Как стать автором
Обновить

Никола Тесла: гений, миллиардер, филантроп, но — не ученый?

Время на прочтение20 мин
Количество просмотров28K

Инженер и изобретатель Никола Тесла обычно в представлении не нуждается. Один из самых известных ученых за всю историю, заслуживший себе репутацию гения, личность которого окружена множеством домыслов, иной раз самого мистического толка. 

И это не случайно. Наш мир сегодня выглядит именно так во многом благодаря вкладу Теслы, его видению и его интеллекту. Но так ли был гениален Тесла как учёный, как о нем говорят и пишут? Попробуем разобраться. 

В его честь была названа единица измерения магнитной индукции, а Илон Маск назвал его именем свою компанию по производству электромобилей. Если снимается научно-фантастический фильм или создается компьютерная игра в декорациях того времени, не сомневайтесь – Тесла там будет. 

Читать далее
Всего голосов 64: ↑58 и ↓6+52
Комментарии84

Разбираем HTTP/2 по байтам

Уровень сложностиСредний
Время на прочтение24 мин
Количество просмотров27K

image


Откройте любую статью с обзором HTTP/1.1. Скорее всего, там найдётся хотя бы один пример запроса и ответа, допустим, такие:


GET / HTTP/1.1
Host: localhost

HTTP/1.1 200 OK
Date: Sat, 09 Oct 2010 14:28:02 GMT
Server: Apache
Content-Length: 38
Content-Type: text/html; charset=utf-8

<!DOCTYPE html>
<h1>Привет!</h1>

Теперь откройте статью с обзором HTTP/2 или HTTP/3. Вы узнаете о мультиплексировании запросов, о сжатии заголовков, о поддержке push-технологий, но вряд ли увидите хоть одно конкретное сообщение. Ясно, почему так: HTTP/1.1 — текстовый протокол, тогда как сиквелы к нему бинарные. Это очевидное изменение открывает дорогу ко множеству оптимизаций, но упраздняет возможность просто и доступно записать сообщения.


Поэтому в этой статье предлагаю покопаться в кишках у HTTP/2: разобрать алгоритмы установки соединения, формат кадров, примеры взаимодействия клиента с сервером.

Читать дальше →
Всего голосов 115: ↑115 и ↓0+115
Комментарии45

Реализация голосового меню на perl через usb модем Huawei e1550

Время на прочтение14 мин
Количество просмотров10K
Совсем недавно я написал пост в котором дал немного теории, и описал практическую реализацию скрипта производящего голосовой обзвон (оповещение) абонентов по списку через usb модем Hyawei e1550. В одном из комментариев был задан вопрос о том как получить во время голосового соединения данные о нажатии кнопок на телефоне абонента. Детальное изучение этого вопроса и привело к созданию этого поста.

В данной статье будет представлена реализация голосового меню, с функциями:
— записи голосового сообщения
— выполнения системных команд
Все это стало возможным благодаря реализации декодера DTMF сигналов основанного на алгоритме Гёрцеля.
В качестве бонуса — архив исходниками голосового меню.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии4

По-короткому

Время на прочтение2 мин
Количество просмотров546
GogisНорвежец Mr. Calzone придумал простой сервис очевидной полезности, находящийся по адресу Gog.is. К сожалению там не удастся обнаружить конфетного дизайна, впечатляющих функций или чего-то умопомрачительного, потому что основная и единственная задача Gog.is — сокращение URL'ов. Но не в том виде, к которому привыкли пользователи микроблоггинговых сервисов — Gog.is сокращает строку поискового запроса, а проще всего пояснить это на примере: Gog.is/habrahabr.

Любое слово, вставленное после слэша будет формировать соответствующий запрос в поиске Google — так можно отсылать в нужное место назойливых друзей, любопытных подруг и всех прочих, кто еще не познал все прелести и мощности современных поисковиков.

Работает Gog.is элементарно, например адрес страницы поискового запроса "habrahabr gog.is" в стандартном виде выглядит так: www.google.ru/search?hl=ru&newwindow=1&rlz=1B3GGGL_ruCZ301CZ302&q=habrahabr+gog.is&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&lr=&aq=f&oq=

Воспользовавшись сервисом ту же самую страницу результата можно получить по адресу: gog.is/habrahabr gog.is

Кроме того, создатель (который этот сервис открыл шутки ради) ввел несколько удобных префиксов:
* shop: or s:: Will send you to Google product search. Try http://gog.is/shop:ipod
* book: or b:: Will send you to Google book search. Try http://gog.is/book:poetry
* news: or n:: Will send you to Google news search. Try http://gog.is/news:google
* stock: or q:: Will send you to the first hit on Google finance. Try http://gog.is/stock:apple
* wiki:, or w:: gog.is will redirect to the first hit on Wikipedia. Try http://gog.is/wiki:leo+laporte
* movie: or imdb: or just m:: will do the same for Imdb.com.Try http://gog.is/movie:slumdog

Вот такой элементарный сервис очевидной полезности, созданный в шутку, но не теряющий от этого своей привлекательности.

Спасибо ReadWriteWeb
Всего голосов 101: ↑74 и ↓27+47
Комментарии66

Морские свиньи на дне океана

Время на прочтение6 мин
Количество просмотров9.4K

Итак, морскими свиньями в народе часто называют Скотопланесов (Scotoplanes) —животных, которые являются глубоководными жителями мирового океана. Они встречаются на глубинах более 1200–5000 метров [5] и очень не часто встречаются на мелких глубинах. По сути, данные создания являются морскими огурцами, но только с «ногами». Ноги, это я, конечно, весьма сильно утрировал. На самом деле они не имеют ног в привычном понимании человека.

Читать далее
Всего голосов 36: ↑29 и ↓7+22
Комментарии45

Видео с Positive Hack Days 2012 — в открытом доступе

Время на прочтение9 мин
Количество просмотров26K
image

30 и 31 мая в техноцентре Digital October прошел международный форум Positive Hack Days 2012, посвященный вопросам практической безопасности. Полторы тысячи человек, десятки докладов и мастер-классов, масштабные соревнования СTF, насыщенная конкурсная программа — все это PHDays. Сейчас уже можно с полной ответственностью заявить, что нам удалось смешать особый коктейль из представителей интернет-сообщества, профессионалов в области ИБ и хакеров из разных стран мира и что коктейль получился вкусным.

Сегодня мы, как и обещали, публикуем записи докладов и мастер-классов с PHDays 2012. Среди гигабайтов видео, посвященного информационной безопасности, есть вещь, как говорится, посильнее «Фауста» Гёте — доклад Брюса Шнайера, легенды мировой криптографии. Приятного просмотра!
Читать дальше →
Всего голосов 41: ↑38 и ↓3+35
Комментарии17

Мои 5 копеек про Highload Cup 2017 или история 9го места

Время на прочтение12 мин
Количество просмотров14K
Про Higload Cup уже было несколько статей, поэтому о том, что это было писать не буду, кто пропустил можете почитать в «История 13 места на Highload Cup 2017».

Так же постараюсь не повторяться и поделюсь интересными, с моей точки зрения, решениями. Под катом:

  1. Немного про структуру данных
  2. Парсинг JSON'а на define'ах
  3. URI unescape
  4. UTF decode
  5. HTTP Server
  6. Тюнинг сети

и много кода.
Читать дальше →
Всего голосов 41: ↑40 и ↓1+39
Комментарии19

Скриптлеты для Web-разработчика + подарок

Время на прочтение41 мин
Количество просмотров6.1K
Для начала. Что же такое скриптлет?

Скриптлет — яваскрипт, помещеный в закладку и выполняемый на открытой странице при нажатии на ту самую закладку.

С помощбю скриптлетов можно видоизменять страницу, редактировать или отлаживать дизайн, искать ошибки в своих скриптах и еще очень много чего…

Читать дальше →
Всего голосов 128: ↑114 и ↓14+100
Комментарии44

Зачем Maxima школьнику и студенту? или «Задача о невесомом медведе»

Время на прочтение5 мин
Количество просмотров20K
В данном посте я хочу убить сразу нескольких зайцев.
Во-первых, еще раз рассказать людям о свободной системе компьютерной алгебры Maxima.
Во-вторых, найти вес «мистического зайца» из несложной задачки для школьников

Таким образом прочитав, данную статью, вы узнаете, что такое Maxima, для каких целей её можно использовать, и как решить систему линейных уравнений в Maxima,

Читать дальше →
Всего голосов 41: ↑30 и ↓11+19
Комментарии71

Обзор песочницы с 23 по 29 марта 2013

Время на прочтение7 мин
Количество просмотров8.8K
Всем привет! Сегодняшний обзор песочницы необычен! А необычен он тем, что я и kriptomen решили написать его вместе!
За прошедшую неделю мы прошерстили много статей, и сложно поверить, что люди могут писать о столь разных темах и не всегда компактно. Этот обзор мы постарались сделать действительно обзором, где-то с минусами, где-то с рекомендациями. Просим нас простить за изрядную долю сарказма в отношении некоторых статей. Иногда сложно удержаться от этого. В статье, где требуется, обозначаются инициалы Р — Роман (я), и А — Антон (kriptomen).
В общем, надеемся, что вам понравится!
Читать обзор
Всего голосов 53: ↑43 и ↓10+33
Комментарии15

OpenSSL и Network Security Services (NSS) — две стороны одной медали

Время на прочтение31 мин
Количество просмотров8K
imageО какой медали идет речь в заголовке? Речь идет об инфраструктуре открытых ключей (Public Key Infrastructure — PKI/ИОК) на базе стандартов криптографии с открытым ключом (Public Key Cryptography Standards — PKCS). Инфраструктура открытых ключей включает в себя множество различных объектов и механизмов работы с ними, а также протоколы взаимодействия объектов друг с другом (например, протоколы TLS, OCSP). В число объектов ИОК/PKI входят сертификаты x509 и ключевые пары (приватные и публичные ключи), подписанные и зашифрованные документы (pkcs#7, CMS), защищенные контейнеры для хранения приватных ключей (pkcs#8) и личных сертификатов с ключами (pkcs#12) и т.д. В число механизмов входят не только криптографические функции, которые позволяют шифровать и подписывать документы по различным алгоритмам, но и функции, формирующие конечные объекты ИОК в соответствии со стандартами (сертификаты, запросы, подписанные/зашифрованные документы, пакеты протоколов и т.д. и т.п.). Да, и как не вспомнить центральный объект ИОК/PKI — Удостоверяющий Центр (УЦ).
Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии12

Криптография с открытым ключом: ключи RSA

Уровень сложностиСредний
Время на прочтение23 мин
Количество просмотров11K

Уверен, что вы хотя бы раз создавали пару ключей RSA, напримет, потому, что вам нужно было подключиться к GitHub, и вы хотели избежать необходимости вводить свой пароль каждый раз. Вы добросовестно следовали инструкциям по созданию SSH-ключей, и через пару минут всё было готово.

Но знаете ли вы, что именно вы делали? Углублялись ли вы в детали процесса?

Знаете ли вы, что содержится в файле ~/.ssh/id_rsa? Почему ssh создает два файла с разным форматом? Замечали ли вы, что один файл начинается со слов ssh-rsa, а другой — с -----BEGIN RSA PRIVATE KEY----- ? Вы замечали, что иногда в заголовке второго файла отсутствует часть RSA и просто написано BEGIN PRIVATE KEY?

Я считаю, что минимальный уровень знаний относительно различных форматов ключей RSA обязателен для каждого разработчика в наши дни, не говоря уже о важности глубокого понимания их, если вы хотите построить карьеру в мире управления инфраструктурой.

Читать далее
Всего голосов 24: ↑21 и ↓3+18
Комментарии1

CTFzone write-ups – First comes Forensics

Время на прочтение16 мин
Количество просмотров10K


Прошло несколько дней после окончания CTFzone от компании BI.ZONE, а наши смартфоны до сих пор разрываются от уведомлений Telegram – чат с участниками битвы после конференции стал еще более оживленным. По отзывам игроков, многие задания CTFzone были очень нестандартными и действительно непростыми. Во время соревнования мы пообещали участникам, что, как только наши разработчики отоспятся и придут в себя, мы выложим райтапы для всех заданий в нашем блоге.

Начнем мы с направления Forensics, и в этой статье представляем вам решения на все таски – от задания на 50 до 1000. Мы знаем, что hackzard опередил нас и уже выложил райтапы к заданиям на 50 и 100, но с более крутыми тасками будет сложнее ;)
Читать дальше →
Всего голосов 14: ↑12 и ↓2+10
Комментарии2

Как создать простой LoRa мессенджер: обмен зашифрованными текстовыми сообщениями между устройствами без интернета

Уровень сложностиСредний
Время на прочтение30 мин
Количество просмотров12K

В современном мире IoT, когда связь в отдаленных районах становится все более актуальной, технология LoRa (Long Range) предоставляет нам возможность создать дальнобойный, надежный, энергоэффективный и зашифрованный канал связи без необходимости иметь какую-либо сетевую инфраструктуру. 

В этой статье мы рассмотрим, как создать простой LoRa мессенджер с использованием своего протокола обмена и готовых модулей, работающих в режиме P2P (peer-to-peer) – не идеального, но интересного решения для обмена текстовыми сообщениями в условиях ограниченной инфраструктуры.

Для упрощения и автоматизации процесса обмена сообщениями мы воспользуемся Node-RED. Этот инструмент, помимо реализации основной логики обмена сообщениями, также предоставит графический интерфейс для мессенджера, что сделает процесс более доступным и интуитивно понятным. 

Выглядеть будет просто, потому что воспользуемся всем готовым :)

Свистать всех наверх!
Всего голосов 31: ↑29 и ↓2+27
Комментарии36

MagiKey. Магнитный ключ «на максималках»

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров14K
Приветствую всех!

Несколько месяцев назад я уже рассказывал о магнитных домофонных ключах. И, казалось бы, всё, что можно сказать по этой теме, уже было сказано.

Но, как оказалось, нет. Не так давно в мои руки попал ещё один считыватель магнитных ключей, устройством и принципом работы которого, думаю, стоит поделиться.



Итак, сегодня поговорим о самой продвинутой реализации устройств данного типа. Узнаем, как оно устроено и как работает, а также сделаем из подручных средств ключи для данного считывателя. Традиционно будет много интересного.
Читать дальше →
Всего голосов 51: ↑51 и ↓0+51
Комментарии19

Скучно о работе дешифрации NGFW

Время на прочтение11 мин
Количество просмотров11K

Если вы хотите окончательно испортить первое свидание – поговорите с девушкой о дешифрации. Да и в случае последующих – тоже не стОит.

Наша встреча с вами не первая, поэтому в этом тексте речь снова пойдет о дешифрации.
Да, я вновь расскажу об SSL. Могу обрадовать себя и вас тем, что это второй и последний материал на эту тему. Возможно.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии22

Структура PKCS7-файла

Время на прочтение11 мин
Количество просмотров85K
Привет!

Довелось мне на днях столкнуться с такой напастью как p7s файл и, как вследствие этого, с Cryptographic Message Syntax (CMS). На хабре нашлась интересная статья описывающая структуру CMS данных, но в ней к сожалению нет примера, позволяющего наглядно продемонстрировать CMS на практике. Я хочу немного дополнить ту статью и разобрать внутренности файла цифровой подписи p7s.
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии5

Хакерский квест RUVDS подходит к концу, но сразиться за главный приз 142 857 рублей еще не поздно

Время на прочтение18 мин
Количество просмотров4.3K

Пока участники квеста готовятся к финальным испытаниям, а снег потихоньку тает в городах, расскажем для тех, кто пропустил начало, о пройденных этапах интерактивного хакерского кветса, и что ждать от финала.

Напомним, с чего всё началось: участники уже раскрыли секрет «Загадочной визитки», которую разобрали до последнего волокна и в результате залетели в блокчейн, а далее и в межпланетную файловую систему с новой порцией загадок.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии0

Принцип Доверия (Trust) в HTTPS

Время на прочтение8 мин
Количество просмотров33K

Сейчас уже, наверное, больше половины серверов перебрались с http на https протокол. Зачем? Ну, это мол круто, секъюрно.


В чем же заключается эта секъюрность? На эту тему уже написана куча статей, в том числе и на Хабре. Но я бы хотел добавить еще одну.


Почему решил написать


Я, вообще, по специальности Android разработчик, и не особо шарю в криптографии и протоколах защиты информации. Поэтому когда мне пришлось столкнуться с этим непосредственно, я был немного в шоке от размера пропасти в моих теоретических знаниях.


Я начал рыться в разных источниках, и оказалось, что в этой теме не так просто разобраться, и тут недостаточно просто прочитать пару статей на Хабре или Вики, при чем я нигде не встретил абсолютно исчерпывающего и понятного источника, чтобы сослаться и сказать — "Вот это Библия". Поэтому у меня это "немного разобраться" заняло кучу времени. Так вот, разобравшись, я решил поделиться этим, и написать статью для таких же новичков, как и я, или просто для людей, которым интересно зачем в строке URL иногда стоит https, а не http.

Читать дальше →
Всего голосов 32: ↑22 и ↓10+12
Комментарии42

Ломаем модифицированный AES-256

Время на прочтение9 мин
Количество просмотров58K
Недавно в институте я столкнулся с любопытной криптографической задачей, которой хотел бы поделиться с Сообществом. Одним предложением задачу могу обозначить, как "Атака на LSX-шифр, не содержащий нелинейной компоненты, на основе открытых текстов". Так как русскоязычных примеров решения таких учебных «головоломок» встречается немного, а сама задача рекомендована для начинающих свой путь специалистов, я считаю, что такая статья может быть интересна юному криптоаналитику. Пожалуйте под кат.
image

Читать дальше →
Всего голосов 43: ↑42 и ↓1+41
Комментарии4