Как стать автором
Обновить
10
0
Луконин Кирилл @Klukonin

Злой Беспроводник (EvilWirelessMan)

Отправить сообщение

Тестируем инфраструктуру как код

Время на прочтение5 мин
Количество просмотров12K

Всем привет, недавно мы начали цикл статей о тестировании в Chef, но сегодня я расскажу о более вводных и универсальных вещах: зачем тестировать инфраструктуру, какие инструменты для этого есть и как все это автоматизировать. Также затрону тему публикации инфраструктурного кода в open source. Статья будет интересна пользователям любой из популярных систем управления конфигурацией — Chef, Puppet, Ansible или SaltStack.
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии14

Инструкция: внедряем HIDS OSSEC

Время на прочтение10 мин
Количество просмотров51K
OSSEC (Open Source Host-based Intrusion Detection System) – это хостовая система обнаружения вторжений. Если у вас появилась задача проверки контроля целостности файлов на ваших серверах, логирования различных действий на серверах, получения событий безопасности с ваших серверов (а также любых других) и оповещений об этих событиях, вывода различных отчетов и многое другое, то HIDS OSSEC — отличное решение под эти задачи. OSSEC может работать локально, по схеме агент + сервер и в гибридном режиме (агент->сервер->сервер). Мы будем рассматривать схему агент + сервер и работу в гибридном режиме.

Содержание


Установка OSSEC
Настройка конфигурационного файла OSSEC
Добавление агентов
Настройка конфигурационного файла для агентов
Email оповещения
Работа с агентами и получение отчетов
Вывод данных в другие системы
Работа OSSEC в гибридном режиме

Установка OSSEC


Установим на ОС Ubuntu 14.04 Установим необходимые пакеты для установки OSSEC:
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Детский лагерь: биссектрально-пифагоровы треугольники, перепрограммирование мозга, радар-детектор и взлом наручников

Время на прочтение13 мин
Количество просмотров31K
Все события и имена вымышленные


Часть вещей, которые я взял с собой на смену

Я думал, что я самый безбашенный человек в лагере, пока не приехал преподаватель Яндекса. Босиком. Он отпил глоток воды из графина и сказал: «Эээх, раньше я так водку пил». Затем он прочитал искрометную лекцию и «нарисовал» множество эллиптических кривых.

Вот как Алексей Савватеев анонсировал свою лекцию:
В журнале «Квант» номер 8 за 1983 год в статье «Вокруг биссектрисы» на странице 36 И.Ф.Шарыгин формулирует такую задачу:
«Про данный треугольник известно, что треугольник, образованный основаниями его биссектрис — равнобедренный. Можно ли утверждать, что и данный треугольник равнобедренный?»

Ответ отрицательный, но в статье далее сказано:
«К сожалению, автор не сумел построить конкретный пример треугольника (то есть точно указать величины всех его углов или длины сторон) со столь экзотическим свойством. Может быть, это удастся сделать читателям журнала?»

С тех пор построены три примера. Последний пример выводит нас на теорию эллиптических кривых и операцию сложения точек.

В лекции мы построим ЦЕЛОЧИСЛЕННЫЙ треугольник, обладающий требуемым свойством. Вопрос о бесконечности таких треугольников пока ещё остаётся открытым. Школьная задача, таким образом, приведёт нас в самое сердце одной из красивейших ветвей современной математики.


Смена в самом разгаре, кое-что интересное мы уже успели сделать, а что-то еще в планах.
Читать дальше →
Всего голосов 34: ↑29 и ↓5+24
Комментарии5

Взламываем беспроводное управление светом nooLite

Время на прочтение17 мин
Количество просмотров42K
image

Привет!

В нашей предыдущей статье мы показывали, как наш контроллер для домашней автоматизации работает с устройствами системы NooLite без использования родных USB-донглов для передачи и приёма сигнала. Чтобы это стало возможно, мы провели реверс-инжиниринг протокола NooLite.

Собственно эта статья содержит описание протокола и рассказывает, как именно мы его разбирали.

Читать дальше →
Всего голосов 32: ↑32 и ↓0+32
Комментарии15

Инновации в Российской нефтяной отрасли глазами стартапера

Время на прочтение18 мин
Количество просмотров26K
С приходом каждого нового кризиса в современной России вспоминают об импортозамещении. Однако, сегодня, к уже характерному признаку тяжёлых времён — обвалу рубля, добавились ещё и западные санкции. Они угрожают добыче нефти не только на шельфе, но и на традиционных месторождениях. С учетом скрытого импорта, при оказании услуг российскими «дочками» зарубежных компаний, доля импортного оборудования и технологий достигает 80%, а по отдельным проектам может превышать 90%.

«Уже в среднесрочной перспективе существует риск снижения производства», — признал Минпромторг и постановил снизить эту зависимость к 2018–2020 хотя бы до 50-60%, а к совсем близкому 2035 и вовсе довести до 10 процентов. Всё это хорошо, но причём же здесь IT скажете вы? А вот посмотрите на диаграмму.



Это удивительно, но если верить Минпромторгу, наибольшая доля западного продукта наблюдается далеко не в трубах и даже не в оборудовании для шельфового бурения. Сильнее всего нефтяники зависят от импорта насосно-компрессорного оборудования, оборудования для геолого- и сейсморазведки, программно-аппаратных комплексов и систем автоматизации, оборудования и технологий для морского бурения.

Наши власти понимают опасность такой ситуации и даже начали принимать превентивные меры ещё до наступления кризиса. В результате сегодня общий объём ежегодной государственной поддержки гражданских исследований и разработок, по словам господина Медведева, составляет более 370 млрд рублей. В рамках этого процесса началось выполнение целого ряда «дорожных карт» по приоритетным направлениям, которые носят межотраслевой характер. Напомню, что на почётном шестом месте списка этих направлений расположились “высокие технологии в топливно-энергетическом комплексе”. Значит есть шанс на взрывной рост высокотехнологичных стартапов в стратегической нефтяной промышленности?

В данной статье я попробую разобраться в этом подробнее, взглянув на сложности внедрения высоких технологий в нашу нефтяную отрасль через призму своего восьмилетнего опыта разработки электроники для стартапов в данной сфере и даже рискну дать несколько непрошенных советов тем, кто готов попытать счастья на этом поприще.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии11

Реализация ИК протокола NEC на ATmega

Время на прочтение4 мин
Количество просмотров38K
Данный протокол уже много где описан. Я хочу показать и подробно описать свою реализацию на конкретном микроконтроллере. Мне было необходимо принимать сигнал с пульта RGB — такого, как на картинке. Его система команд приведена внизу статьи.

Краткий экскурс


Каждый пакет протокола NEC состоит из стартовой последовательности – импульса длиной 9 мс и паузы длиной 4,5 мс. Дабы не грузить вас теоретическими рисунками, покажу реальные скриншоты с логического анализатора.
Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии18

Контейнер в linux, linux в egg, egg в python

Время на прочтение3 мин
Количество просмотров18K
tux in egg in python

Hello, {{username}}

Я DevOps и очень люблю Linux. Понятное дело, что с такой связкой я просто не мог не полюбить LinuX Containers (тем более, что BSD и Solaris давно радуют аналогичными возможностями своих пользователей).

Естественно, бизнес тоже увидел привлекательную возможность и программы для управления контейнерами стали расти и множиться: docker , rocket, vagga, lxc, systemd-nspawn, etc…

Docker стал стандартом де-факто в первую очередь благодаря системе создания и доставки контента. Но главный демон докера запускается от root, и, на мой взгляд, это минус этого проекта (Пруф).

Rocket и vagga пошли другим путем, и путь этот носит название unprivileged containers. Вам больше не нужны root привилегии, чтобы запустить процесс в новых namespaces, и это открывает интересные перспективы для построения тестовых площадок и безопасного окружения.

Но во всех этих проектах есть один фатальный недостаток: они все написаны с использованием c, go и rust, а я люблю python и не могу поучаствовать в их разработке. Согласитесь, довольно обидно пропускать все веселье.

Так что под катом вас ждет библиотека для запуска процессов в новых linux user namespaces:
Читать дальше →
Всего голосов 36: ↑33 и ↓3+30
Комментарии7

Шифрование ГОСТ 28147-89 на х86- и GPU-процессорах

Время на прочтение6 мин
Количество просмотров30K
В статье представляются результаты тестирования оптимизированных алгоритмов шифрования ГОСТ, полученные в сентябре и марте 2014 г. компанией “Код Безопасности”, на новых серверных процессорах Intel, а также на графических процессорах различных производителей.

Ускорение шифрования ГОСТ 28147–89


С развитием ИТ-технологий резко возросли объемы данных, передаваемых по глобальной сети Интернет, находящихся в сетевых хранилищах и обрабатываемых в «облаках». Часть этих данных конфиденциальна, поэтому необходимо обеспечить их защиту от несанкционированного доступа. Для защиты конфиденциальных данных традиционно используется шифрование, а при шифровании больших объемов используют алгоритмы симметричного шифрования, такие как широко известный блочный алгоритм – AES. Для соответствия российскому законодательству при шифровании таких сведений, как персональные данные, необходимо использовать отечественный алгоритм симметричного блочного шифрования ГОСТ 28147–89.
Читать дальше →
Всего голосов 28: ↑25 и ↓3+22
Комментарии32

Ещё один Wi-Fi выключатель

Время на прочтение6 мин
Количество просмотров84K

Данная статья будет посвящена ESP8266 Wi-Fi модулю, языку программирования Lua и прошивке nodeMCU. SDK от производителя рассматриваться не будет.

Примерно года три назад я пробовал реализовать выключатель по 1-wire шине. Как все работало мне очень не понравилось.

  • Единая точка отказа т.к. вся логика на сервере;
  • Медленная скорость;
  • К каждому выключателю придется тянуть от 2х проводов(идеально «витуху»).

Читать дальше →
Всего голосов 25: ↑25 и ↓0+25
Комментарии22

Reverse Engineering ESP8266 — часть 1

Время на прочтение5 мин
Количество просмотров69K
Поддавшись общей волне энтузиазма относительно систем «Умный дом», а также имея профильное образование инженера АСУ ТП, с удовольствием занимаюсь данной темой в виде хобби. В этой статье поделюсь с вами своим опытом реверс-инжиниринга популярного модуля ESP8266.


Содержание


  1. Введение
  2. Архитектура ESP8266
  3. Инструменты
  4. Загрузка прошивки для исследования
    • ELF
    • Системная прошивка модуля
    • Пользовательская прошивка
  5. Ассемблер Xtensa
    • Регистры
    • Базовые операторы
    • Функции
    • Условные переходы
  6. Заключение
  7. Ссылки

Читать дальше →
Всего голосов 43: ↑41 и ↓2+39
Комментарии17

IO Ninja – программируемый эмулятор терминала/сниффер

Время на прочтение7 мин
Количество просмотров18K
ioninjaПриветствую вас, уважаемые хабровчане!

Сегодня я хотел начать рассказ об одном интересном продукте представляемой мной на хабре компании Tibbo. Продукт этот может оказаться полезен широкому кругу IT-профессионалов, включая системных администраторов, специалистов по информационной безопасности, и, наконец, простых разработчиков, которым нет-нет, да и приходится программировать общение с устройствами и другой низкоуровневый ввод/вывод.

Разговор пойдёт про программируемый терминал/сниффер IO Ninja (здесь и далее я буду опускать слово «эмулятор» и говорить просто «терминал»). Подозреваю, что само определение «терминал/сниффер» может выглядеть достаточно непривычно, если не сказать странно. Поэтому начнём с истории возникновения IO Ninja.
Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии7

Спектральный анализ сигналов

Время на прочтение8 мин
Количество просмотров284K
image

Не так давно товарищ Makeman описывал, как с помощью спектрального анализа можно разложить некоторый звуковой сигнал на слагающие его ноты. Давайте немного абстрагируемся от звука и положим, что у нас есть некоторый оцифрованный сигнал, спектральный состав которого мы хотим определить, и достаточно точно.

Под катом краткий обзор метода выделения гармоник из произвольного сигнала с помощью цифрового гетеродинирования, и немного особой, Фурье-магии.
Читать дальше →
Всего голосов 56: ↑52 и ↓4+48
Комментарии22

Использование сканера уязвимостей OpenVAS

Время на прочтение4 мин
Количество просмотров147K
Сканеры уязвимостей — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости. (Википедия).
Известными коммерческими сканерами являются Nessus, GFI LANguard, XSpider.

В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры.

Читать дальше →
Всего голосов 41: ↑38 и ↓3+35
Комментарии17

Отслеживание устройств через пассивное прослушивание WiFi

Время на прочтение7 мин
Количество просмотров113K
За последний год мне попадалось много историй использования пассивного отслеживания WiFi. В основном все сосредотачиваются на вопросах безопасности и приватности, но мало кто рассказывает, как это работает. Я сделал целый проект Casual Encounters и могу поделиться информацией о работе системы, о том, как избежать слежки, и как её построить (в исследовательских целях, разумеется). Не пробуйте повторить это дома.
Читать дальше →
Всего голосов 17: ↑13 и ↓4+9
Комментарии7

Перековать мечи на летала или как стали мирными боевые ракеты

Время на прочтение9 мин
Количество просмотров18K


Есть некая ирония истории в том, что ракеты-носители, которые двигают человечество в космос, выросли из межконтинентальных баллистических ракет. И во время Карибского кризиса в 1962 году на Байконуре с «гагаринского» старта сняли ракету для пуска по Марсу и поставили на её место боевую Р-7А. Боевые «семерки» стояли в монтажно-испытательных комплексах на запасных путях до второй половины 60-х годов. И сегодня некоторые ракеты-носители являются прямыми или косвенными потомками боевых ракет, а испытательные пуски новых ракет-носителей вызывают вопросы возможности их боевого применения. Тем интереснее, думаю, будет почитать про историю «умиротворения» боевых ракет и узнать ответ на вопрос — стоит ли ставить термоядерную боеголовку на «Ангару»?
Читать дальше →
Всего голосов 55: ↑53 и ↓2+51
Комментарии18

Обзор: SLA DLP по-русски. Чем ответить зарубежным монстрам?

Время на прочтение3 мин
Количество просмотров12K
Уважаемые любители и профессионалы 3D-печати, в этом посте я хочу рассказать о решении в области печати фотополимерами, созданного российскими специалистами в российском же городе под названием Санкт-Петербург. Полученные после выращивания модели можно использовать для прямого литься, либо снятия холодной или горячей резины, а можно и как готовое решение.



Речь пойдёт о 3D SLA DLP принтере под названием Starlight и его младшей модели Russian DLP, теперь rev.7. Данный проект существует уже больше года, но пришла пора рассказать о нём подробнее. За прошедший период были доработаны основные узлы, улучшен фотополимер (разработаны несколько разных по составу материалов — об этом в отдельной статье) и проведены «полевые» испытания первыми обладателями.
Читать дальше →
Всего голосов 13: ↑11 и ↓2+9
Комментарии11

Анализ алгоритмов аудиоаналитики

Время на прочтение13 мин
Количество просмотров29K
Разработки Синезис не ограничиваются одной лишь видеоаналитикой. Мы занимаемся и аудиоаналитикой. Вот о ней-то мы и хотели сегодня вам рассказать. Из этой статьи вы узнаете о наиболее известных аудиоаналитических системах, а также алгоритмах и их специфике. В конце материала – традиционно – список источников и полезных ссылок, в том числе аудиобиблиотек.

Осторожно: статья может долго грузиться — много картинок.
Автор: Михаил Антоненко.
Читать дальше →
Всего голосов 35: ↑35 и ↓0+35
Комментарии0

Как не переплачивать за Умный Дом. Защита от потопа (антипротечка)

Время на прочтение6 мин
Количество просмотров88K
В статье представлен прагматичный подход по созданию одного из элементов Умного Дома — экономной защиты от потопа (антипротечки) на базе универсального контроллера домашней автоматизации.

Главные отличия от ранее представленных на хабре решений данной задачи – простота реализации, относительно дешево + для повторения не надо быть программистом. Правда паять все равно придется, но всего 2 раза.


Читать дальше →
Всего голосов 37: ↑36 и ↓1+35
Комментарии115

Построение графиков в LaTeX/PGFPlots

Время на прочтение13 мин
Количество просмотров97K
image

Данная статья посвящена описанию работы с пакетом PGFPlots, разработанного для популярной настольной издательской системы LaTeX. Однако, если вы даже не знакомы с последней, это не повод расстраиваться и бросать чтение этой статьи, ведь, возможно, те замечательные примеры, которые будут далее приведены, и необычайная мощность и удобство PGFPlots вдохновят вас на изучение LaTeX.
Читать дальше →
Всего голосов 53: ↑53 и ↓0+53
Комментарии20

STM32 и FreeRTOS. 3. Встаем в очередь

Время на прочтение6 мин
Количество просмотров56K
Раньше: про потоки и про семафоры

«Вас много, а я одна!» — классическая фраза продавщицы, которую затерроризировали покупатели с вопросами «А есть ...?». Вот и в микроконтроллерах случаются полностью аналогичные ситуации, когда несколько потоков требуют внимания от какой-либо медленной штуки, которая просто физически не способна обслужить всех разом.

Возьмем наиболее яркий и богатый проблемами пример, на котором «валятся» большинство неопытных программистов. Есть мощный и достаточно быстрый микроконтроллер. К нему подключен с одной стороны адаптер com-порта, через который пользователь подает команды и получает результаты, а с другой — шаговый двигатель, который согласно этим командам поворачивается на какой-то угол. И конечно же, прикольная кнопочка, которая тоже что-то этакое значит для пользователя. Где можно наловить проблем?
Читать дальше →
Всего голосов 34: ↑33 и ↓1+32
Комментарии7

Информация

В рейтинге
Не участвует
Откуда
Екатеринбург, Свердловская обл., Россия
Дата рождения
Зарегистрирован
Активность