Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

Обновилось приложение на iOS? — Не беда, откатим

Время на прочтение4 мин
Количество просмотров133K
Пока интернет бурлит новостями на тему обхода блокировок телеграма и сопутствующих с этим проблем у хостинговых компаний у меня была проблема посерьёзней — компания Innologica обновила до версии 6 приложение Inoreader для iOS.

Тихим будничным вечером приложение в телефоне было случайно обновлено до последней версии, т.к. обычно ничто не предвещало беды. Спустя пару дней во время поездки программа была запущена для чтения новостей и я не на шутку начал переживать.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии15

Раритетный домофон

Время на прочтение2 мин
Количество просмотров23K
image

Здравствуйте!

Своё писательство на Хабре я решил начать с совсем простого, но полезного проекта, который живет у меня дома уже много лет.

Подарили мне как-то древний телефон. Выпущен он был если не при Иосифе Виссарионовиче, то при Никите Сергеевиче то уж точно! Примерно тогда Гагарин полетел в космос. В общем, штука классная! Можно конечно положить на полочку «в музей», но как-то не интересно. А времена проводных телефонов давно прошли. Надо наделить девайс каким-то функционалом, чтоб можно было пользоваться. Я решил сделать из него домофон. Итак:
Поехали
Всего голосов 44: ↑43 и ↓1+42
Комментарии37

Шпионские гаджеты от АНБ

Время на прочтение10 мин
Количество просмотров395K
imageСреди документов опубликованных Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности США, были обнаружены материалы описывающие некоторые детали технологий шпионажа используемых АНБ. Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего сорок восемь страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Данный список не является исчерпывающим. Представлены техники связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства радиоэлектронной разведки связанные с мобильной связью и оборудование для наблюдения. В этой статье я расскажу об этих методах шпионажа, далее будет четыре дюжины слайдов(осторожно, трафик).
Узнать больше
Всего голосов 256: ↑251 и ↓5+246
Комментарии222

Механика сновидений

Время на прочтение8 мин
Количество просмотров47K

Rob Gonsalves, Bedtime Aviation

В этой статье я субъективно опишу что такое сновидения, как они появляются и где же та самая грань между реальностью и сном, а также, опишу самый простой способ начать осознавать себя во сне. Дело в том, что я познакомился с осознанными сновидениями очень рано, где-то в средних классах школы. Не помню точно, как это произошло. Думаю, это была какая-то защитная реакция мозга на многочисленные кошмары. Мельком посмотрел некоторые статьи на эту тему и не нашёл ничего похожего на собственный опыт. Поэтому не стал искать дальше, решил написать свою, чтобы другие материалы как можно меньше влияли на моё мнение.
Читать дальше →
Всего голосов 30: ↑24 и ↓6+18
Комментарии101

Не так страшен жидкий металл

Время на прочтение4 мин
Количество просмотров108K


T-1000


Наверное многие знают или хотя бы раз слышали о существовании такой «термопасты» как жидкий металл. Если коротко — это термоинтерфейс, теплопроводность которого на порядок выше даже самой лучшей обычной термопасты. Именно так — не в 2, не в 3, а в целых 10 раз выше.

Но почему же его не используют все и везде? У многих жидкий металл ассоциируется со страшной процедурой delidding (скальпирование, снятие верхней крышки процессора). Страх повредить драгоценный процесор, плюс страх перед сложностью нанесения (по сравнению с обычной термопастой). И главное — боязнь, что жидкий металл случайно попадет куда-то не туда и что-нибудь замкнет.

Да, все эти страхи обоснованы. Однако если Вы уверены, что руки растут из правильного места, то глупо хотя бы раз не попробовать воспользоваться магией под названием liquid metal. Ни один кулер никогда не даст вам такого прироста производительности системы охлаждения.

А в некоторых случаях даже в скальпировании нет необходимости. О чем и пойдет речь далее.
Читать дальше →
Всего голосов 62: ↑59 и ↓3+56
Комментарии176

Взгляд «смежного специалиста» и критическое мышление

Время на прочтение3 мин
Количество просмотров7.2K


Не секрет, что в современном мире многое приходится брать на веру, без возможности проверить достоверность информации. Поэтому следует доверять профессионалам, которые всю жизнь посвятили какому-то аспекту. Однако, очень хочется видеть разумную критику и проверку фактов, несмотря на авторитет источника.
Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Комментарии13

В поисках анонимной почты

Время на прочтение5 мин
Количество просмотров280K

Источник картинки


Как мыть голову, не снимая фольгированную шапочку?
Неизвестный автор

Не так давно у меня возникла необходимость в полностью анонимном адресе электронной почты, который, даже имея доступ к содержимому письма, нельзя было бы однозначно со мной связать. Мне было нужно отправить в больницу несколько вопросов по поводу лечения ребёнка, но очень не хотелось, чтобы эта информация осталась условно навечно ассоциированной c моим и его именами в логах провайдеров, поисковиков, почтовиков, товарища майора и кто знает каких ещё операторов Big Data, орудующих во Всемирной паутине. От адресата ожидалось получение файлов неизвестного размера с документами, необходимыми для госпитализации.


Мне казалось, что с регистрацией такой почты не будет трудностей, но, как выяснилось, я отстал от жизни. Известные почтовые сервисы, такие как gmail и outloook, теперь требуют номер телефона, поэтому пришлось немного потрудиться, чтобы найти устраивающий меня вариант. В данной статье я решил поделиться своим опытом решения этой проблемы.

Читать дальше →
Всего голосов 44: ↑38 и ↓6+32
Комментарии73

Добываем Wi-Fi соседа стандартными средствами MacOS

Время на прочтение5 мин
Количество просмотров365K
Я всегда был фанатом багов и уязвимостей «на поверхности», всегда завидовал чувакам, которые пишут эксплойты для самых защищённых ОС, а сам умел только скрипткиддить (термин из нулевых). Однако мой пост про уязвимости в системах контроля версий набрал более 1000 лайков на Хабре и остаётся топ1 постом за всю историю Хабра, несмотря на то, что был написан 9(!) лет назад.

И сегодня я хотел бы на пальцах показать и рассказать про такую штуку, как вардрайвинг. А точнее, как стандартными средствами MacOS можно добыть пароли от Wi-Fi соседей. Нелёгкая забросила меня на очередную квартиру. Как-то исторически сложилось, что я ленивый. Пару лет назад я уже писал, что моя лень, новая квартира и провод Beeline (бывшая Corbina) помогли мне найти багу у Билайна и иметь бесплатно интернет в их сети. «Сегодня» происходит «подобное», я на новой квартире, нет даже провода, но есть много сетей у соседей.


Заколебавшись расходовать мобильный трафик, я решил, что «соседям надо помогать», и под «соседями» я имел введу себя…
Читать дальше →
Всего голосов 163: ↑151 и ↓12+139
Комментарии249

Джордж Чёрч создаст организмы, устойчивые к вирусам, трансплантирует свиные органы человеку и обратит старение

Время на прочтение19 мин
Количество просмотров13K
image

Главное:

→ Мнение Чёрча о том, могут ли учёные воспроизвести человеческий интеллект в машине

→ Дискуссия о гражданской науке и идеи открытого согласия в геномной конфиденциальности

→ Краткая диатриба о CRISPR (и обзор иных инструментов генной инженерии)

→ Почему генная терапия – будущее прецизионной медицины

→ Пути к реальному обращению старения
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии14

ФБР: Трейдеры хедж-фондов делились инсайдерской информацией в игровом чате Call of Duty

Время на прочтение3 мин
Количество просмотров37K


В конце января 2016 года на круглом столе, посвященном работе хедж-фондов, выступил спецагент ФБР Дэвид Чейвз. Как пишет издание Business Insider, представитель спецслужб рассказал о том, что популярные игры вроде Call of Duty используются трейдерами фондов для разглашения инсайдерской информации.
Читать дальше →
Всего голосов 18: ↑14 и ↓4+10
Комментарии12

Тестирование Ni-MH аккумуляторов типоразмера AA(HR6)

Время на прочтение13 мин
Количество просмотров105K
Нас окружает огромное количество всевозможных устройств и гаджетов, призванных облегчить и разнообразить нашу жизнь, начиная от детских электронных игрушек и заканчивая многообразными фотоаппаратами, фотовспышками, фонарями, рациями и т.д. Электропитание многих из них обеспечивается от Ni-MH элементов питания типоразмера АА. В продаже имеется великое разнообразие данных источников питания. Мое внимание привлекли аккумуляторы, как наиболее экономные и экологичные источники питания. В данном обзоре собраны результаты тестирования десяти различных комплектов аккумуляторов.



Читать дальше →
Всего голосов 84: ↑84 и ↓0+84
Комментарии58

12+ полезных Google Chrome chrome:// команд

Время на прочтение2 мин
Количество просмотров398K
Все знают, что для того чтобы попасть в меню у Хрома, нужно нажать на Гаечный ключ в правом верхнем углу.

Однако есть несколько особенностей, которые не доступны из меню, которые вы можете увидеть только с помощью chrome:// команд.

Под катом приведены 12 самых полезных chrome:// команд, которые должны знать все.
Читать дальше →
Всего голосов 217: ↑196 и ↓21+175
Комментарии55

Окружающий мир как компьютерная симуляция

Время на прочтение3 мин
Количество просмотров40K
image
На правах пятничного поста.

Давайте подумаем немного о том, может ли наблюдаемая Вселенная являться компьютерной симуляцией? Не в смысле того, что злобные киборги поработили человечество и уложили всех в Матрицу, а чуть глобальнее.
Читать дальше →
Всего голосов 52: ↑50 и ↓2+48
Комментарии207

Overclock мозга или Внутренняя виртуализация сознания

Время на прочтение29 мин
Количество просмотров456K


Все помнят этот фильм? Какого черта он делает на Хабре? И вообще что тут делает подобный пост?
Наверное потому, что я считаю главным звеном в IT все таки человека, а точнее его мозги. Я попробую рассказать еще об одной возможности использовать свой мозг чуточку эффективнее. Одна из слабо задокументированных возможностей, которую мы используем каждый день, но не всегда даже об этом вспоминаем. Все описанное проверялось на мне. Если что-то я не пробовал, но рассказать об этом важно буду отмечать особо. Никаких наркотиков, аппаратов и издевательств над собой, только общедоступные легкие методики (короче, лег проспался и вперед, не вставая даже с кровати).
И да… Это до жути реалистично, на столько, что попробовав, вы не сможете не рассказать об этом.

Что бы не было лишних криков в комментах, попрошу всех кто ярых сторонников любой религии и конфессии, а так же убежденных эзотериков сразу поставить минус в карму и не читать дальше. Здесь не будет философии и великих вселенских тайн. А остальных прошу под кат — попробую рассказать о своей практике разгона мозга с помощью встроенных функций.
ночь как полигон для...
Всего голосов 224: ↑172 и ↓52+120
Комментарии292

Безопасный OpenVPN на VPS за несколько минут

Время на прочтение2 мин
Количество просмотров179K

Введение


В связи с последними событиями и возможной блокировкой публичных VPN сервисов созрела идея облегчить жизнь людям и сделать скрипт для быстрой установки OpenVPN со всеми настройками и легким выпуском сертификатов.

Скрипт позволяет одной командой создать работающий сервер и создать файлы конфигурации для клиентов в unified формате (то есть с сертификатами, включёнными в файл конфигурации). Кстати, эти файлы подходят для мобильных устройств.

Скрипт создавался для машин с CentOS 7.x или Ubuntu Server 17.x, использование на Ubuntu 16.x. возможно, но там OpenVPN 2.3.x в репозиториях. При необходимости можно добавить другие дистрибутивы, но обычно при покупке VPS можно выбрать систему и это не так важно.
Читать дальше →
Всего голосов 41: ↑36 и ↓5+31
Комментарии59

Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу

Время на прочтение7 мин
Количество просмотров740K
Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.

Существует два распространенных типа подключения DPI: пассивный и активный.

Пассивный DPI

Пассивный DPI — DPI, подключенный в провайдерскую сеть параллельно (не в разрез) либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс (подделывается IP-адрес отправителя и TCP sequence). Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта.
Читать дальше →
Всего голосов 212: ↑212 и ↓0+212
Комментарии352

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность