Как стать автором
Обновить
19
51.5
Aéza @Aeza

Хостинг

Отправить сообщение

Как компания De Beers создала миф о камне, который стал символом вечной любви: маркетинговая революция века

Время на прочтение8 мин
Количество просмотров5K

История создания этого культурного кода взята из книги Эдварда Дж. Эпштейна «The Rise and Fall of Diamonds: The Shattering of a Brilliant Illusion», опубликованной в 1982 году. Автор, журналист и исследователь, лично посещал алмазные шахты в Южной Африке, встречался с представителями De Beers и разбирался, как обычная форма углерода стала символом романтических обязательств...

Читать далее

ZX Spectrum – компьютер из детства

Время на прочтение9 мин
Количество просмотров8.4K

Сегодня мы вспомним легендарный компьютер из прошлого - ZX Spectrum. Если кому-то из двадцатилетних ИТ-шников назвать технические характеристики этого компьютера, то они вызовут в лучшем случае улыбку. Между тем более сорока лет назад это был передовой компьютер, во многом опередивший свое время.

Во многих публикациях, посвященных ZX Spectrum авторы, как правило рассказывают про те игры, которые были популярны на этих компьютерах. Конечно, нельзя не вспомнить одну из первых игр Saboteur и бесконечные лабиринты второй части Saboteur 2. Но мы в рамках этой статьи хотели бы больше рассмотреть историю появления, поговорить о славном прошлом этого компьютера, его второй жизни в СССР и России и… его настоящем.

Но начнем мы с рассказа о создателе ZX Spectrum, незаурядном человеке Клайве Синклере...

Читать далее

Создаем аналог Hamachi на примере ZeroTier для игры с друзьями по сети

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.9K

Преимущества

⭐️ Нет ограничения по слотам.
⭐️ Низкий пинг - можно выбрать любую локацию, например Москва или Питер.
⭐️ Безлимитное количество сетей и устройств, ограничено только мощностью сервера.
⭐️ Нет необходимости покупать дорогостоящий сервер - достаточно арендовать сервер с минимальными ресурсами для обеспечения соединения между игроками, которые и будут выступать хостом.

Читать далее

Выясняем, кто поселился в вашей сети

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров20K

Привет Хабр! На связи Аеза и сегодня мы хотим поговорить на одну очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а вместо этого рассмотрим основные принципы выявления подозрительных действий что называется вручную.

Наша задача будет состоять в том, чтобы самостоятельно, используя только Wireshark проанализировать образцы трафика и выявить в нем подозрительную активность для последующей настройки средств защиты.

Читать далее

Красный M&M's: как советское исследование создало самого дерзкого маскота в истории конфет

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров6.8K

В 1976 году компания Mars столкнулась с неожиданной проблемой: из-за паники вокруг пищевого красителя амарант известного как Red Dye №2 пришлось временно убрать красные M&M's с прилавков. Опасения возникли из-за советского исследования, в котором краситель, используемый в M&M's...

Что было дальше?

Эти хакерские штучки

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров15K

Привет, Хабр! На связи Аеза и сегодня мы хотели бы рассказать о так называемых “хакерских штучках” – устройствах, которые могут использоваться злоумышленниками для реализации различных атак. Возможно, многие наши читатели помнят статью о Flipper Zero. Это учебное устройство позволяло попрактиковаться в различных техниках тестирования на проникновение, таких как атаки BadUSB, копирование RFID-карт и брелоков iButton и других.

Однако, в этой статье мы рассмотрим более серьезные устройства, предназначенные не для обучения, а для использования на практике, то есть для проведения атак или для тестов на проникновение. При этом мы постарались рассмотреть в статье решения, актуальные на начало 2025 года.

Читать далее

Ищем соринку в глазу: контроль качества с помощью компьютерного зрения

Уровень сложностиСложный
Время на прочтение10 мин
Количество просмотров1.9K

В этой статье мы расскажем о том, как можно использовать компьютерное зрение для автоматического контроля качества продукции. Вместо того чтобы полагаться на человеческий фактор, мы обучим алгоритмы анализировать изображения и выявлять дефекты с высокой точностью. Рассмотрим разные подходы: от простого сравнения с эталоном до использования нейросетей и глубокого обучения. Покажем, как на практике реализовать систему с помощью Python, OpenCV и TensorFlow, а также как обучить модель находить аномалии с помощью Anomalib

Читать далее

Облачный доступ к инфраструктуре, используя OpenVPN и OpenWRT

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров7.4K

Всем привет!
Представьте: вы далеко от дома, а сеть под вашим контролем, как будто вы в соседней комнате! Эта статья — небольшой эксперимент по созданию удалённого доступа через OpenVPN и OpenWRT. Raspberry Pi используется как точка доступа, а MikroTik берёт на себя роль верного союзника. Вместе мы соберём идеальную схему: максимум защиты, минимум лагов. И да, OpenVPN не только стабилен, но и быстрее, чем ваш утренний кофе. Погнали разбираться, как всё это собрать без боли и страданий!

Тык...Читать далее

Doom в mindustry? Псевдо-3D движок, финал

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4.3K

В прошлой статье мы забыли упомянуть FOV (Field of view). По сути это угол обзора, в котором все лучи лежат равномерно с разницей, допустим, в ~1⁰.

К текущей статье мы успели заменить мелкую ячейку памяти настроек cell1, на банк настроек памяти bank12, bank2, bank1 (в зависимости от процессора).

Также мы решили убрать редактор карты, ведь он только запутывал людей, хотевших пользоваться нашим псевдо-3D движком, и теперь она создается автоматически.

Ещё изменился внешний вид нашего псевдо-3D движка, теперь он более аккуратный...

Читать далее

Пишем псевдо3D движок в Mindustry

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров6.5K

Как-то раз, гуляя по просторам ютуба, я наткнулся на видео про псевдо-3D и захотел сделать такой же. Это была первая вариация, и работала она кривенько...

Читать далее

Радикальная защита селфхостинга. Уровень: хардвар и хардкор

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров13K

Сейчас у многих есть свой личный сервер. Насколько вы задумывались о безопасности? Настроили вход по ssh‑ключам, firewall и на этом всё? Давайте поговорим про РЕАЛЬНУЮ безопасность.

Эта статья о том, как запариться, распилить свой ноутбук болгаркой, вставить туда микроконтроллер и интегрировать всё это с умным домом. Или по‑простому: радикальная защита селфхостинга — уровень «хардкор».

Вводные
У меня был старый ноутбук Thinkpad t440p, который лежал без дела. Я решил сделать на нем селфхостинг.

Читать далее

Информация

В рейтинге
113-й
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Работает в
Зарегистрирован
Активность