Обновить
4
0

Пользователь

Отправить сообщение

Криптография для котиков или почему открытый ключ не может расшифровать сообщение

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели9.8K

Привет, Хабр!

Недавно на работе возникла задача, связанная с асимметричным шифрованием — методом криптографии, где для шифрования и расшифровки используются два разных ключа:
Открытый ключ (public key) — можно свободно передавать, им шифруют данные.
Закрытый ключ (private key) — хранится в тайне, только им можно расшифровать.

И в процессе изучения у меня сложилась путаница в голове.
«Почему расшифровать сообщение можно только закрытым ключом?»
«Как открытый ключ не может расшифровать то, что сам же зашифровал?!»

Читать далее

Murmulator OS 2.0 под RP2350 (Raspberry Pi Pico 2)

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели11K

Что такое Мурмулятор я уже писал тут. Немного повторюсь — это ультрабюджетная «материнская плата», в которую вставляется «процессор» — плата на основе RP2040 (Raspberry Pi Pico) или RP2350 (Raspberry Pi Pico 2). Мурмуляторы бывают разные — и под VGA выход, и под HDMI, и под всякую экзотику типа небольших TFT экранчиков на чипах ILI9341/ST7789. Есть устройства с дополнительной памятью PSRAM, есть с поддержкой дополнительных портов USB через отдельную микросхему‑хаб. И всё это великолепие требует драйверов. Стиль разработки под RP2040/2350 — это всё собрать вместе в один монолит baremetal‑прошивки, и плодятся прошивки кучами... Например, релиз pico‑spec 1.2.C насчитывает более 20-ти вариантов сборки под разное оборудование, и это — не предел.

Чтобы как‑то упорядочить всё это безобразие была разработана операционная система, которая содержит в себе необходимые драйвера. Идея в том, что настраивать нужно только её, а прикладные программы уже должны использовать API для доступа к функционалу...

В то время существовал ещё только чип RP2040, и про 2350 не было даже слышно, соответственно, разработанная ОС была полностью заточена под этот существующий тогда SoC. О самой ОС и её использовании я как‑то уже выпускал статьи. Поэтому сосредоточусь на ключевых отличиях новой версии.

Никаких новых возможностей версия 2.0 пока не предоставляет. Это просто полное портирование МОС на немного отличающийся SoC.

Первое основное отличие — 2.0 не умеет запускать .uf2-файлы. Для запуска «тяжёлых» приложений необходимо из заранее собрать «с отступом». Такой формат получил название «.m1p2» — т. е. под Мурмулятор первых версий с «пикой» второй версии. Этот же формат использует pico‑launcher для RP2350, который тоже не умеет запускать .uf2-файлы (в отличии от версии под RP2040).

Читать далее

Портативный взлом: как игровая приставка может стать оружием хакера

Время на прочтение4 мин
Охват и читатели5.5K

Вы замечали, что люди в общественных местах вроде поездов или залов ожиданий зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с небольшими экранами. Мне это легко заметить, потому что я — как раз из таких людей. А эти устройства — портативные игровые консоли, на которых можно запустить игры вашего детства и не только, находясь в дороге.

Представляете, вы едете из одного конца города в другой и вместо того, чтобы читать об успехах импортозамещения на своём любимом сайте, вы играете в «Танчики», «Марио» или «Соника»? Отличная альтернатива, я считаю. Учитывая ценовой диапазон таких устройств, каждый может найти себе игрушку по карману. Есть в этом занятии что-то тёплое и успокаивающее: человек с портативной приставкой, набитой играми с «Денди», вызывает умиление. И в этот момент у меня как специалиста по кибербезопасности в голове загорается красная лампочка. 

И это не просто так. Дело в том, что подобные устройства — самые настоящие троянские кони. По факту это мини-компьютеры, спектр применения которых куда шире, чем ретроразвлечения.

Читать далее

Процессор на коленке ч.5. Кэш

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели8.7K


В прошлой статье приделали конвейер и теперь можно запускать программы, расположенные в локальной памяти процессора. Но с одной лишь локальной памятью далеко не уедешь, у маленького ПЛИСа её жалких 50 кБ, поэтому надо делать небольшое локальное хранилище, синхронизируемое с внешней памятью, то есть кэш. Есть отладочная плата с SD RAM, в идеальном случае хорошо бы добавить её поддержку, но для начала внешнюю память будет изображать внутренняя. Дополнительным эффектом от добавления кэша оказалось увеличение доступной памяти, потому что для чтения параллельно с двух адресов создавалось два набора памяти, а теперь чтение за один такт делается только с одного адреса.
Ветка реализации проекта лежит на гитхабе.

Читать дальше →

Прорывное доказательство приближает математику к теории Великого объединения после более чем 50 лет работы

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели14K

В мире абстрактной математики потихоньку набирает обороты одна из самых громких историй в науке. В прошлом году исследователи осуществили свою давнюю мечту, представив доказательство геометрической гипотезы Ленглендса — ключевой части группы взаимосвязанных проблем, называемых программой Ленглендса. Доказательство — гигантская работа — подтверждает правильность запутанной и далеко идущей программы Ленглендса, которую часто называют теорией Великого объединения математики, но которая остаётся практически недоказанной. Однако истинное влияние этой работы может заключаться не в том, что она подтвердит, а в новых направлениях исследований, которые она открывает.

«Это огромный триумф. Но вместо того, чтобы закрыть дверь, это доказательство открывает дюжину других», — говорит Дэвид Бен-Цви из Техасского университета в Остине, который не принимал участия в работе.

Читать далее

Почему наш мир — это забагованная ОС. IT-метафора гностиков

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели6K

Любой, кто серьезно размышляет о будущем и технологиях, рано или поздно сталкивается с аргументом о симуляции Ника Бострома. Его знаменитая трилемма является одной из самых элегантных и тревожных построений в современной философии, которое активно обсуждается, в том числе и на Хабре.

Читать далее

Важные языки. Часть 2. Lisp

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели11K

В конце лета 1955 года в колледже Дартмут под руководством доцента кафедры математики Джона МакКарти состоялся семинар, посвященный вопросам искусственного интеллекта. Результатом этого семинара стал запрос на проведение исследовательского проекта.

Целью исследования стала проверка гипотезы, что все детали обучения или любые другие особенности интеллекта [человека] в принципе могут быть описаны так, что станет возможно создать машину для их моделирования.

Это было начало истории появления языка Lisp.

Читать далее

Аналогия как базовая функция мышления

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели7.4K

Это отрывок из большой статьи в журнале «Философские проблемы информационных технологий и киберпространства». В ней приводится критика современного теоретического представления об аналогии как структурного отображения (Д. Гентнер) с одной стороны и статистического метода получения аналогии «по контексту употребления» (Т. Миколов). Мы предлагаем иной метод получения аналогии, который основан на методе аналогии по предикатам (статья), что дает значительные преимущества. Во‑первых, ее легче получить в отличие от статистических методов, которые требуют обучения на большом корпусе. В нашем методе достаточно прим. 200 книг. Во‑вторых, это интерпретируемая и управляемая аналогия — всегда можно посмотреть, по каким предикатам получена аналогия и какие будут аналоги по другим предикатам. Это отправная точка исследования. Далее будет показана фундаментальная роль аналогии в нашем мышлении.

Читать далее

Небольшое ретро-программинг приключение, или как я снова полюбил кодить

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели13K

Когда много лет руководишь командами, легко забыть, каково это — просто сесть и закодить что‑то самому.

Эта статья о том, как я сделал фэнтези‑консоль под DOS, и снова влюбился в программирование.

Читать далее

Кому нужна математика?

Время на прочтение7 мин
Охват и читатели20K

Недавно я прочёл книгу «Кому нужна математика?» Нелли Литвак и Андрея Райгородского — и она меня по-настоящему зацепила. Это короткие, живые рассказы о том, как математика помогает решать важные и неожиданные задачи: от составления расписаний до защиты интернет-трафика. В этом посте я перескажу три истории из книги, которые особенно меня удивили

Читать далее

Машина «Энигма» и победа над ней

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели14K

Энигма была самым продвинутым шифровальным устройством своего времени и казалась неуязвимой.

Она использовалась по всей военной системе Третьего рейха — от подводных лодок до штаба СС. Её взлом потребовал терпения, математики и человеческого фактора.

В этой статье — как появилась Энигма, кто первым раскрыл её слабости и какую роль в этом сыграл Алан Тьюринг.

Читать далее

Как запустить нейросеть у себя на компьютере: 4 простых инструмента

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели29K

Вы когда‑нибудь задумывались, как это — иметь мощь языковой модели прямо на вашем компьютере? Экспериментировать с LLM (большими языковыми моделями) локально — словно открыть тайную дверь в мир ИИ... Вам открыт широкий горизонт для исследований, творчества и практического применения.

Но как запустить нейросеть на компьютере, если вы не Google? Хорошая новость: в 2025 году это стало проще и доступнее, чем когда‑либо! Вам не нужен суперкомпьютер (хотя мощная видеокарта значительно ускорит процесс). Современные эффективные модели и специализированное ПО делают локальный запуск нейросети реальностью для многих пользователей.

Давайте разберёмся, что для этого нужно. Мы рассмотрим 7 наиболее оптимальных для локального запуска моделей — Llama, Qwen, DeepSeek, Phi, Gemma, Mistral, Granite, — а также 4 быстрые и удобные программы: Ollama, LM Studio, Jan и GPT4All.

Читать далее

Легитимный язык в руках злоумышленников: декомпиляция ВПО на AutoIt

Время на прочтение5 мин
Охват и читатели1.2K

Привет, Хабр! На связи команда UserGate uFactor, и мы снова хотим рассказать о наших исследованиях в области кибербезопасности. Этот материал — продолжение рассказа о вредоносном программном обеспечении, используемом в кибератаках. В прошлый раз мы рассказывали о мощном ВПО DarkWatchman, в этот — рассмотрим не самый сложный вредонос, использующий скомпилированные сценарии на скриптовом языке AutoIt. Злоумышленники часто используют этот язык для создания ВПО.

AutoIt — свободно распространяемый язык для автоматизации выполнения задач в Microsoft Windows. Он позволяет создавать скрипты автоматизации (иногда называемые макросами), способные имитировать действия пользователя, такие как текстовый ввод и воздействие на элементы управления системы и программ, а также реагировать на события (например, выполнять определенные действия при открытии окна с определенным заголовком). Такие скрипты полезны для выполнения часто повторяющихся задач, таких как инсталляция идентичных наборов программ на большое количество компьютеров.

Язык AutoIt прост, внешне схож с Visual Basic и по функциональности близок к языкам общего назначения, но отличается от них наличием встроенных средств, легко предоставляющих доступ к событиям, процессам, элементам графического интерфейса системы и программ. Язык включает GUI-фреймворк, позволяющий использовать в скриптах несложные Windows-формы с типовыми графическими компонентами.

Рассмотрим на примере один из таких образцов ВПО. Подробнее об AutoIt можно почитать на сайте разработчика.

Для анализа PE-файла необходимо сначала получить общую информацию о нем. Для этого можно воспользоваться программным обеспечением Detect It Easy.

Читать далее

Как мыслит дизассемблер: внутренняя логика decompiler-инструментов на примере Ghidra и RetDec

Уровень сложностиСложный
Время на прочтение4 мин
Охват и читатели2.2K

Декомпиляция — это не магия, а очень упрямый, скрупулёзный и грязноватый процесс, где каждый байт может оказаться фатальным. В этой статье я разложу по винтикам, как мыслят современные декомпиляторы: как они восстанавливают структуру кода, зачем строят SSA, почему не верят ни одному call’у на слово, и как Ghidra и RetDec реализуют свои механизмы под капотом. Это не глянцевый обзор, а техразбор, вплоть до IR, реконструкции управляющего графа и попытки угадать типы переменных там, где они уже испарились. Будет сложно, но весело.

CALL more_text

Efficient Computer: программируем по кафелю

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели2.9K

Экспериментируем с компилятором для новой не Фон-Неймановской архитектуры, обещающей повышение энергоэффективности в 100 раз.

Читать далее

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели1.2K

В третьей части сравнительного обзора рассматриваются два относительно новых, но уже заслуживших внимание инструмента — Netlas и Criminal IP. Эти платформы появились на рынке в 2022 году и предложили свежий взгляд на задачи OSINT, мониторинга внешней инфраструктуры и анализа киберугроз.

Netlas делает акцент на доменные имена, равномерную свежесть данных и удобство мониторинга, позиционируясь как инструмент для External Attack Surface Management. Criminal IP, в свою очередь, сочетает функции интернет-сканера с возможностями платформы киберразведки, включая автоматический анализ фишинговых сайтов, оценку риска IP-адресов и поиск по изображениям.

В этой части подробно рассматриваются архитектура и особенности этих сервисов, примеры их использования в практических кейсах, а также оценка их роли как дополнения к более известным решениям вроде Shodan, Censys и FOFA.

Читать далее

Топ-24 бесплатных нейросетей и AI-сервисов на все случаи жизни

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели108K

2025 год. Как же легко алгоритмы вошли и закрепились в нашей жизни. Они на работе, в учёбе, в творчестве, в быту. Нейросети редактируют тексты, выбирают шрифт, накидывают идеи, помогают с кодом, сочиняют музыку. Честно говоря, единственное, что они пока не умеют — это сварить вам кофе. Хотя… и это, кажется, вопрос времени.

А ведь пару лет назад мы с удивлением наблюдали, как нейросети неуверенно двигают объекты на фото. Кто же тогда мог предсказать, что эпоха Уилла Смита, поедающего спагетти, окажется прологом к такой революции?

Вместе с возможностями пришёл и новый вызов. Как разобраться во всём этом многообразии. Что работает действительно хорошо? Что подойдёт под ваши задачи? Где не нужно платить, регистрироваться и разбираться в интерфейсах?

Мы собрали подборку надёжных и удобных нейросетей, которые уже сейчас можно использовать без лишних заморочек. Всё разложено по категориям: генерация текста, создание изображений, видео, музыка, презентации и многое другое. В каждой расположились три сервиса!

Приятного чтения!

Читать далее

Теория относительности в лингвистике: лицевая систематизация

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели1.7K

Каждый, кто изучал языки и хотя бы немного сравнивал их, не мог не замечать много систематических языковых шаблонов. Эти паттерны наверняка происходят из самой природы вещей, из натуры, что называется. Либо из восприятия этой натуры человеком говорящим.

В этой статье речь пойдёт о лицах (Nth person / πρόσωπον), а возможно и более широком понятии. Здесь я попытаюсь обобщить те представления, которые насобирал в свой языковой и лингво-научпопный опыт.

Читать далее

Как измеряли расстояние до Луны без компьютера и калькулятора? Открытия древних математиков

Время на прочтение5 мин
Охват и читатели13K

Привет, Хабр! Сегодня вычислительные мощности растут экспоненциально. Это значит, что каждый год удваивается количество транзисторов на чипе, с помощью которых можно решать все более сложные задачи, создавать продвинутые нейросети и технологии. 

Но человечество совершало масштабные открытия, меняющие мир, задолго до появления компьютеров: древние ученые определяли радиус Земли и расстояние до Луны, вычисляли число пи и закладывали основы математической логики. Разбираемся, как они это делали без калькуляторов, процессоров и алгоритмов. 

Читать далее

Самый обобщённый живучий алгоритм

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели2.1K

Путь от костылей к универсальному живучему алгоритму

В статье разбирается само устройство обобщённого алгоритма: как концептуально закладывать возможность учёта истории наблюдений, реконструкции мира и перебора альтернатив, чтобы ИИ-ассистенты/программисты могли реализовать эти механизмы под свои задачи. Детально разобран только универсальный перебор вариантов; реализация остальных особенностей предоставляется разработчику специализированное версии алгоритма.

Статья для тех, кто хочет понять архитектурный каркас живучих решений — и самостоятельно наполнить его собственными инструментами под реальные задачи.

Пропустить обложку через вентилятор

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность