное, художественную литературу в другом формате толком не вопринимаю: у визуальных новелл по сравнению с бумажными книгами, аудио-книгами и даже сериалами — в разы большее погружение, да и сюжет регулярно куда интереснее.

                          Читать дальше →
                        • Технология Intel Software Guard Extensions в картинках

                            В прошлом году мы в блоге Intel уже публиковали пост о технологии Intel Software Guard Extensions (Intel SGX), поддержку которой внедрили в процессорах Intel Core шестого поколения. Тогда речь шла в основном об идеологических моментах; думается, настало время рассказать, как это работает. В этом посте будет много иллюстраций из подробной (более 200 слайдов) презентации Intel, посвященной этой технологии. В ней, конечно, сказано гораздо больше, чем здесь, так что вы теперь знаете, где можно продолжить изучение вопроса.


                            Читать дальше →
                          • Программное обеспечение для тестирования и наладки устройств и сетей на базе MODBUS

                            image


                            Протокол Modbus довольно распространен как в промышленных системах автоматизации, так и сетях систем типа "Умный дом", автоматизации малых объектов (теплицы и т.п.) и стыковки различного оборудования с домашним компьютером. Появление таких проектов как Arduino и Raspberry Pi значительно повысило интерес к задачам, связанным с робототехникой, автоматикой и автоматизацией. Все это обеспечивает рост популярности Modbus среди любителей и профессионалов. В статье рассмотрен вопрос тестирования и наладки, как отдельных устройств, так и сетей на базе протокола Modbus с позиции требований к программному обеспечению для решения таких задач и обзора существующих инструментов.

                            Читать дальше →