Как стать автором
Обновить
3
0

Пользователь

Отправить сообщение

Башня Тесла: электротехнический расчет

Время на прочтение6 мин
Количество просмотров75K
Я с большим удовольствием прочитал топик-исследование башни Тесла.
Безусловно, авторы ставят очень заманчивую цель: передача энергии без проводов, в планетарных масштабах, просто мечта энергетики.
Анализ, проведенный в топике, глубок, формулы — классика радиотехники, все расчеты верны.
Но после прочтения остался вопрос: если все сделать согласно авторам, то что мы получим? Какие характеристики передачи энергии будут у такой системы?
За электротехническими характеристиками башни Тесла - сюда
Всего голосов 151: ↑139 и ↓12+127
Комментарии149

Что на самом деле происходит с рандомизацией MAC-адресов в iOS 8

Время на прочтение4 мин
Количество просмотров22K
Обычно, когда вы бродите с устройством с WiFi, не подключенным к сети, оно рассылает широковещательные запросы, чтобы попытаться найти известные сети. Эти запросы посылаются с использованием MAC-адреса WiFi-адаптера вашего телефона, который является уникальным и, как правило, постоянным. Это означает, что любой мониторящий эти запросы, скажем, в универмаге, например, может постоянно отслеживать вас в магазине и через несколько посещений. Эта информация не привязана к вашим персональным данным, но аналитические компании могут почерпнуть из нее большое количество информации о ваших покупательских привычках, и некоторые пользователи не в восторге от этого.

Как это должно работать

Начиная с iOS 8, эппловские устройства должны менять случайным образом свой MAC-адрес, рассылая эти WiFi запросы. ОС отвечает за создание случайных, локально управляемых MAC-адресов. Есть надежда, что до тех пор, пока вы не подключены к точкам беспроводного доступа, ваше устройство не может быть использовано более для отслеживания вас. Поскольку это WiFi-запросы, их расстояние ограничено. Желающий отслеживать наличие и перемещения вашего устройства должен находиться относительно близко. Одно из мест, где мы такое видели — в универмагах для мониторинга покупательских привычек клиентов. С новым MAC-адресом, периодически генерируемым для вашего устройства, больше не будет постоянного маркера для пассивной слежки.

Как это, похоже, работает

К сожалению, похоже, что эппловские изменения в поведении этих запросов — это не совсем то, на что мы надеялись.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии13

Выбор платформы для экспериментов с БПЛА

Время на прочтение8 мин
Количество просмотров55K
Выбрать платформу для экспериментов с БПЛА сейчас есть из чего. Автопилотов на рынке много, поэтому прежде всего последует небольшой обзор доступных устройств, а затем рассмотрим победителя — Pixhawk (да да, вот так, сразу, никакой интриги).

Критерии выбора:

  • открытая архитектура (software & hardware);
  • современная элементная база (отпадает все по шаблону *avr*);
  • грамотная, красивая архитектура (отпадают шаблоны *ardu*o и *Rasberi*);
  • механизмы SIL/HIL симуляции;
  • наличие открытого ПО наземной станции.

Посмотрим, что осталось:
Читать дальше →
Всего голосов 33: ↑32 и ↓1+31
Комментарии41

Внеземные техносигнатуры: научные аспекты поиска

Время на прочтение10 мин
Количество просмотров5.9K

Ещё в июне 2021 года я публиковал пост «Что варится в пекулярных звёздах» — о звёздах с необычным спектром, явно содержащих не только гелий, водород и следы элементов вплоть до железа и никеля, но и более тяжёлые элементы. Именно в тот пост заглянул уважаемый Андрей Курилов @akurilov, написавший замечательный комментарий, который я поставлю прямо под катом к этой статье. Комментарий Курилова подтолкнул меня к долгим размышлениям  о гипотезе «тёмного леса». В дальнейшем я изучил блог этого автора и дозрел до собственного поста об Оумуамуа, в котором словил очередные обвинения в словоблудии и мракобесии от Кьюбертыча. Здорово, что господин Курилов под тем моим постом также высказался. Если вас интересует феномен Оумуамуа — читайте в его блоге, там этому объекту посвящено целых 5 публикаций. Я же сегодня рассмотрю тему техносигнатур — потенциальных маркеров, выдающих существование технологической инопланетной цивилизации. Но сначала — тот самый комментарий.

Читать далее
Всего голосов 30: ↑29 и ↓1+44
Комментарии47

Раскрываем секреты загрузочных ISO-образов

Время на прочтение20 мин
Количество просмотров102K


В этой статье я хочу поговорить об ISO-файлах, на которых, как известно, распространяются дистрибутивы операционных систем. Начиная писать статью, я немного сомневался в её актуальности, так как я ассоциировал ISO-образы с оптическими дисками, которые, ввиду ряда причин, уходят в прошлое. У меня было стойкое понимание, что ISO-файлы в основном нужны только для хранения образов оптических дисков, которые содержат установщик операционной системы. Но, как оказалось, всё гораздо сложнее и интереснее, особенно применительно к современному железу.
Читать дальше →
Всего голосов 193: ↑193 и ↓0+193
Комментарии73

Security Week 2242: блокировка уязвимых драйверов в Windows

Время на прочтение3 мин
Количество просмотров3.7K
Тему уязвимых драйверов — легитимных кусков кода с цифровой подписью — мы за последнее время поднимали несколько раз. В сентябре мы сообщали о драйвере античит-системы из игры Genshin Impact, который использовался для остановки защитных систем в ходе атаки на корпоративную инфраструктуру. Совсем недавно стало известно об эксплуатации проблемного драйвера из программы MSI Afterburner. Использование уязвимых драйверов с цифровой подписью теоретически усложняет детектирование угроз и достаточно распространено на практике. Настолько, что у этого явления возникло собственное название: Bring Your Own Vulnerable Driver (принеси свой уязвимый драйвер), или BYOVD.



Уязвимые драйверы упрощают жизнь разработчикам атак, так как обеспечивают готовое решение определенной задачи — например, запуск вредоносного кода с высокими привилегиями, остановка других программ. Даже если разработчик легитимного ПО выпускает обновление, злоумышленники могут продолжать пользоваться уязвимым драйвером — собственно, установка программы целиком не требуется для проведения атаки. Логичное средство борьбы с подобными уязвимыми драйверами — это их блокировка по определенному «черному списку» на уровне операционной системы. Но, как недавно выяснили в издании Ars Technica, встроенная в Windows 10 и Windows 11 фича, ответственная за такую блокировку, толком не работала больше двух лет.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

Как работают системы распознавания речи

Время на прочтение5 мин
Количество просмотров13K

В этой статье мы расскажем, как устроены технологии распознавания речи, и опишем архитектуру собственного решения. В конце статьи – бесплатный телеграм-бот для теста системы распознавания речи, описанной в статье.

Читать далее
Всего голосов 7: ↑6 и ↓1+5
Комментарии6

У вас WPA Enterprise PEAP/TTLS? Тогда мы уже у вас

Время на прочтение9 мин
Количество просмотров8.8K

Доброго времени суток, коллеги!
Меня зовут Роман и эксперт отдела анализа защищенности (в простонародье — пентестер). До того, как перейти в это направление, я 10 лет был системным администратором (преимущественно Windows систем). Скажу вам честно, мне очень нравится симбиоз такого опыта. На мой взгляд, человеку, который знает внутреннюю кухню администрирования, разработки или их сочетаний, будет легче и интереснее смотреть на инфраструктуру с точки зрения атакующего.

В процессе работы меня постоянно посещают флешбеки с вопросом «А как у меня было настроено?». И сегодня хочу поговорить о таком компоненте инфраструктуры, как Wi-Fi. По долгу службы я часто тестирую данный элемент в разных организациях и скажу вам, что если бы можно было дать совет по Wi-Fi себе, как админу, я бы этим непременно воспользовался.

Читать далее
Всего голосов 18: ↑17 и ↓1+19
Комментарии37

Открытый проект мультизонного термосенсора с логированием и блютусом

Время на прочтение4 мин
Количество просмотров4.6K

Цель проекта - получить устройство с возможностью простого подключения множества термосенсоров. Термосенсоры должны однозначно идентифицироваться по месту. Все температуры должны отображаться на одном экране и логироваться в файл. За основу была взята шина 1-Wire и сенсоры DS18S20+.

Читать далее
Всего голосов 17: ↑17 и ↓0+17
Комментарии20

Усилитель мощности звуковой частоты на батарейных лампах

Время на прочтение8 мин
Количество просмотров13K

Привет, Хабр! Сегодня попробую построить тёплый ламповый усилитель и подключить к нему электрогитару. Преобразовательный гептод 1А2П и выходной лучевой тетрод 2П2П — не совсем обычные лампы. Они предназначались для аппаратуры с питанием от химических источников тока, потому называются батарейными.
Изучим, построим, послушаем.
Всего голосов 40: ↑38 и ↓2+58
Комментарии27

Динамическая маршрутизация на основе FRRouting

Время на прочтение6 мин
Количество просмотров21K

Приветствую, дорогой читатель!

Меня зовут Евгений, я занимаюсь развитием сетевой инфраструктуры в Домклик. Сегодняшняя статья будет охватывать только применение динамической маршрутизации на основе FRRouting (FRR), но, возможно, в будущем я напишу продолжение о том, как конфигурировать другое оборудование, которое вы встретите в тексте.

Читать далее
Всего голосов 25: ↑25 и ↓0+25
Комментарии8

Python для биологов

Время на прочтение8 мин
Количество просмотров13K

Каждый, кто слышит словосочетание "язык программирования", наверняка представляет себе код или скрипт, который выполняет строгий порядок действий для решения сложной технической задачи. Если спросить прохожего, для каких целей используются языки программирования, первое, что придет ему на ум - разработка, а любой гуманитарий скажет, что это скучно и совершенно не интересно. Однако, мне хотелось бы развеять эти стереотипы. Учитывая современные тенденции роста научно-технического прогресса, важно отметить, что программирование пересало быть чисто "техническим" инструментом. Сегодня оно позволяет не только создавать алгоритмы для управления техникой, но и делать научные открытия, например в биологии. Понять, как устроена биоинжереная машина внутри наших клеток, какие функции выполняеет каждый отдельно взятый ген, какие гены ответственны за наши болезни, как вирусы и бактерии влияют на нас на молекулярном уровне, как создать новый фармацевтический препарат и множество других вопросов, позволяет программирование.

Python - высокоуровневый язык программирования, который широко применяется в самых разных сферах деятельности: в разработке, в тестировании, в администровании, в анализе данных, в моделировании, а также в науке. Широкое распространение он получил не только, благодаря своей простоте и лаконичности, но и в силу своей модульности, возможности интегрироваться с другими языками программирования и наличия большого количества пакетов для анализа больших данных и научных расчетов.

Читать далее
Всего голосов 18: ↑18 и ↓0+18
Комментарии6

Обзор методов множественного доступа в беспроводной связи. Часть 6. Комбинируем методы и подводим итоги

Время на прочтение19 мин
Количество просмотров3.9K

Привет, Хабр! Сегодня мы завершаем серию статей, посвящённых методам множественного доступа в беспроводной связи. Напомню, что в первой части мы рассмотрели методы частотно-временного разделения пользователей, во второй части – неортогональные методы разделения по мощности, в третьей части – методы кодового разделения пользователей, в четвёртой части – методы пространственного разделения и в пятой части – методы поляризационного разделения и с разделением по орбитальному угловому моменту.

В последней, шестой части мы познакомимся с некоторыми интересными комбинированными методами, в которых одновременно используются несколько ресурсных про­странств для разделения пользователей. Затем мы проведём сравнительный анализ различных методов, рассмотренных во всех шести частях этой статьи, и обрисуем некоторые перспективы развития технологий множественного доступа в ближайшем будущем.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии3

Это база. Сетевая модель OSI. Истоки

Время на прочтение11 мин
Количество просмотров108K

Ни один курс по сетевым технологиям не обходится без модели Open Systems Interconnection или попросту OSI. Как говорится, «это баааза», на принципах которой создавались другие современные модели. Хотя сегодня она не особо применяется на практике, это не значит, что сетевым специалистам не нужно понимать ее принципы. 

История модели OSI задокументирована не полностью, но нам известны имена людей и названия организаций, вовлеченных в ее создание. Поэтому в этой статье были собраны известные факты об OSI на основе материалов из Интернета, например, онлайн-книги Джеймса Пелки «History And Development Of The Osi Model» и данных из интервью 1 и интервью 2 с Чарльзом Бакманом. Также на Habr я наткнулась на перевод статьи «OSI: Интернет, которого не было», где представлена история о моделях OSI и TCP/IP. Однако я решила самостоятельно изучить истоки OSI и больше углубится в этот период. Если вам интересно понять, что же тогда происходило, то приступим.

Читать далее
Всего голосов 12: ↑11 и ↓1+11
Комментарии8

Удалённый доступ к Linux-десктопу. Лучшие RDP-серверы и клиенты 2022 года

Время на прочтение6 мин
Количество просмотров135K

Что делать, если нужно получить удалённый доступ к серверу или десктопу Linux? Или подключиться к Windows-машине с Linux-десктопа? Какие клиенты RDP и FTP подходят лучше всего под Debian и Red Hat / CentOS? Интересно посмотреть, что нового появилось в последнее время.
Читать дальше →
Всего голосов 32: ↑31 и ↓1+44
Комментарии35

Имитация трёхмерных зданий в 2D-игре

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров15K

Создаём объём при помощи света и теней.

Игра двухмерная, разрабатывается на Game Maker Studio 2 и во время работы я столкнулся с множеством задач а-ля «должно быть красиво». Где-то пришлось придумать свой велосипед, где-то повезло наткнуться на описание решения похожих задач.

В свое время меня очень вдохновила статья про рендер в Graveyard Keeper - это очень классный материал для разработчика 2D игр, в сети подобного довольно мало. Поэтому надеюсь, что моя статья тоже послужит для кого-то источником вдохновения.

Внутри есть гифки и картинки!
Всего голосов 67: ↑67 и ↓0+67
Комментарии16

Электронные оболочки атомов и молекул

Время на прочтение7 мин
Количество просмотров6.5K

Неверие в квантово-механические представления о строении электронных оболочек атомов и молекул принято считать ересью, не заслуживающей серьёзного внимания. Тем не менее, регулярно появляются еретики, пытающиеся при построении своих теорий обойтись без принципа неопределённости, орбиталей, волновых функций и прочих постулатов квантовой механики. В основе большинства таких теорий лежит представление о кольцевом (или тороидальном) строении электрона («магнетона»), предложенное ещё в 1915 году Альфредом Парсоном. У авторов более современной теории струн электроны считаются кольцевыми струнами, но Вселенной приписывается не менее десяти измерений, из которых только четыре доступны человеческому восприятию. К последователям А.Парсона с менее буйной фантазией относятся A.Канарёв, А.Кушелев, З.Огжевальский, S.Allen, D.Bergman, P.Ošmera, K.Snelson, P.Vesly и многие другие авторы и сторонники теорий кольцевого (тороидального, вихревого, фрактального и т.п.) электрона.

Электронные оболочки из кольцевых электронов можно построить как для атомов и простейших молекул, так и для биополимеров (https://habr.com/ru/post/374003/). Химикам этого вполне достаточно, но физикам требуется теория, объясняющая ещё и известные физические свойства атомов. Прежде всего - спектральные свойства атома водорода. Поэтому простую кольцевую форму электрона физики пытаются трансформировать в более витиеватые тороидальные, спиральные, вихревые или фрактальные структуры.

Читать далее
Всего голосов 13: ↑7 и ↓6+3
Комментарии9

Умный дом на Wiren Board и Node-RED: четыре полезных сценария без программирования

Время на прочтение4 мин
Количество просмотров15K

Меня зовут Дмитрий, и я готов признаться: я не программист. Я знаю, что многие электрики и технари тоже не пишут код, и эта статья для вас! Ниже я покажу, как с помощью Wiren Board 7 и Node-RED настроить самые полезные сценарии умного дома. И ни строчки кода писать не придется.

Node-RED – популярная визуальная среда, которая позволяет с помощью логических блоков (узлы или ноды) задать нужные сценарии использования. Достаточно выбрать правильные блоки, указать параметры и связать их. Это совсем просто, что я покажу ниже.

В первой части статьи я рассмотрю ноду Debug и сценарии мастер-выключателя, включения вытяжки при превышении концентрации CO₂, приборной панели (dashboard). Вторая часть будет посвящена сценариям темной комнаты, дневного/ночного освещения, термостата для теплого пола и батарей.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии3

150+ хакерских поисковых систем и инструментов

Время на прочтение11 мин
Количество просмотров95K

Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.

Пост состоит из 8 объемных разделов:

1. метапоисковики и поисковые комбайны;

2. инструменты для работы с дорками;

3. поиск по электронной почте и логинам;

4. поиск по номерам телефонов;

5. поиск в сети TOR;

6. поиск по интернету вещей, IP, доменам и поддоменам;

7. поиск данных об уязвимостях и индикаторов компрометации;

8. поиск по исходному коду.

В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.

Читать далее
Всего голосов 54: ↑51 и ↓3+58
Комментарии6

Обзор методов множественного доступа в беспроводной связи. Часть 5. Поляризация и закрученные волны

Время на прочтение21 мин
Количество просмотров8.3K

Обзор методов множественного доступа в беспроводной связи. Часть 5. Поляризация и закрученные волны

Привет, коллеги! У нас продолжается серия статей, посвящённых методам множественного доступа в беспроводной связи. Напомню, что в первой части мы рассмотрели методы частотно-временного разделения, во второй части – неортогональные методы разделения по мощности, в третьей части – методы кодового разделения и в четвёртой части – методы пространственного разделения пользователей.

В пятой части я расскажу о методах с поляризационным разделением пользователей и с разделением по орбитальном угловому моменту электромагнитной волны. Мы сравним между собой эти методы и, как всегда, обсудим их основные преимущества и недостатки, а также рассмотрим практический пример реализации множественного доступа с совместным использованием поляризационного и OAM-мультиплексирования.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность