Как стать автором
Обновить
0
0
iWaMoto @Iwamoto

IT

Отправить сообщение

Фильтр Калмана — Введение

Время на прочтение5 мин
Количество просмотров263K
Фильтр Калмана — это, наверное, самый популярный алгоритм фильтрации, используемый во многих областях науки и техники. Благодаря своей простоте и эффективности его можно встретить в GPS-приемниках, обработчиках показаний датчиков, при реализации систем управления и т.д.

Про фильтр Калмана в интернете есть очень много статей и книг (в основном на английском), но у этих статей довольно большой порог вхождения, остается много туманных мест, хотя на самом деле это очень ясный и прозрачный алгоритм. Я попробую рассказать о нем простым языком, с постепенным нарастанием сложности.
Читать дальше →
Всего голосов 157: ↑151 и ↓6+145
Комментарии50

Сети для самых маленьких. Часть третья. Статическая маршрутизация

Время на прочтение28 мин
Количество просмотров572K
Мальчик сказал маме: “Я хочу кушать”. Мама отправила его к папе.
Мальчик сказал папе: “Я хочу кушать”. Папа отправил его к маме.
Мальчик сказал маме: “Я хочу кушать”. Мама отправила его к папе.
И бегал так мальчик, пока в один момент не упал.
Что случилось с мальчиком? TTL кончился.




Итак, поворотный момент в истории компании “Лифт ми Ап”. Руководство понимает, что компания, производящая лифты, едущие только вверх, не выдержит борьбы на высококонкурентном рынке. Необходимо расширять бизнес. Принято решение о покупке двух заводов: в Санкт-Петербурге и Кемерово.
Нужно срочно организовывать связь до новых офисов, а у вас ещё даже локалка не заработала.
Сегодня:
1. Настраиваем маршрутизацию между вланами в нашей сети (InterVlan routing)
2. Пытаемся разобраться с процессами, происходящими в сети, и что творится с данными.
3. Планируем расширение сети (IP-адреса, вланы, таблицы коммутации)
4. Настраиваем статическую маршрутизацию и разбираемся, как она работает.
5. Используем L3-коммутатор в качестве шлюза

Читать дальше →
Всего голосов 108: ↑104 и ↓4+100
Комментарии49

С чего начинается устройство

Время на прочтение5 мин
Количество просмотров26K
Когда смотришь различные статьи радиолюбителей о изготовлении устройств, то там обычно устройство выполняет различные функции, делает это красиво и изящно. Но в 90% случаев само устройство представляет собой сколхоженное на коленке непонятное нечто с кучей проводов. Всё это связанно как правило с тем, что люди даже не задумываются как будет выглядеть их будущее устройство.




В качестве ответа к заголовку поста скажу, что любое устройство начинается с корпуса. И можно легко и просто сделать стильный качественный корпус, имея голову, немного денег и желание.
Читать дальше →
Всего голосов 88: ↑87 и ↓1+86
Комментарии111

Войны в песочнице – Часть 3. ARP-Spoofing, бесполезность фильтрации по MAC-адресу и опасность установки неподписанного ПО

Время на прочтение9 мин
Количество просмотров44K


Прошло чуть более года с момента публикации предыдущих статей (1, 2), и только недавно обстоятельства сложились так, что у меня появился повод для проведения новой атаки.

В этот раз физического доступа к сетевой инфраструктуре нет. Есть лишь ноутбук с доступом в интернет по Wi-Fi. Жертва – сосед по общежитию — подключена к другой точке доступа (DIR-320) по Ethernet, но пароль для подключения к точке известен почти всем, т.к. её хозяин предпочитает использовать в качестве средства разграничения доступа фильтрацию по MAC-адресам, добавляя и удаляя адреса из базы по мере необходимости. Моего MAC-адреса в списке разрешенных нет.

Ок, подключаемся, делаем несколько тестов, и видим, что фильтрация MAC-адресов происходит только на сетевом уровне, то есть точка доступа не отказывается:
  • пересылать мои фреймы в Ethernet сегмент, и доставлять ответы
  • отвечать на ARP-запросы и принимать ARP-ответы


Единственное что точка доступа отказывается делать, так это взаимодействовать с чужаком на сетевом уровне, то есть IP-адрес она мне через DHCP не выдаёт, пропинговать её нельзя и в интернет через неё тоже не выйти.

Читать дальше
Всего голосов 85: ↑85 и ↓0+85
Комментарии61

Запись разговоров на Android

Время на прочтение3 мин
Количество просмотров316K
Я думаю, довольно многим хочется иметь возможность записывать собственные телефонные разговоры на своём смартфоне за 20 тысяч рублей. Задача вроде бы банальная, и вроде бы API Android’а позволяют это делать. Но почему запись не работает почти на всех устройствах без всяких шаманств и танцев с бубном?

Закон


Всё дело в том, что в некоторых странах запись является нелегальной и производители не тратят время на добавление такой возможности. Но как же быть тем, кто живёт в странах, где записывать разговоры не запрещено. Например, в России нет запрета на запись собственных телефонных разговоров, даже не нужно предупреждать собеседника о записи. Только прослушивать записи ваших разговоров имеете право только вы, т.е. если вы дадите прослушать запись третьему лицу, то это будет расцениваться, как нарушение 23-й статьи Конституции РФ.

Телефон


В некоторых устройствах ядро не содержит нужного драйвера, в некоторых устройствах запись отключена в системных библиотеках. Поэтому на этих телефонах запись не работает ни в одной из десятков программ в Market’e. Оно и не удивительно, ибо все они пишут разговоры одним и тем же способом. Но на некоторых телефонах запись работает без всяких танцев с бубном, например, на Samsung Galaxy S II. Но не на каждой прошивке, например, на Android 4 ICS запись уже не работает, видимо, Samsung посчитал, что пользователям она не нужна и убрал её.
Читать дальше →
Всего голосов 95: ↑85 и ↓10+75
Комментарии69

Защита в виртуальной среде: чеклист угроз

Время на прочтение19 мин
Количество просмотров49K

Защита данных в виртуальной среде — это «дивный новый мир», означающий серьёзное изменение мировоззрения в отношении понимания угроз.

Я работаю с защитой персональных данных, у меня и коллег собралась огромная таблица возможных угроз безопасности, по которой можно проверять, что не так на конкретных объектах.
Читать дальше →
Всего голосов 37: ↑30 и ↓7+23
Комментарии22

MS12-020: разведение RDP-червей

Время на прочтение2 мин
Количество просмотров29K
Во вторник Microsoft выпустила очередную порцию патчей, и среди них наше внимание особенно привлек MS12-020, который имеет критический статус. Уязвимость позволяет выполнить произвольный код на удаленной системе при мощи специально сформированного RDP-пакета. Данной уязвимости подвержены все версии MS Windows в том числе и 64-битные версии. На самом деле в рамках патча MS12-020 было закрыто две уязвимости CVE-2012-0002 (RCE в RDP) и CVE-2012-0152 (DoS в Terminal Server). Нас больше интересует первая уязвимость, так как она гораздо более опасная и может повлечь за собой появление сетевых червей, которые будут ее активно эксплуатировать (на данный момент о случаях ее использования во вредоносных программах мне не известно).

Кстати относительно недавно уже закрывалась уязвимость MS11-065 (август 2011), которая позволяла осуществлять DoS (WinXP/2003) и была замечена в том же драйвере rdpwd.sys, в котором была найдена CVE-2012-0002. Эти изменения можно отследить по временным меткам в rdpwd.sys до и после патча. А также в официальных списках изменений для MS11-065 и для MS12-020.

image

Читать дальше →
Всего голосов 40: ↑38 и ↓2+36
Комментарии23

Мой опыт миграции с VMware Server на ESXi

Время на прочтение3 мин
Количество просмотров28K
Хочу поделиться опытом своей команды по миграции с древнего VMware Server 2.0 на ESXi 4.1. В ходе оптимизации расходов на обслуживание перед нами встала задача уйти с сильно подтормаживавшего VMware Server под виндой на бесплатный ESXi. Задача усложнялась территориальной распределённостью серверов (по всей России) и сжатыми сроками, в которые необходимо было это сделать.

Дано:
  1. Полтора десятка серверов в удалённых локациях. Возьмём за данность, что они имеют интерфейс удалённого управления (DRAC/ILO/IP KVM). Без этого миграция сильно усложняется большим количеством командировок.
  2. На серверах крутится по 3 виртуальных машины — контроллер домена, работающий также как DNS и DHCP-сервер (виртуальный диск 40 гигабайт), WSUS + хранилище дистрибутивов (150 гигабайт), и сервер, сканирующий сеть филиала на уязвимости (ещё 40 гигабайт).
  3. Промежуточных серверов, на которые можно было бы временно поставить ещё один ESXi и осуществить конвертацию на него «живых» машин у нас нет, но для хранения слитой информации у нас есть файлсервера, подключённые с нашими серверами в тот же свитч — в лучшем случае гигабитный, но чаще всего 100 мегабит.
  4. На все сервера у нас есть админские права через AD-группы (в большой компании это не всегда так, но в данном случае мы их получили). Паролей локального админа на эти сервера у нас нет.

Требуется:
Избавиться от связки Windows + VMware Server. Профит: высвобождаем лицензии на ОС, а также ускоряем работу виртуалок, ибо периодически хост-машина сжирала все процессорные ресурсы (причина — процесс tomcat всё того же реликтового гипервизора) — виртуалкам становилось очень неуютно.
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии28

Познание и внутренний опыт пользователя

Время на прочтение5 мин
Количество просмотров8K

Предлагаю вашему вниманию вольный перевод статьи Jordan Julien Cognition & The Intrinsic User Experience

За последние несколько лет было много дискуссий, вокруг того, какой пользовательский опыт может быть разработан. Каким бы ни был UX, пользователь всегда будет иметь возможность пройти по своему, уникальному пути. Все потому, что когнитивное сопротивление является уникальным для каждого пользователя. Создание интуитивно понятного интерфейса является очень важным шагом, но мало кто может точно сказать, что именно делает интерфейс интуитивно понятным. Здесь понятия Когнитивной Нагрузки и Когнитивного Барьера играют большую роль.
Читать дальше →
Всего голосов 41: ↑38 и ↓3+35
Комментарии6

Пишем драйвер для самодельного USB устройства

Время на прочтение13 мин
Количество просмотров177K
Целью этой статьи является пошаговая демонстрация процесса разработки всего набора программного обеспечения необходимого для организации связи самодельного устройства с компьютером посредством USB.

На данный момент, большинство радиолюбителей реализуют такой тип подключения используя чипы переходники USB в RS232 таким образом организуя связь со своим устройством посредством драйвера виртуального COM порта поставляемого с чипом переходником. Минусы такого подхода думаю понятны. Это как минимум лишний чип на плате и ограничения накладываемые этим чипом и его драйвером.
Мне же хочется осветить весь процесс организации такого взаимодействия так как оно и должно быть сделано, и как делается во всех серьезных устройствах.
В конце концов, сейчас 21-й век, модуль USB есть почти во всех микроконтроллерах. Именно о том, как наиболее быстро воспользоваться этим модулем и будет эта статья.
Читать дальше →
Всего голосов 152: ↑149 и ↓3+146
Комментарии29

Разгоняем портфолио сисадмина бесплатными сертификатами

Время на прочтение3 мин
Количество просмотров125K
Информация будет особенно полезна тем, кто начинает свою карьеру. Обычно первое резюме пугающе пустое, кроме образования, практики и дипломной работы – в нём ничего нет. Практический опыт отсутствует, но есть энтузиазм и жажда знаний. Предлагаю вашему вниманию возможность не только получить знания, но и подтвердить их сертификатом, который можно будет приложить к резюме, добавив ему веса.
Читать дальше →
Всего голосов 95: ↑88 и ↓7+81
Комментарии36

Изучение английского и старый добрый CMD

Время на прочтение7 мин
Количество просмотров4.6K
Сенсация! Сенсация! Батники позволят вам выучить английский за 10 дней Этот пост посвящен написанию скрипта для достижения крохотной личной и сугубо прикладной цели, но, как и всегда при взаимодействии с cmd, сама цель гораздо менее интересна тех странных способов и удивительных путей (какой приятный эвфемизм для так и напрашивающегося выражения), которыми она достигается.

Итак, пост для извращенцев-некрофилов, изредка развлекающихся воскрешением медленно разлагающихся bat-файлов ради удовлетворения своих странных потребностей
Всего голосов 31: ↑25 и ↓6+19
Комментарии21

Алгоритмическая ошибка привела к аварии самолёта

Время на прочтение3 мин
Количество просмотров17K
Недавно, 19 декабря 2011г, Австралийское бюро по безопасности на транспорте выпустило отчёт об авиационном происшествии с самолётом А-330 (б/н VH-QPA) авиакомпании Qantas, которое произошло 7 октября 2008г.

image
(фотография Stefan Roesh planepictures.net)

Необычность этого происшествия заключается в том, что к нему привёл не только сбой оборудования, но и ошибка в системном алгоритме обработки данных. Об этом я и хочу поведать хабрасообществу.
Читать дальше →
Всего голосов 169: ↑165 и ↓4+161
Комментарии161

Настройка телефона Cisco серии 79XX для работы с Asterisk

Время на прочтение13 мин
Количество просмотров219K


В статье будут описаны нюансы настройки IP-телефона Cisco на примере цискофона 7942G.
Итак, если вы присматриваетесь к VoIP-устройствам Cisco серии 79XX, то добро пожаловать под кат.
Читать дальше →
Всего голосов 38: ↑35 и ↓3+32
Комментарии30

Citrix XenServer Free 5.6 Security или «…you need to find a different hypervisor»

Время на прочтение6 мин
Количество просмотров6.5K
Чем дальше развиваются технологии виртуализации, тем больше разнообразных «грандов ИТ технологий» выходит на рынок. Несмотря на то, что проект Xen как таковой довольно давно существует в виде open source решения, такая операционная система с интегрированным гипервизором как Citrix XenServer относительно недавно привлекла внимание клиентов Enterprise уровня. Изначально ОС была ориентирована на low/mid-end предприятия и предназначалась для решения проблем минимизации затрат на мультисерверную архитектуру. Но в процессе развития, компания Citrix интегрировала в свой гипервизор такие жизненно важные вещи как High Availability и Likewise интеграцию c Active Directory. Таким образом, на данный момент существуют коммерческие версии Citrix XenServer позиционирующиеся как реальная альтернатива VMWare ESX/ESXi. Но, как известно, к гипервизорам предъявляются особые требования безопасности. Это обусловлено тем, что при захвате гипервизора наиболее вероятно, что компания потеряет не только его, но и все виртуальные машины.



Читать дальше →
Всего голосов 32: ↑26 и ↓6+20
Комментарии59

Обзор защищенной флешки Aegis Secure Key

Время на прочтение3 мин
Количество просмотров29K
Время от времени, то здесь, то там, проскакивали новости о защищенных флешках с аппаратным шифрованием. Время шло, шило росло и вот однажды я понял — время пришло. Первым делом я открыл Яндекс Маркет и через расширенный поиск стал смотреть что предлагает нам рынок. Список предложений оказался всего на пару листов. По мере изучения специфики я выделял основные требования. Самым главным, пожалуй, становился вопрос работы без дополнительных программ с любой ОС. Таким образом почти все предложения моментально исчезли из поля зрения, так как большинство флешек, при подключении к ПК запускали встроенную программу с запросом пароля и дальнейшей расшифровкой контейнера. И как и следовало ожидать, такой подход работал только под windows. В итоге в поле зрения стали крутиться устройства с физической клавиатурой — ввел код, вставил в usb и работаешь. Яндекс предлагал только Corsair Flash Padlock 2. Но по многим параметрам безопасности он меня не устраивал. В поисках по интернету прилично удивил тот факт, что информации о подобного рода устройствах практически нет на русском языке. На хабре проскакивал пост о потрясающей флешке IStorage datAshur. Впечатляет. Но вот не задача. Такие устройства запрещены к продаже в России. Ebay, Amazon — поиск не дал нужных результатов. И тут мне на глаза попадается Aegis Secure Key. По виду и по описанию — один в один datAshur, только от другой компании. Ebay — результат 0, Amazon — результат положителен. 16Gb — 125$. Месяц ожидания, извещение, очередь, радость.


Читать дальше →
Всего голосов 62: ↑58 и ↓4+54
Комментарии93

Альтернатива софтфону

Время на прочтение3 мин
Количество просмотров15K
Описание “жизненного пути” от программного инструмента к аппаратному решению.

Прошлое


С 2008 года начал работать дома. Очень важный для работы с моими клиентами вопрос голосовой / телефонной связи решился установкой на ноутбук софтфона и подключения к рабочей IP АТС по SIP. “Аппаратно” это решалось самой простой проводной гарнитурой и дополнительным USB аудиоадаптером, т.к. используемые Macbook-и не имели микрофонного входа.
image
Нравились следующие особенности:
  • “Свобода рук” — возможность полноценной работы на компьютере во время телефонного разговора. Актуально при консультации клиентов с необходимостью что-то писать в CRM или искать информацию в документации.
  • Набор номера копированием из CRM или какого-либо текстового источника (сайта).
  • Компактность, что важно при выездах из дома в офис.

Читать дальше →
Всего голосов 19: ↑17 и ↓2+15
Комментарии34

История компьютерных вирусов

Время на прочтение13 мин
Количество просмотров28K
image

Стартап StopTheHacker завершил первый раунд финансирования и объявил о запуске коммерческих SaaS-услуг по безопасности вебсайтов.

Размер инвестиций составил 1,1 миллион долларов США от государственных и частных инвесторов, в число которых вошли фонд Runa Capital и Брайан Несмит, бывший президент компании Blue Coat.

image

Мы настолько привыкли к вирусам, что сложно даже представить себе интернет без вредоносного софта. Но мало кто отдает себе отчет, каких масштабов достигла проблема.

Читать дальше →
Всего голосов 42: ↑34 и ↓8+26
Комментарии39

Модернизация промышленной ИК станции, или как нужно делать изначально. Часть 2 От практики к теории

Время на прочтение3 мин
Количество просмотров16K

В предыдущей части я написал о Наполеоновских планах по модернизации. Но не все так просто как кажется на первый взгляд.Под катом схемы, и фотки и умные фразы.
Читать дальше →
Всего голосов 12: ↑9 и ↓3+6
Комментарии6

Модернизация промышленной ИК станции, или как нужно делать изначально. Часть 1

Время на прочтение6 мин
Количество просмотров40K

Являясь мастером по ремонту цифровой техники и ноутбуков, появилась острая необходимость в Инфракрасной(ИК) паяльной станции, но так как готовые комплекты стоят у нас в Украине непомерно дорого, то было вынесено на обсуждение два варианта:1)Собрать с нуля 2)Собрать из блоков. Я выбрал второй вариант, так как он менее затратный по времени и деньгам, и в тот же день мною был преобретен, нижний преднагреватель плат AOYUE Int 883. Как по мне, дешево и сердито, и в принципе для моих задач самое оно. Но в процессе работы были выявлены недостатки и «баги» и было принято решение по устранению и модернизации.
Под катом много фото, цель статьи показать как легким способом можно связывать сложные устройства с пк и автоматизировать процесс.
Трафик! Много фотоматериала!
Читать дальше →
Всего голосов 31: ↑27 и ↓4+23
Комментарии24

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Server Administrator, Security Administrator
От 10 000 $