Как стать автором
Обновить
26
0
Лейла @Myosotis

Senior Security Engineer

Отправить сообщение

5 способов общения с пытающимися подавить вас людьми в переломные моменты жизни

Время на прочтение5 мин
Количество просмотров50K
image

У вас есть стремление. Вы какое-то время его реализуете. Вам даже кажется, что вы постоянно чего-то добиваетесь. И вы делитесь своими достижениями с друзьями и родными, но их реакция вас шокирует. «Почему ты этим занимаешься?» — спрашивают они, выражая недоверие. И вы начинаете сомневаться в своем выборе. «Не думаю, что ты справишься!» — восклицают они. И тем самым разрушают вашу уверенность в себе. «Что ты будешь делать потом?» — интересуются они. По их мнению, вы зря тратите время. Вы не понимаете. Они считаются вашими самыми близкими людьми. Не должно ли их интересовать, счастливы ли вы? Или они не хотят видеть, что ваша жизнь стала лучше, а мечты превратились в реальность?
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии2

Хочу отказаться от услуг РосКомНадзора по защите меня от информации (в сети). Как это сделать?

Время на прочтение3 мин
Количество просмотров95K

"Какая форма заявления должна быть? Куда подавать?"


Я задал (кеш гугла) такой вопрос на Тостере. Его удалили через некоторое время, так как он "вне тематики ресурса". Далее я попросил у модератора разъяснить поподробней и он ответил: "Это вопрос дискуссионный и на него не существует однозначного ответа".


За время пока вопрос существовал я получил несколько ответов:


1 Обратиться в Конституционный суд.
2 Оформить визу и выехать из юрисдикции полномочий РосКомНадзора.


Задав такой же вопрос интернету, оказалось, что не я один задался этим вопросом. Пользователь zakabum сайта RuTracker.org выложил на форуме образец заявления (зеркало) которое необходимо подать провайдеру. А также выкладывает новые свои заявления в ходе переписки со своим провайдером.

Читать дальше →
Всего голосов 168: ↑126 и ↓42+84
Комментарии686

О том, как в Instagram отключили сборщик мусора Python и начали жить

Время на прочтение8 мин
Количество просмотров45K
Отключив сборщик мусора Python (GC), который освобождает память, отслеживая и удаляя неиспользуемые данные, Instagram стал работать на 10% быстрее. Да-да, вы не ослышались! Отключив сборщик мусора, можно сократить объем потребляемой памяти и повысить эффективность работы кэша процессора. Хотите узнать, почему так происходит? Тогда пристегните ремни!

Читать дальше →
Всего голосов 70: ↑68 и ↓2+66
Комментарии29

Microsoft обвинила АНБ в накоплении эксплойтов

Время на прочтение3 мин
Количество просмотров25K


Компания Microsoft в лице президента и юридического директора Брэда Смита (Brad Smith) высказала официальную позицию по поводу глобальной эпидемии червя и криптовымогателя WannaCrypt (WannaCry, WanaDecrypt0r). С пятницы этот зловред поразил более 200 тыс. компьютеров в более 150 странах мира, наиболее пострадали Великобритания и Россия. Червь распространяется через незакрытую уязвимость во всех версиях Windows, используя эксплойт ETERNALBLUE из арсенала АНБ, который хакеры рассекретили два месяца назад, вместе с десятками других эксплойтов под Windows, Linux, HP-UX, SunOS, FreeBSD, JunOS, других операционных систем и прикладных программ типа антивирусов.

Брэд Смит сравнил утечку киберарсенала АНБ с кражей ракет «Томагавк» у армии. Если такое мощное оружие достаётся злоумышленникам, то жди беды. То же самое произошло эксплойтом ETERNALBLUE.
Читать дальше →
Всего голосов 35: ↑27 и ↓8+19
Комментарии245

В Германии хакеры похитили деньги с банковских счетов пользователей с помощью уязвимости SS7

Время на прочтение3 мин
Количество просмотров17K


Изображение: Michael Coghlan, CC

Как сообщает издание Süddeutsche Zeitung, злоумышленники организовали атаку на абонентов немецкого сотового оператора O2-Telefonica, в результате которого с банковским счетов ряда пользователей были похищены деньги. В ходе атаки хакерам удалось перехватывать коды для двухфакторной аутентификации с помощью уязвимости сигнального протокола SS7.

Ранее эксперты Positive Technologies сообщали о серьезных проблемах безопасности в сотовых сетях SS7 и демонстрировали перехват SMS с помощью содержащихся в них уязвимостей.
Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии18

Как захватить мир, доказав, что P=NP

Время на прочтение3 мин
Количество просмотров61K
Гипотетически предположим, что вы сумели доказать равенство P=NP. Что же теперь нужно сделать для обретения господства над целым миром?
Читать дальше →
Всего голосов 159: ↑104 и ↓55+49
Комментарии71

CVE-2017-5689 — уязвимость Intel AMT в подробностях

Время на прочтение6 мин
Количество просмотров30K
В начале 2017-го года Максим Малютин (Maksim Malyutin) из компании Embedi обнаружил уязвимость в Intel AMT, которая была официально оглашена Intel первого мая и получила номер CVE-2017-5689 (INTEL-SA-00075 в кодификации Intel). Уязвимости был присвоен тип «повышение прав» (Elevation of Privilege) и критический уровень опасности. Многие СМИ в ответ разразились заголовками что-то типа «серверные чипсеты Intel 9 лет имели уязвимость», видимо отталкиваясь от фразы «This vulnerability does not exist on Intel-based consumer PCs» в описании. Однако это не совсем так с переходом в совсем не так. Потому далее подробное техническое описание уязвимости, её реализация и, главное, способы защиты для систем, не имеющих обновления прошивки.
Читать дальше →
Всего голосов 73: ↑72 и ↓1+71
Комментарии43

Со 2 по 6 мая официальный клиент HandBrake для Mac распространялся с «крысой»

Время на прочтение4 мин
Количество просмотров9.4K


Если вы скачали популярную программу-транскодер HandBrake для OS X с официального сайта в период со 2 по 6 мая 2017 года, то с вероятностью 50% вместе с ней была Proton RAT — программа для удалённого управления компьютером. После взлома сервера HandBrake неизвестные лица подменили официальный дистрибутив, подсадив туда «крысу», как иногда называют программы RAT на жаргоне.

Файл HandBrake-1.0.7.dmg на зеркале download.handbrake.fr подменили другим файлом, хеш которого не совпадает с контрольными суммами, перечисленными на странице https://github.com/HandBrake/HandBrake/wiki/Checksums.
Читать дальше →
Всего голосов 18: ↑16 и ↓2+14
Комментарии5

Security Week 18: Дыра во всех системах с Intel Core, Apple отобрала сертификат у троянца, рансомварь заполонила планету

Время на прочтение4 мин
Количество просмотров37K
То, о чем так долго говорили большевики безопасники, свершилось. Свершилось почти десять лет назад, а сейчас об этом стало широко известно: в микропрограмме Intel Management Engine обнаружилась уязвимость. В оповещении от Intel указаны версии от 6.0 до 11.6, а, это, на минуточку, все версии, начиная с 2008 года, с платформ для процессоров Intel Core первого поколения.

Тем, кто хорошо знает, что умеет ME, уже страшно. Оно может читать и писать в любую область оперативной памяти и накопителей, подсматривать за происходящем на экране, посылать и получать из сети всякое, игнорируя работающий в системе файрволл, и все это, не оставляя в логах никаких следов. По слухам, даже шифрование диска ME обходит без напряга. Нечеловечески полезная штука.

Ежу понятно, что встраивая в материнки легитимный аппаратный бэкдор, надо по-максимуму закрутить гайки в системе безопасности, что Intel и сделала. Код iME, например, зашифрован 2048-битным ключом. Но как обычно, что-то пошло не так, и теперь прогрессивная общественность доподлинно узнала о возможности удаленно захватывать доступ к функциям управления ME. Под угрозой машины, в которых реализованы технологии AMT, ISM и SBT. Ну то есть вообще все на интеловских чипсетах под Intel Core.

Читать дальше →
Всего голосов 45: ↑44 и ↓1+43
Комментарии65

Английский для собеседований в IT-компании: что нужно для старта карьеры?

Время на прочтение6 мин
Количество просмотров157K

Собеседование на английском — дело непростое. Но хорошее планирование и подготовка ключевых моментов сделают этот процесс более приятным и безобидным.


Читать дальше →
Всего голосов 45: ↑40 и ↓5+35
Комментарии33

Графы для самых маленьких: Dijkstra или как я не ходил на собеседование в Twitter

Время на прочтение6 мин
Количество просмотров106K
Не так давно наткнулся на статью о том, как Michael Kozakov не смог решить алгоритмическую задачу на собеседовании в Twitter. Решение этой задачи — почти в чистом виде один из самых стандартных алгоритмов на графах, а именно, алгоритм Дейкстры.
В этой статье я постараюсь рассказать алгоритм Дейкстры на примере решения этой задачи в несколько усложненном виде. Всех, кому интересно, прошу под кат.
Читать дальше →
Всего голосов 67: ↑56 и ↓11+45
Комментарии16

Security Conference 2017: доклады

Время на прочтение3 мин
Количество просмотров5.3K
Коллеги и друзья! 15 июля 2017 в Орле состоится Security Conference — конференция, посвященная практической информационной безопасности: тестирование на проникновение современных сетей и систем, выявление уязвимостей телекоммуникационного оборудования, обход современных защитных средств, обнаружение и противодействие атакам, криминалистический анализ и расследование инцидентов.
Читать дальше →
Всего голосов 19: ↑18 и ↓1+17
Комментарии0

Большой финал: Кассини перед погружением в атмосферу Сатурна

Время на прочтение3 мин
Количество просмотров42K

image
Художественная интерпретация: NASA/JPL-Caltec (здесь и далее фотографии NASA)


26 апреля, почти через 20 лет после старта, началась последняя стадия жизни исследовательского зонда Кассини. Межпланетная станция совершит 22 пролета между Сатурном и его внутренним кольцом, а затем, осенью текущего года, сблизится с планетой и будет передавать данные об атмосфере до самого своего конца. Пока же астрономы получают возможность взглянуть на Сатурн и его спутники с новых ракурсов.


В последнее время Кассини передает детальные фотографии колец Сатурна, выполненные с рекордно близкого расстояния.

Всего голосов 57: ↑57 и ↓0+57
Комментарии49

«Криптография в блокчейнах»: о хеш-функциях, ключах и цифровых подписях

Время на прочтение5 мин
Количество просмотров43K
Криптография — это сердце блокчейна, которое обеспечивает работу системы. Архитектура блокчейна предполагает, что доверие между участниками сети базируется на принципах математики и экономики, то есть является формализованным. Криптография также гарантирует безопасность, причем основанную на прозрачности и проверяемости всех операций, а не на традиционном для индустрии ограничении видимости системы (perimeter security).

Различные криптографические техники гарантируют неизменность журнала транзакций блокчейна, решают задачу аутентификации и контролируют доступ к сети и данным в блокчейне в целом. В сегодняшнем материале мы поговорим о хеш-функциях, ключах и цифровых подписях.

Читать дальше →
Всего голосов 27: ↑22 и ↓5+17
Комментарии14

Узник Тора

Время на прочтение7 мин
Количество просмотров61K
image

История задержания московского учителя математики Дмитрия Богатова по обвинению в двух тяжких преступлениях всколыхнула не только российскую IT-тусовку, но и многих зарубежных гиков и сторонников ПО с открытым кодом. По версии следствия, Дима под аккаунтом “Айрат Баширов” размещал на сайте sysadmins.ru сообщения с призывами к осуществлению террористической деятельности и направленные на организацию массовых беспорядков. Дима отрицает, что писал эти сообщения. Когда жена и мама арестованного обратились в РосКомСвободу с просьбой помочь, мы, конечно же, не могли им отказать и сразу же включились в работу по его защите.

20 апреля наш адвокат Саркис Дарбинян встретился с Димой в “Матроске”, принял участие в следственных действиях и выяснил все подробности дела для проработки эффективной стратегии защиты. Безосновательное ограничение его свободы нас, как и всё IT-сообщество, очень сильно беспокоит. Он не только пользовался открытым программным обеспечением и являлся адептом идей свободного распространения информации, но и всячески пытался внести свой личный вклад в развитие открытых технологий.
Всего голосов 85: ↑82 и ↓3+79
Комментарии378

Разбираемся с Replace-By-Fee транзакциями Bitcoin

Время на прочтение5 мин
Количество просмотров49K
Всем привет! В этой статье мы разберемся что такое Replace-By-Fee транзакции и как их использовать. Бонус! Пара поучительных историй в конце.
Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии5

В Германии испытали летающий электромобиль

Время на прочтение3 мин
Количество просмотров23K


О летающих автомобилях говорят уже, наверное, лет 100, если не больше. В разное время о них говорили писатели-фантасты, инженеры, предприниматели. Сейчас об этом не только говорят, эта идея уже реализована, причем компаний, которые занимаются производством летающих автомобилей, несколько. Стоят они немало, для управления ими нужно специальное разрешение, плюс не для всех дорог такие авто подходят. Поэтому особого распространения они еще не получили. В скором времени можно ожидать прогресса в этой сфере. Возможно, через несколько лет на дорогах уже будут ездить не только робомобили с автономной системой управления, но и гибриды автомобиля и самолета.

Компания Lilium Jet — одна из тех, кто занимается разработкой таких транспортных средств. Но у ее продукции есть отличия от всех прочих аэромобилей. А именно — работает летающая машина на электричестве, а не бензине или дизельном топливе. Это транспортное средство, по словам разработчиков, может совершать вертикальный взлет и посадку, прямо, как вертолет. Вот только здесь нет винтов, как у вертолета. После взлета электрический аэромобиль может лететь вперед с высокой скоростью.
Всего голосов 28: ↑27 и ↓1+26
Комментарии101

Разбор вступительного экзамена ШАД-2015 и воспоминания выпускника 2017 года

Время на прочтение9 мин
Количество просмотров103K

Введение


В мае далёкого 2015 года я заканчивал бакалавриат факультета общей и прикладной физики МФТИ. В основном я занимаюсь квантовой теорией поля, но в тот момент я решил, что хотелось бы больше вникнуть в современный мир компьютерных наук, что можно попробовать совместить МФТИ с ШАД Yandex (две магистратуры). ШАД тогда уже был у всех на слуху, вокруг только и твердили, какой там жёсткий курс алгоритмов, мне понравился сайт (лол), тематика курсов, и я решился поступать.

В этом посте я хотел бы рассказать о том, как происходило моё поступление в ШАД, рассказать своё решение экзаменационного варианта (разборов ШАДовских заданий на просторах рунета не очень-то много) и поговорить о том, что понравилось / не понравилось в этом замечательном заведении.
Вперёд!
Всего голосов 23: ↑23 и ↓0+23
Комментарии16

23 бесплатных инструмента расследования инцидентов для специалиста по информационной безопасности

Время на прочтение5 мин
Количество просмотров80K


Утечки данных происходят почти каждый день. Согласно индексу утечки данных, с 2013 года более 4,762,376,960 записей было утеряно или украдено.
Читать дальше →
Всего голосов 47: ↑41 и ↓6+35
Комментарии21

Что учёные думают о Neuralink — компании нейроинтерфейсов Илона Маска

Время на прочтение4 мин
Количество просмотров21K

Мозговые имплантаты типа «стентроды» (stentrode), которые доставляются в мозг вместе с потоком крови и считывают сигнал нейронов, находясь в кровеносных сосудах по соседству

Илон Маск известен как человек с исключительно практическим мышлением. Он никогда не фантазирует, а излагает конкретные планы, которые потом воплощаются в жизнь. Даже самые амбициозные и фантастические проекты Илона Маска, в которые никто не верил, сейчас заставляют скептиков стыдливо поджимать хвосты.

Две недели назад стало известно об ещё одной инициативе Илона Маска — начался набор сотрудников в новую компанию Neuralink. Вероятно, она займётся разработкой нейроинтерфейса — конвертера аналоговых сигналов мозга в цифровые сигналы компьютера и обратно. Что об этой инициативе думают специалисты по нейробиологии и нейроинформатике?
Читать дальше →
Всего голосов 13: ↑11 и ↓2+9
Комментарии78

Информация

В рейтинге
Не участвует
Откуда
Alpes-Maritimes, Франция
Зарегистрирована
Активность