Как стать автором
Обновить
3
0

Пользователь

Отправить сообщение

Чтобы распознавать картинки, не нужно распознавать картинки

Время на прочтение18 мин
Количество просмотров236K
Посмотрите на это фото.



Это совершенно обычная фотография, найденная в Гугле по запросу «железная дорога». И сама дорога тоже ничем особенным не отличается.

Что будет, если убрать это фото и попросить вас нарисовать железную дорогу по памяти?

Если вы ребенок лет семи, и никогда раньше не учились рисовать, то очень может быть, что у вас получится что-то такое:
Осторожно, тяжелые гифки
Всего голосов 263: ↑258 и ↓5+253
Комментарии104

APRS

Время на прочтение12 мин
Количество просмотров60K

APRS [1, 2] это протокол цифровой радиолюбительской связи. На базе этого протокола построена глобальная система связи. Её основные задачи: передача информации о координатах объектов в пространстве, обмен сообщениями, передача данных с погодных станций и многое другое.

О чем эта статья? Вообще APRS — большая, сложная и непонятная тема даже для большинства радиолюбителей. Но на Хабре радиолюбителей не очень много. Поэтому я бы хотел показать, что сам стандарт очень хорош и может применяться за пределами любительского радио. Существует много систем, где вопрос обмена сообщениями о координатах изобретается снова и снова (транспорт), придумываются форматы передачи информации, например, о погоде с погодных станций, разрабатываются способы передачи текстовых сообщений. Однако, если бы создатели этих систем знали о стандарте APRS то смогли бы не только сэкономить время(как минимум на разработку протокола), но и применить ряд уже готовых программных и аппаратных решений.

Большую часть своих знаний о системе я получил не из практического использования существующих программ и оборудования, а из разработки собственных программ и утилит для работы с ней [3, 4]. Информацию черпал из стандарта [5], исходных кодов Xastir[6], радиолюбительских форумов [7, 8] и из общения с радиолюбителями (всех и не счесть).

Если вы делаете:
  • погодную станцию;
  • систему двухстороннего обмена текстовыми сообщениями через интернет или радиоканал в виде децентрализованной системы с использованием других пейджеров, как ретрансляторов;
  • спутниковую сигнализацию;
  • мониторинг телеметрии удаленных станций;
  • запускаете воздушный шар;

Да и почти в любом случае, когда вы хотите построить систему передачи данных по радиоканалу и изобретаете для этого протокол, то у радиолюбителей есть наработки в виде различных цифровых видов связи и протокол APRS.

Интересно? Добро пожаловать под кат
Всего голосов 36: ↑36 и ↓0+36
Комментарии19

Встраиваем бэкдор в Bitcoin (ECDSA) или еще раз о клептографии

Время на прочтение3 мин
Количество просмотров43K
Привет, %username%!
Пользуешься неофициальными bitcoin клиентами? Есть повод присмотреться к ним повнимательней.
После реализации бэкдора для RSA мне стало интересно, как обстоят дела с остальными криптографическими примитивами. Оказывается, целая наука под названием клептография занимается передачей информации в так называемых «подсознательных» каналах. Таких, о которых никому не известно кроме отправителя и получателя. Вроде стеганографии, только внутри криптоалгоритмов.
Читать дальше →
Всего голосов 61: ↑60 и ↓1+59
Комментарии36

Must-read книги за 2014 год по ИБ и программированию

Время на прочтение7 мин
Количество просмотров110K
Пока вся страна готовится к новому экономическому кризису, судорожно скупая всевозможные товары, продукты и недвижимость, мы предлагаем всем заняться саморазвитием, вложиться в себя. Ведь гречка с макаронами скоро будут съедены, но зато на новые харчи можно будет заработать, вложив время в самообразование. Сами понимаете, в непростые времена выгодно быть универсальным, неприхотливым и не болеющим. О последних двух качествах, возможно, поговорим отдельно, а сейчас обсудим ассортимент наиболее интересной литературы по информационной безопасности и программированию, опубликованной в 2014 году.

Безопасность


Тактика хакера: практическое руководство по тестированию на проникновение (The Hacker Playbook: Practical Guide To Penetration Testing)




Книга написана в стиле планирования футбольной игры. Здесь подробно и пошагово разобраны проблемы и трудности, с которыми сталкиваются специалисты по безопасности, тестируя системы защиты. В частности, рассматриваются атаки на различные типы сетей, обход антивирусов и взлом систем безопасности. Автор книги — Питер Ким, специалист по IT-безопасности с многолетним опытом, CEO компании Secure Planet.
Читать дальше →
Всего голосов 79: ↑60 и ↓19+41
Комментарии17

Был получен несанкционированный доступ к более чем 20 000 камерам видео-наблюдения Москвы (теперь вы тоже)

Время на прочтение5 мин
Количество просмотров252K
Привет, Хабрахабр! Наверняка многие из вас помнят легендарный пост «Были получены исходники 3300 глобальных интернет-проектов», который долгое время был первым в рейтинге всех публикаций на сайте. Несмотря на схожий заголовок у моего поста, не претендую на первое место, но считаю, что вам стоит обратить внимание.


Читать дальше →
Всего голосов 325: ↑317 и ↓8+309
Комментарии228

Пытливый взгляд АНБ: что такое война за Интернет-безопасность (Часть 2)

Время на прочтение11 мин
Количество просмотров45K
image

Предположения о том, что разведывательные агентства опередили нас настолько, что защищаться от них шифрованием бессмысленно, неверны. Как показывает один документ из архива Сноудена, АНБ не преуспело в расшифровке ряда коммуникационных протоколов, как минимум в 2012 году. В презентации для конференции, проведенной в том году, значится список программ шифрования, которые американцам взломать не удалось. В процессе дешифровки криптологи АНБ разделили свои цели на пять уровней согласно уровню сложности атаки и получаемому результату, начиная с «тривиальных» и до «катастрофических».

[первая часть]

Мониторинг пути перемещения документа в Сети классифицируется, как «тривиальная» цель. Запись чата в Facebook – «несложная» задача, в то время как уровень сложности дешифровки писем, отправляемых через российский провайдер интернет-сервисов Mail.ru, рассматривается, как задача «умеренной сложности». Но все три эти уровня классификации не представляют серьезных проблем для АНБ.
Читать дальше →
Всего голосов 35: ↑32 и ↓3+29
Комментарии14

Как колл-центры используют бихевиоральную экономику, чтобы оказывать влияние на клиентов

Время на прочтение4 мин
Количество просмотров27K


Когда в следующий раз будете дозваниваться в колл-центр, прислушайтесь внимательнее к тому, что говорит ваш собеседник. Велика вероятность того, что вас несколько раз назовут по имени, проявят сочувствие, возможно, извинятся. Приятно думать, что представитель компании действительно волнуется за вас – однако, девушка из колл-центра, вероятнее всего, просто следует написанному сценарию. Как показало наше исследование, использование подобной техники – не всегда удачное решение. В недавней статье для HBR под заголовком "Перестаньте пытаться угодить клиентам", мы рассматривали вопрос того, как клиентский сервис влияет на верность бренду, включая роль управления эмоциональной стороной взаимодействия с пользователями. Ниже приводится несколько дополнительных инсайтов на эту деликатную тему.

Когда речь заходит о коммуникации между представителем колл-центра и клиентом, большинство компаний все еще не может избавиться от подхода, в центре которого лежит выполнение сотрудником обязательно набора действий из некоторого списка. Сначала стандартное приветствие… сверьтесь о списком… три раза повторите имя клиента… еще раз сверьтесь со списком… покажите ему, что вам важна его проблема… еще проверка… спросите, удалось ли полностью решить проблему… сверьтесь еще, и еще, и еще раз.
Читать дальше →
Всего голосов 25: ↑20 и ↓5+15
Комментарии16

VPN в каждый дом

Время на прочтение1 мин
Количество просмотров189K


Всем привет! Желание сделать VPN сервер максимально простым в установке и удобным в использовании назревало уже давно. За основу я взял L2TP/IPsec, эта технология нативно поддерживается всеми устройствами и в отличии от PPTP не вызывает проблем при подключении через сотовых операторов.

tl;dr
Для установки нам потребуется машинка с Ubuntu 14.04 на борту и «белым» IP-адресом, любой VPS подойдет. Достаточно ввести эту волшебную строчку:
 curl -sS https://raw.githubusercontent.com/sockeye44/instavpn/master/instavpn.sh | sudo bash 

и через несколько минут у вас будет рабочий VPN с управлением через браузер (httр://ip-address:8080/) или консоль (instavpn -h).
Читать дальше →
Всего голосов 88: ↑77 и ↓11+66
Комментарии245

Mikrotik автоматическое переключение на резервный канал для динамического ip адреса (выдаваемого по DHCP)

Время на прочтение6 мин
Количество просмотров52K


Приветствую, Хабр! В связи с плохим качеством линии меня попросили настроить автоматическое переключение на резервный канал. Для этой цели предоставили роутер MikroTik RB 951Ui.

Думал, что проблем не возникнет… Всего-то настроить проверку канала и маршруты. Но, к сожалению, оба провайдера выдают IP динамически. Сначала я попробовал подставить в маршрут название интерфейса, но пинг не проходил. Прочитав несколько статей, включая зарубежные сайты, но не нашел решения проблемы, которое мне подошло бы. Пришлось знакомится с RouterOS по ближе, а в частности с созданием скриптов…

Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии22

network manager + автоматизация http-логина в wifi

Время на прочтение2 мин
Количество просмотров17K
Пост будет коротким, но очень полезным.

abstract: Есть масса wifi-хот-спотов, которые просят сделать какую-нибудь глупость при подключении. Ввести пароль в http-форме, поставить чекбокс «согласен с продажей почки в обмен на интернет» и т. д.

Это задалбывает, особенно, если из wifi периодически выкидывает. В посте предлагается простое решение для автоматизации логина с помощью хуков Network Manager.

Подготовка


Нам надо понять куда кого как посылать, чтобы оно заработало. Ставим firebug или любой другой похожий плагин. Включаем, идём в вкладку 'net', включаем persistent (это важно), логинимся.

Получаем вот такое:



Находим POST (если их несколько — методом перебора и комбинирования), выбираем copy as curl, сохраняем куда-нибудь на будущее.

Дальше находим uuid нашего коннекта — в файле /etc/NetworkManager/system-connections/our_wifi.

Пишем скрипт (всё ниже — от рута) в каталоге /etc/NetworkManager/dispatcher.d/, например, /etc/NetworkManager/dispatcher.d/02-our_wifi-auto
Читать дальше →
Всего голосов 32: ↑27 и ↓5+22
Комментарии29

Джихад-краудфандинг: как в Кувейте скидываются на войну в Сирии

Время на прочтение3 мин
Количество просмотров67K
За последние два года в Кувейте частные лица пожертвовали сотни миллионов долларов на вооружение и подготовку группировок, сражающихся с войсками Башара Асада в Сирии. И это в стране с населением не более 3-х миллионов человек!



Оставим в стороне вопрос, чем хорош/плох режим британского офтальмолога алавитского диктатора, вы лучше оцените размах: вечером в августе этого года Хамад аль Матара, бывший депутат парламента, собрал $350 тыс. с друзей за чаем! Да он удивился не меньше меня: «Я-то думал, что соберу пару тысяч долларов. Никогда не держал в руках столько денег».

Сбор денег, в основном, проходит неорганизованно и сверху никак не контролируется – настоящая инициатива снизу. Там, конечно способствуют трения суннитов и шиитов внутри страны (сунниты собирают деньги для инсургентов, шииты для лоялистов) – но я не теолог, и в тонкостях различия двух исламских течений разбираться не буду. Но шииты-суппортёры Асада тоже могут собрать серьёзную сумму: в 2012-м году, например, в ходе одной из встреч получилось наскрести $81 млн. для отправки сирийскому правительству.

Тут гораздо интереснее будет отметить, что темпы сборов напрямую зависят от обстановки на фронте: наибольшие суммы получается набирать в период особенно жарких битв или во время перехода одной из сторон в наступление. В одном случае $14 млн. собрали всего за 5 дней.
Читать дальше →
Всего голосов 98: ↑68 и ↓30+38
Комментарии78

Я дойду

Время на прочтение3 мин
Количество просмотров69K
— Да, милая, я тебя тоже люблю.
Пальцы автоматически нажимают хоткей отправки сообщения. Я тру уставшие глаза, в которые неизвестный злой волшебник насыпал песка. Уже почти сутки без сна, надо выделить себе 4 часа. Это — мой цикл. Пять, шесть, семь часов — для меня самоубийство, я встану уставшим, недовольным, а значит, неэффективным. Следующая цифра — восемь, но это слишком много. Так что только 4 часа сна.
Прогресс-бар, дергаясь, словно в конвульсиях, дополз до правой границы, уперся в нее и исчез.
Я привычно лезу в лог отправки сообщений. Отклонений, вроде, нет. Четыре слоя шифрования, для скольких… для где-то тридцати символов. Надо будет до конца недели закончить скрипт-анализатор, а то вручную просматривать… бред.
Читать дальше →
Всего голосов 267: ↑188 и ↓79+109
Комментарии98

Код мозга и память. Загадка гиппокампа

Время на прочтение3 мин
Количество просмотров46K


Совсем недавно были объявлены Нобелевские лауреаты 2014 года. Премию по физиологии или медицине разделили американец Джон О`Киф и супруги норвежцы Эдвард Мозер и Мэй-Бритт Мозер. Исследования, которые получили столь высокую оценку, касались небольшого участка мозга, называемого гиппокампом. Это название происходит от греческого ἱππόκαμπος — морской конек, именно на на него чем-то отдаленно похож этот удивительный орган.
Читать дальше →
Всего голосов 50: ↑47 и ↓3+44
Комментарии24

Интернет через ICMP

Время на прочтение1 мин
Количество просмотров30K
Здравствуйте! Вы забыли заплатить за интернет, провайдер заблокировал TCP и UDP, а про ICMP забыл, и любой ресурс пингуется? Тогда этот топик для вас!

image
Читать дальше →
Всего голосов 193: ↑181 и ↓12+169
Комментарии83

История одного байта

Время на прочтение15 мин
Количество просмотров56K
Предисловие.
Этот рассказ имеет свою длинную историю. Для многих это, возможно, будет махровый баян, но мне кажется он стоит того, что бы его прочитали новые люди.
Во всех источниках, где я встречал его сведения об авторе были просты и незатейливы: Dmitry Galuscenko. Если кто-то может указать сайт или e-mail — напишите в комментариях, я с удовольствием добавлю.
Итак, начнем.


Мне не хватало байта. Всего одного. Да, да. Того самого, что из восьми бит состоит. Что? Hет, я не псих, хотя одному богу известно, сколь тонкой была граница отделявшая меня от этого состояния.
Hо все по порядку
Всего голосов 140: ↑121 и ↓19+102
Комментарии120

Латентно-семантический анализ: реализация

Время на прочтение6 мин
Количество просмотров25K
Как упоминалось в предыдущей статье, латентно-семантический анализ (ЛСА / LSA) позволяет выявлять латентные связи изучаемых явлений или объектов, что является немаловажным критерием при моделировании процессов понимания и мышления.

Теперь я напишу немного о реализации ЛСА.
Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии3

Сайт TrueCrypt сообщает о закрытии проекта и предлагает переходить на BitLocker

Время на прочтение5 мин
Количество просмотров299K
imageРазработчики TrueCrypt ответили: сайт | твиттер
Разработчик TrueCrypt «David»: «Мы были счастливы, что аудит ничего не выявил. Мы усердно работали над проектом 10 лет, но ничего не длится вечно.»
Steven Barnhart: (перефразировано) разработчик считает, что форк навредит еще больше: «Исходный код в любом случае доступен, можете подглядывать» (The source is still available as a reference though). «Я спросил, и было очевидно в последнем ответе, что разработчики считают форк вредным, т.к. только они сами разбираются в коде». «Также он сказал, что никакого контакта с правительством, кроме когда ему предлагали „контракт на поддержку“, у него не было».
Разработчик TrueCrypt «David»: «Битлокер 'достаточно хорош' и Windows был основной целью разработки»
Цитируя разработчика: «Больше нет интереса».

TL;DR: «Новая» версия может только дешифровывать данные, и может содержать троян (хотя я и не нашел, но вы мне не верьте на слово). Бинарник подписан верным ключом разработчика. Все старые версии удалены, репозиторий тоже очищен.

На странице рассказывается о том, что разработка TrueCrypt была прекращена в мае этого года, после того, как Microsoft прекратила поддержку Windows XP, и что TrueCrypt более небезопасен и может содержать уязвимости.
Далее, на странице содержится подробная инструкция миграции с TrueCrypt на BitLocker.

На сайте есть также ссылки на бинарный файл TrueCrypt, которые ведут в раздел загрузок SourceForge, вместе с цифровой подписью. Этот файл подписан корректным (старым) ключом, а внутри него:
Читать дальше →
Всего голосов 163: ↑159 и ↓4+155
Комментарии323

Машинка в Питере — оператор в Москве

Время на прочтение4 мин
Количество просмотров36K

Длинное вступление





В прошлом топике мы тестировали HD FPV с нашей любимой Виртурилкой в качестве источника видео. Тогда испытания показали что всё отлично, вид от первого лица при управлении моделями вполне реальное дело. Главное — был бы нормальный канал связи. Пока HDMI вход для Виртурилки в процессе производства (кстати, уже есть первый тестовый образец, но драйвер ещё не готов), решили поискать ещё варианты организации канала связи. В комментах много юмора было на тему 4G, вот мы и подумали — а почему бы и нет?

Читать дальше →
Всего голосов 76: ↑73 и ↓3+70
Комментарии36

Самолёт, HD FPV, линк 600 км по 4G

Время на прочтение2 мин
Количество просмотров55K
В продолжение к вчерашнему топику про машинку.

На машинке отлично покатались, но аппетит приходит во время езды — захотелось полетать. Само собой, над Питером, управляя из Москвы. Да простит меня Хабр, но самолёт — намного круче чем машинка, так что заслуживает отдельного топика.

У realizator как раз имеется самолёт Bixler, специально для экспериментов. Самолётик уже бывалый, успешно пережил немало морковок. Для тех кто не в теме — морковка это такая фигура высшего пилотажа, когда самолёт втыкается носом в землю.



Вот мы и подумали что ещё одна морковка погоды не сделает. Реализатор установил на Бикслер (который, кстати, имеет кличку «Кащей», ибо бессмертный) тот же самый комплект, который на машине стоял. Добавили один канал (для самолёта минимум три канала PWM требуется). Я у себя дома вместо курковой автомобильной аппы подключил самолётную аппаратуру управления (народную Турнигу — Turnigy 9x). Тот же самый сервер команд, та же рулилка виндовая — всё без изменений.

Реализатор поехал на полянку на окраине Питера, поездил рядышком — телеметрия с борта показала что сигнал Йоты намного слабее чем на Дворцовой площади был, но он есть и видео более-менее идёт.
Читать дальше →
Всего голосов 94: ↑90 и ↓4+86
Комментарии71

Психология роботов и умные компьютеры: как это работает и где этому научиться. Лекция Максима Мусина в Яндексе

Время на прочтение4 мин
Количество просмотров36K
Машины уже умеют находить лица на фотографиях, искать террористов в видеопотоке, переводить тексты и понимать звуковые команды. Нейронные сети, копирующие структуру мозга, являются элементарным кусочком любого сложного алгоритма. Из лекции вы узнаете, как всё это связано с уравнениями, неравенствами и производными, какие интересные открытия случились за последнее время, а также на чём стоит начать программировать сейчас, чтобы однажды стать экспертом в психологии роботов.





Если вспомнить фильм «Терминатор» и технологии, которыми по сюжету пользовались киборги, то можно будет выделить и нейронные сети, и возможность беспроводной связи с внешним источником интеллекта (Skynet), и компьютерное зрение, и распознавание звука, понимание различных языков. На момент выхода фильма на экраны все это было абсолютной фантастикой, технологиями далекого будущего. Но сегодня большая часть этих технологий реализована в том или ином виде. Попробуем разобраться, что же из всего перечисленного уже используется.
Конспект лекции
Всего голосов 79: ↑68 и ↓11+57
Комментарии44

Информация

В рейтинге
Не участвует
Откуда
Украина
Зарегистрирован
Активность