Как стать автором
Обновить
102
0
Sergei Belousov @BelBES

Пользователь

Отправить сообщение

Все английские времена в одной простой схеме

Время на прочтение3 мин
Количество просмотров219K

В своё время я сам здорово намучился с английскими временами. Совершенно не получалось понять, как они формируются. Когда наконец удалось вызубрить все правила, самые простые существующие между временами закономерности всё равно оставались для меня неочевидными.

Как это часто бывает, по-настоящему понимаешь какую-то тему, только когда начинаешь рассказывать о ней другим («метод Фейнмана»). Несколько друзей, позавидовав моим «успехам», попросили помочь разобраться с английским. Тут и обнаружилось, что хотя я уже успешно использую английский в повседневной работе, обучать ему кого-то ещё — это совершенно отдельный навык.

Первоначальная идея. Сначала разъяснить все английские времена за один присест удавалось, надёргав различных идей из интернета: обрывки чьих-то схем, начинали склеиваться в свою схему и обрастать собственными легендами, а применение времён почти всегда было проще пояснить, используя хрестоматийную «систему английских времен с точки зрения употребления глагола “to vodka”». С каждой новой импровизированной лекцией, схема и нарратив продолжали меняться. «Ученики» попадались с различным базовым уровнем, что позволило понять, откуда нужно начинать плясать, чтобы урок был понятен всем, кто хоть раз слышал что-то про глаголы have и be. Когда счёт обученных уже пошёл на десятки, я решил оформить идею в более стройную лекцию. От первых попыток преподавания английских времён, до этого момента прошло пять лет. За это время было обучено ещё пару сотен человек. Обучено — по приколу. Денег за эти уроки я не брал.

Читать далее
Всего голосов 69: ↑66 и ↓3+63
Комментарии130

A/B тестирование: 70 ресурсов, которые послужат хорошим стартом для начинающих

Время на прочтение10 мин
Количество просмотров118K
Сделать веб-сайт доходным можно двумя способами. Первый – привлекать больше трафика, второй – повышать конверсию, т.е. побуждать большее количество посетителей становиться покупателями. Скорее всего, вы уже слышали о том, что трафик можно просто купить – сотни интернет-ресурсов предлагают эту услугу. А не лучше ли оптимизировать конверсию? Как узнать, что именно нужно проверить, и как провести A/B тестирование?

А/В тестированию и оптимизации уровня конверсии посвящено бесчисленное количество ресурсов. Однако, очень редко на сайтах подробно разбирается весь этот процесс целиком от самого начала («Что и как тестировать?») и до конца («Как улучшить конверсию?»).
Читать дальше →
Всего голосов 62: ↑53 и ↓9+44
Комментарии5

Враг внутри: как я попался на инсайдерском редтиминге

Время на прочтение10 мин
Количество просмотров91K


У меня были все преимущества. Я уже был внутри сети. Я был вне подозрений. Но они обнаружили мой взлом, выкинули из сети… и выследили физически.
Читать дальше →
Всего голосов 155: ↑144 и ↓11+133
Комментарии98

Видеозвонки с виртуальным фоном и опенсорсные инструменты

Время на прочтение11 мин
Количество просмотров34K
Сейчас, когда многие из нас находятся на карантине из-за COVID-19, видеозвонки стали куда более частым явлением, чем раньше. В частности, сервис ZOOM неожиданно стал очень популярным. Вероятно, самой интересной возможностью Zoom является поддержка виртуального фона (Virtual Background). Она позволяет пользователям, в интерактивном режиме, заменять фон, находящийся позади них, на любое изображение или видео.



Я уже давно применяю Zoom на работе, на опенсорсных встречах, посвящённых Kubernetes, делая это обычно с корпоративного ноутбука. Теперь я, в режиме работы из дома, склонен к использованию более мощного и удобного персонального настольного компьютера для решения некоторых из моих опенсорсных задач.

К несчастью, Zoom поддерживает лишь способ удаления фона, известный как «хромакей» или «зелёный экран». Для использования этого метода нужно, чтобы фон был бы представлен неким сплошным цветом, в идеале — зелёным, и был бы равномерно освещён.

Так как зелёного экрана у меня нет, я решил просто реализовать собственную систему удаления фона. А это, конечно, куда лучше, чем наведение порядка в квартире, или постоянное использование рабочего ноутбука.

Как оказалось, применив готовые опенсорсные компоненты и написав буквально несколько строк собственного кода, можно получить весьма достойные результаты.
Всего голосов 70: ↑68 и ↓2+66
Комментарии37

«Стиратель»

Время на прочтение4 мин
Количество просмотров4.2K

image


Я хочу сыграть с тобой в игру… В этом юмористическом рассказе я хотел пофантазировать на тему того как мог бы выглядеть обход блокировки стиральной машины в недалёком будущем при помощи голосового интерфейса, интеллектуальных систем и вездесущего доната. Рассказ заканчивается вроде бы хорошо, но вы легко можете изменить судьбу героя, написав своё продолжение истории в комментариях...

Читать дальше →
Всего голосов 11: ↑6 и ↓5+1
Комментарии16

Пентест-лаборатория «Pentestit Test lab 12» — полное прохождение

Время на прочтение21 мин
Количество просмотров25K
image

Каждый год компания Pentestit запускает новую лабораторию для тестирования на проникновение «Test Lab», и данная статья будет посвящена прохождению 12-ой лаборатории, получившей название «z 9r347 39u411z3r» или если раскодировать — «The great equalizer».

Disclaimer
Данная статья не носит рекомендательный характер, а лишь описывает шаги, которые я предпринял для прохождения лаборатории. Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.

Подключение к лаборатории


Подключение к лаборатории происходит через VPN-соединение (так как я проходил лабораторию на машине под управлением ОС Linux, то все действия будут описаны именно для этой платформы). Для того чтобы попасть в частную сеть, необходимо выполнить следующие шаги:

  1. Зарегистрироваться здесь.
  2. Сохранить конфигурационный файлы отсюда.
  3. Зайти в настройки сети и выбрать «добавить VPN».
  4. Импортировать из файла (указываем скачанный файл с конфигурациями).
  5. Указать логин и пароль для подключения (даны на вкладке «how to connect»).
  6. Подключаемся к VPN и пингуем шлюз 192.168.101.1. Если пинг проходит, то вы успешно подключились к лаборатории.

Поиск цели


Нам доступна сеть 192.168.101.X с маской 255.255.255.0. Первым делом необходимо найти «живые хосты» в сети. Сделать это легко можно с помощью утилиты nmap:
nmap -sn 192.168.101.0/24
Используемые параметры nmap
-sn – определить «живые хосты»
ip/mask – адрес сети / маска

image
Читать дальше →
Всего голосов 34: ↑24 и ↓10+14
Комментарии3

Ненавидим и затравлен: опасная жизнь взломщика вирусов, наживающего себе могущественных врагов

Время на прочтение10 мин
Количество просмотров38K


Фабиан известен тем, что уничтожает программы-вымогатели – вирусы, которые криминальные группировки рассылают с целью вымогания денег. Из-за этого ему приходится вести уединённый образ жизни, и всегда на один шаг опережать киберпреступников. По окончанию нашего интервью он переехал в неизвестное мне место.



Для фотографа из британского Йоркшира ситуация была катастрофической. Поздно ночью он наносил финальные штрихи на свой последний набор свадебных фотографий, которые нужно было отправить радостным клиентам-молодожёнам. А затем на экране компьютера всё поменялось. Не только папка с изображениями, но и вся работа, вся почта и все чеки исчезли.
Читать дальше →
Всего голосов 67: ↑54 и ↓13+41
Комментарии103

Internet of Things: четыре рассказа около технологий

Время на прочтение39 мин
Количество просмотров5.8K


Иллюстрация Анатолия Сазанова

Решил поделиться с вами четырьмя рассказами с «интригующими» названиями:

  • Augmented Reality
  • Умный дом
  • A.I.
  • Блокчейн

Объединяет их (как вы уже заметили) упоминание разных модных IT-слов. Их и так все пихают куда ни попадя, так почему и мне нельзя?

Немного нетвердой (и не всегда научной) и безрадостной фантастики под катом.
Читать дальше →
Всего голосов 18: ↑15 и ↓3+12
Комментарии19

Топ-10 фильмов про ИТ

Время на прочтение7 мин
Количество просмотров170K
Привет, Хабр!

Летом в нашем ланитовском блоге мы делали подборку сериалов про ИТ (и хакеров), а теперь в преддверии Нового года пришло время полного метра. Такие «Топ-10 фильмов про ИТ» появляются примерно раз в год, и список там примерно один и тот же: «Хакеры» с Джоли, «Пароль «Рыба-меч» и «Матрица».

Кстати, о последней. При всем уважении к братьям сёстрам Вачовски и трилогии, мы таки не относили бы «Матрицу» к фильмам про айтишников или хакеров. То, что мистер Андерсон работает программистом, а вне работы немного хакерит, всё же не является сюжетной канвой фильма. Рискуем возобновить старый холивар, но «Матрица» — это таки киберпанк. Контраргументы приветствуются.

Так вот, про подборку. Мы решили предложить вам  фильмы посвежее. Под катом нет Джоли и знаменитой сцены из «Пароль „Рыба-меч“», но есть фильмы про ИТ, суперкомпьютеры, и информационную безопасность, большинство из которых выпущены в 2010–2018 годах.

Кадр из фильма «Апгрейд»
Всего голосов 111: ↑95 и ↓16+79
Комментарии186

Методы наименьших квадратов без слёз и боли

Время на прочтение10 мин
Количество просмотров49K


Итак, очередная статья из цикла «математика на пальцах». Сегодня мы продолжим разговор о методах наименьших квадратов, но на сей раз с точки зрения программиста. Это очередная статья в серии, но она стоит особняком, так как вообще не требует никаких знаний математики. Статья задумывалась как введение в теорию, поэтому из базовых навыков она требует умения включить компьютер и написать пять строк кода. Разумеется, на этой статье я не остановлюсь, и в ближайшее же время опубликую продолжение. Если сумею найти достаточно времени, то напишу книгу из этого материала. Целевая публика — программисты, так что хабр подходящее место для обкатки. Я в целом не люблю писать формулы, и я очень люблю учиться на примерах, мне кажется, что это очень важно — не просто смотреть на закорючки на школьной доске, но всё пробовать на зуб.

Итак, начнём. Давайте представим, что у меня есть триангулированная поверхность со сканом моего лица (на картинке слева). Что мне нужно сделать, чтобы усилить характерные черты, превратив эту поверхность в гротескную маску?



В данном конкретном случае я решаю эллиптическое дифференциальное уравнение, носящее имя Симеона Деми Пуассона. Товарищи программисты, давайте сыграем в игру: прикиньте, сколько строк в C++ коде, его решающем? Сторонние библиотеки вызывать нельзя, у нас в распоряжении только голый компилятор. Ответ под катом.
Читать дальше →
Всего голосов 54: ↑54 и ↓0+54
Комментарии58

Что на самом деле делала программа Ады Лавлейс?

Время на прочтение13 мин
Количество просмотров58K
image

Эпизод с основанием Microsoft – один из наиболее известных в компьютерной истории. В 1975 году Пол Аллен вылетел в Альбукерк, чтобы продемонстрировать интерпретатор BASIC, которые они с Биллом Гейтсом написали для микрокомпьютера Altair. Поскольку у них не было работающего компьютера Altair, они проверили свой интерпретатор при помощи написанного ими эмулятора, выполнявшегося на компьютерной системе Гарварда. Эмулятор был основан только на опубликованных спецификациях процессора Intel 8080. Когда Аллен, наконец, запустил интерпретатор на реальном компьютере Altair – перед человеком, который, как они надеялись, купит их ПО – он даже не знал, заработает ли программа. Она заработала. В следующем месяце Аллен и Гейтс официально основали новую компанию.

За более чем сто лет до интерпретатора BASIC Аллена и Гейтса, Ада Лавлейс написала и опубликовала компьютерную программу. Она тоже написала программу для компьютера, о котором знала только по описанию. Но её программа, в отличие от интерпретатора BASIC, никогда не выполнялась, потому что компьютер, для которого она была написана, так и не был построен.
Всего голосов 120: ↑117 и ↓3+114
Комментарии78

Профессия: кибердетектив

Время на прочтение9 мин
Количество просмотров20K
Веста Матвеева — эксперт в области информационной безопасности компании Group-IB, признанной изданием Business Insider UK одной из 7 самых влиятельных мировых организаций в индустрии кибербезопасности. За 6 лет она провела десятки экспертиз — технических разборов инцидентов в роли криминалиста, после чего перешла в отдел расследования и раскрыла несколько дел.

Веста приехала в Университет Иннополис по приглашению преподавателей и студентов программы магистратуры Разработка безопасных систем и сетей в рамках курса CyberCrime and Forensics. Гостья прочла лекцию о том, как глобализируется киберпреступность, какие тактики и инструменты используются для атак на финансовые и промышленные организации и какими методами пользуются киберкриминалисты для борьбы с хакерами.

image
Читать дальше →
Всего голосов 25: ↑21 и ↓4+17
Комментарии15

Киберпанк и зеркальные очки: отражения в моде и культуре

Время на прочтение7 мин
Количество просмотров13K

«Выберешь синюю таблетку — проснёшься утром в своей постели и поверишь, что всё это было просто дурным сном». Источник: оригинальная статья.

Как раньше только не называли то, что мы теперь понимаем под словом «киберпанк». В восьмидесятые годы первопроходцы жанра использовали термины каждый кто во что горазд: «фундаментальная твёрдая научная фантастика», «техноманьяки вне закона», «волна восьмидесятых», «нейромантика». Какое-то время «киберпанк» даже приравнивался к «компании в зеркальных очках». Это случилось в основном не столько из-за выхода книги «Зеркальные очки: Антология киберпанка», сборника небольших рассказов под редакцией Брюса Стерлинга, сколько благодаря Движению — группе, состоявшей из самого Стерлинга, Джона Ширли, Льюиса Шайнера, Пэт Кадиган, Руди Рюкера и Уильяма Гибсона, часто появлявшихся на публике в своём любимом аксессуаре: зеркальных солнечных очках.
Читать дальше →
Всего голосов 34: ↑30 и ↓4+26
Комментарии12

Новая система распознавания лиц, установленная полицией Лондона, не может никого узнать

Время на прочтение3 мин
Количество просмотров18K


В некоторых крупнейших городах мира (Нью-Йорк, Париж, Лондон, Пекин) полиция тестирует системы распознавания лиц. Делается это, в частности, для того, чтобы иметь возможность «выхватывать» из толпы лица преступников и подозреваемых в совершении различных преступлений, проверять человека и если подозрения подтвердятся, арестовывать. Обычно анализ идет в режиме реального времени и, если есть совпадение по базе изображений, полицейские получают уведомление об обнаружении человека, которого необходимо задержать.

В Китае благодаря такой системе в апреле этого года поймали подозреваемого в совершении экономических преступлений на концерте с 50 тысячами зрителей. Он отправился туда за 90 км от города, в котором скрывался. После ареста китаец сознался, что если бы знал что-то о текущих возможностях полиции, никогда не поехал бы на концерт. Он рассчитывал на то, что сможет скрыться среди огромного количества людей. Но не получилось — система его все же обнаружила, правоохранители вовремя среагировали и задержали этого человека. Что касается систем обнаружения лиц, которые используются в других странах, то с ними, похоже, проблемы.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии68

Python Selenium и Krisha.kz. Первые в Big Data

Время на прочтение6 мин
Количество просмотров8.4K

Предисловие


Изучать что-то новое всегда интересно, это захватывает тебя полностью, по крайней мере у меня так. Вот и в этот раз, увлёкшись изучением программирования на языке Python, задался вопросом, где его можно применить, кроме как при создании фотосепаратора (статья про него будет чуть позже) и программы учета продаж, и натолкнулся на статью про большие данные (Big Data). Изучив материалы по Big Data, понял, что направление это весьма перспективно и стоит потратить время на его изучение.

Читать дальше →
Всего голосов 14: ↑10 и ↓4+6
Комментарии8

ТОП 8 книг, которые стоит прочитать этим летом

Время на прочтение5 мин
Количество просмотров28K


Добрый день, уважаемые хабровчане!

Поздравляем вас с первым днем лета! Лето – это время отдыха, но важно провести его еще и с пользой. Сегодня мы хотим отойти немного от нашей стандартной темы анализа данных в Splunk и представить вам на обозрение список книг, которые, по нашему мнению, стоит прочитать этим летом, если вы хотите быть на волне последних тенденций и трендов, быть в курсе интересных публикаций по развитию информационных технологий, IoT, анализу данных, информационной безопасности и т.п. или же хотите усовершенствовать свои навыки.
Читать дальше →
Всего голосов 12: ↑6 и ↓60
Комментарии8

Редукция нейронных сетей при помощи вариационной оптимизации

Время на прочтение13 мин
Количество просмотров11K
Привет, Хабр. Сегодня я бы хотел развить тему вариационной оптимизации и рассказать, как применить её к задаче обрезки малоинформативных каналов в нейронных сетях (pruning). При помощи неё можно сравнительно просто увеличить «скорострельность» нейронной сети, не перелопачивая её архитектуру.

Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии10

Словесная ролевая игра — самый старый формат полностью свободного мира в играх

Время на прочтение12 мин
Количество просмотров67K


Я опять хочу погрузить вас в мир странного опыта, который дают люди из игровой сферы. Прошлый раз был командир крупного альянса из Eve, а сегодня — Хаст и Тео, которые ведут коммерческие настольные словесные ролевые игры.

В смысле, что к нему приходят игроки, они вместе садятся за стол, и он начинает рассказывать, что с ними происходит. А они отвечают, что делают. Ведущий игры обеспечивает движок и рендер, а игроки делают выбор за героев. Это как компьютерная онлайн-игра, только абсолютно без компьютера. И с полной, тотальной свободой действий.

Это увлечение носит массовый характер в Америке и Европе, потому что куда интереснее сериалов и сетевых игр в правильных руках. В России это больше 25 лет был любительский «кухонный» формат, но вот уже пару лет как появились профессиональные Мастера. То есть ведущие, которые зарабатывают только этим себе на жизнь. Ранее такого извращения не наблюдалось.

Из опыта этих людей можно много почерпнуть для гейм-дизайна и вообще полезного. Но куда интереснее просто залезть и посмотреть, как устроен этот мир гиков.
Читать дальше →
Всего голосов 95: ↑94 и ↓1+93
Комментарии282

Как из старого ноутбука сделать десктоп (и зачем)

Время на прочтение7 мин
Количество просмотров47K
В коллекционировании старого околокомпьютерного железа конечно же есть элемент ностальгии. Интересно, что совсем нестарые устройства подчас получается вернуть к жизни только после длительных археологических раскопок цифрового культурного слоя. Но есть еще кое-что. Передо мной сейчас 20-летний ноутбук, и он, в отличие от современных устройств, сервисов и технологий, полностью детерминирован. Ясно, что удобно, а что нет, что в итоге оказалось перспективной технологией, а что пошло под откос. Понятен спектр посильных для древнего процессора задач. В этой определенности есть что-то успокаивающее.

Ладно, на самом деле старые железки интересны, потому что принадлежат эпохе, в которой сами по себе устройства представляли огромный интерес. Кого сейчас удивишь воспроизведением музыки на «компьютере»? В январе этого года я стал владельцем десятка старых ноутбуков, начало этой истории можно прочитать тут. Второй сезон мы решили, в порядке эксперимента, попробовать сделать вместе с «Лабораторией». Начнем с истории про прокачивание 20-летнего лаптопа до максимально возможных характеристик. В отличие от случайной удачи с приобретением десятка вполне рабочих ноутбуков, история апгрейда ноутбука до десктопа — это коллекция фантастических провалов.
Читать дальше →
Всего голосов 25: ↑24 и ↓1+23
Комментарии38

Xbox Underground. Юные и беспечные

Время на прочтение27 мин
Количество просмотров20K
Банда хакеров-подростков добыла ключи от империи видеоигр Microsoft. Потом они зашли слишком далеко.



1. Бампер


Поездка в Делавэр планировалась всего на день. Дэвид Покора, старшекурсник-очкарик из университета Торонто с неряшливыми светлыми волосами до плеч, отправился на юг, чтобы выбрать бампер для своего тюнингованного Volkswagen Golf R.

Американский продавец отказался отправлять деталь в Канаду, поэтому Покора договорился со своим приятелем Джастином Мэем, который жил в Уилмингтоне. Оба парня ярые геймеры увлекались взломом Xbox. Хотя они чатились и сотрудничали много лет, но никогда не встречались лично. Покора планировал восьмичасовую поездку в пятницу, чтобы спокойно поужинать с Мэем, а затем привезти металлический синий бампер домой в Миссиссогу, штат Онтарио, той ночью или рано утром следующего дня. Отец предложил помощь, так что они могли по очереди вести семейную «Джетту».
Читать дальше →
Всего голосов 35: ↑34 и ↓1+33
Комментарии17

Информация

В рейтинге
Не участвует
Откуда
Нижний Новгород, Нижегородская обл., Россия
Дата рождения
Зарегистрирован
Активность