Как стать автором
Обновить
-19
0

Пользователь

Отправить сообщение

Тонкое искусство запросов, или как вежливо обратиться с просьбой на английском

Время на прочтение6 мин
Количество просмотров20K

Все мы в работе часто сталкиваемся с необходимостью обратиться к кому-то за помощью. В английском языке разницу между вежливой просьбой и требованием что-то сделать бывает сложно уловить, поскольку здесь действуют устоявшиеся правила, основанные больше на обычаях и общепринятых нормах, чем на логике. Тем не менее, очень важно чувствовать эту разницу. Неправильным обращением мы можем не только не добиться желаемого результата, но и обидеть собеседника. Как вы, наверное, уже знаете, в английском языке, в отличие от многих других, просто добавить "please" недостаточно. Наш коллега Scott Boyce, EPAM Language Trainer, рассмотрел несколько способов написания запросов на английском и разобрал распространённые ошибки. 

Статья будет особенно полезна тем, кому по работе приходится часто общаться на английском языке. 

Read more
Всего голосов 9: ↑8 и ↓1+8
Комментарии13

Украденное оружие FireEye

Время на прочтение12 мин
Количество просмотров11K


8 декабря компания FireEye сообщила, что в результате успешной атаки высококвалифицированной APT-группировке удалось получить доступ к инструментам, которые компания использовала как арсенал Red Team команды.

Невольно новость отсылает к 2017 году, когда в сеть попал инструментарий ЦРУ и АНБ для взлома инфраструктуры. Эти утечки подарили миру большое количество разнообразных утилит: от эксплойтов для домашних роутеров и Smart TV до серверов управления зараженными хостами. Наибольший резонанс произвел эксплоит EternalBlue, использовавшийся в шифровальщиках WannaCry, Petya, NotPetya, которые парализовали деятельность компаний по всему миру.
Возвращаясь к текущему кейсу, компания FireEye уверяет, что в составе утекших данных нет 0-day эксплойтов и инструментов эксплуатации неизвестных ранее техник. Также FireEye опубликовала на GitHub набор правил (YARA, Snort, OpenIOC, ClamAV) для детектирования утекшего инструментария.

На основе информации, предоставленной FireEye попробуем разобраться какой арсенал получили злоумышленники в ходе успешной атаки и удалось ли им расширить инструментарий какими-то принципиально новыми средствами.
Итак,

git clone https://github.com/fireeye/red_team_tool_countermeasures
Читать дальше →
Всего голосов 19: ↑19 и ↓0+19
Комментарии4

Что значит быть разделённым в квантовой Вселенной?

Время на прочтение12 мин
Количество просмотров8.5K

Данная статья является конспектом принципов квантовой механики из книги «Ткань космоса. Пространство, время и текстура реальности».

Принятие специальной и общей теории относительности требует отказа от ньютоновского абсолютного пространства и времени. Представьте, что понимание «сейчас» в одной системе отличается от «сейчас» в другой, если они не двигаются вместе с одинаковой скоростью. Двигаясь на автомобили с большой скоростью часы в нем тикают с другой скоростью по сравнению с часами, которые находятся в неподвижных домах. Высоко в горах из-за деформации пространства-времени время течет быстрее, чем на земле далеко внизу, где объекты подвержены действию более сильной гравитации. «Представьте» означает, что в обычных условиях релятивистские эффекты очень мизерны и их можно не брать в расчет. Из-за этого неверная ньютоновская концепция хорошо работает в нашей повседневной жизни. Поэтому для глубокого осознания как работает Вселенная требуется использовать интеллект, который компенсирует недостатки наших органов чувств.

Другая революция, которая произошла между 1900 и 1930 гг, были исследования Планка и Эйнштейна, которые привели к формулировки квантовой механики. Новая физика квантовой механики проявляется в полной мере на чрезвычайно малых расстояниях.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии39

Обходим проверку сертификата SSL

Время на прочтение2 мин
Количество просмотров161K

В этом кратком обзоре я хотел бы поделиться своим опытом, как отключить проверку SSL для тестовых сайтов, иначе говоря, как сделать HTTPS сайты доступными для тестирования на локальных машинах.

Читать дальше →
Всего голосов 22: ↑13 и ↓9+11
Комментарии23

Что делать, если ты уже научился программировать микроконтроллеры?

Время на прочтение3 мин
Количество просмотров9K
Привет, Хабровчанин.

В данной статье я хочу порассуждать на тему, как развиваться программисту микроконтроллеров. Данная статья — это небольшое чтиво для тех, кто как и я когда-то, не знал, куда дальше развиваться в своей профессии. Возможно, ты сможешь тут подчерпнуть что-нибудь интересное.

На данный момент я работаю программистом уже 3 года, и до недавнего времени, я не видел, что делать дальше. Однако, тогда я повстречал человека с 20+ лет стажем программирования встраиваемых систем, и общаясь с ним, я выделил некоторые аспекты, в которых можно развиваться. Здесь я и хочу поделиться ими, а также свои личным опытом. Я ни в коем случае не хочу никого учить, я просто поделюсь своими наработками, а ты уже сам решай, полезны эти советы или нет.
Читать дальше →
Всего голосов 26: ↑8 и ↓18-6
Комментарии87

Это просто бомба или почему взрываются электронные устройства

Время на прочтение6 мин
Количество просмотров34K

Когда я был школьником, мама порой с ужасом смотрела на мои запасы радиохлама, служившего источником радиодеталей. Ужас этот оформлялся в вопрос: а у тебя там точно ничего не взорвется? И надо сказать, вопрос был не беспочвенный: в наших золотоносных краях, богатых не только драгоценным металлом, но и разнообразной взрывчаткой, неоднократно были случаи, когда дети притаскивали домой электродетонаторы и прочие опасные вещи. Но я хорошо знал не только как выглядит детонатор, но и как с ним обращаться, и мне бы в голову не пришло хранить его дома. Так что мои сокровища были безобидными. Примерно такими, как на КДПВ (если кто не понял, это обычные часы в экстравагантном оформлении).

Впрочем, не всегда так. Иногда электроника взрывается. И об этом...

моя статья
Всего голосов 46: ↑46 и ↓0+46
Комментарии99

Личный IM-мессенджер со сквозным шифрованием только для своих

Время на прочтение10 мин
Количество просмотров42K
В этой статье я рассказал, как сделать собственный безопасный мессенджер только для своей тусовки параноиков.

Сейчас есть много IM-мессенджеров с end-to-end шифрованием, но вариантов, которые можно быстро развернуть на своем сервере гораздо меньше.



Изучая варианты, мой взгляд упал на Delta Chat, о котором на Хабре уже упоминали — мессенджер без централизованной серверной инфраструктуры, использующий почтовые сервера для доставки сообщений, что позволяет развернуть его, например, на своем домашнем сервере и общаться с устройств, в том числе не имеющих доступ в интернет.

Среди преимуществ этого подхода можно отметить:

  • Вы сами управляете своей информацией, в том числе ключами шифрования.
  • Вы не отдаете свою адресную книгу никому.
  • Нет необходимости использовать телефонный номер для регистрации.
  • Наличие клиентов под все популярные системы: Windows, Linux, Android, MacOS, iPhone.
  • Дополнительное шифрование STARTTLS/SSL при передаче сообщений, обеспечиваемое почтовым сервером.
  • Возможность настроить удаление старых сообщений с устройства (исчезающие сообщения).
  • Возможность настроить удаление сообщений с сервера, при получении.
  • Быстрая доставка, благодаря IMAP push.
  • Групповые защищенные чаты.
  • Поддержка передачи файлов, фото и видео.
  • Сервер и клиент относятся к открытому ПО и совершенно бесплатны.

Возможные недостатки:
  • Нет возможности создавать нативные аудио и видео конференции.
  • Необходимость экспортировать/импортировать ключи шифрования, для настройки одного аккаунта на нескольких устройствах.

Интересный факт: Роскомнадзор уже требовал от разработчиков Delta Chat предоставить доступ к пользовательским данным, ключам шифрования и зарегистрироваться в государственном реестре провайдеров, на что Delta Chat ответили отказом, т.к. не имеют собственных серверов и не имеют доступа к ключам шифрования.
Читать дальше →
Всего голосов 45: ↑45 и ↓0+45
Комментарии41

Могу ли я увидеть код?

Время на прочтение2 мин
Количество просмотров5.5K
Некоторое время назад Карен Сэндлер (исполнительный директор в GNOME Foundation) был поставлен диагноз Гипертрофическая кардиомиопатия, что, если не вдаваться в медицинские подробности, существенно увеличивает вероятность смерти от проблем с сердцем. Ей была рекомендована установка кардиостимулятора. Испытывая законное любопытство, Карен спросила, что за программное обеспечение работает в нём и может ли она взглянуть на его код, перед тем, как доверить ему свою жизнь. После множества пожиманий плечами, смущенных взглядов и переводов стрелок, кот, наконец-то, был вынут из мешка.
Читать дальше →
Всего голосов 182: ↑175 и ↓7+168
Комментарии199

Баг-убийца. Фигак, фигак и Therac-25

Время на прочтение5 мин
Количество просмотров51K
Программный код начал убивать людей при помощи машин еще в 1985 году.



Типичная разовая терапевтическая доза радиации составляет до 200 рад.
1000 рад — смертельная доза. Восставшая машина фигачила в беззащитных землян 20 000 рад.

Рассмотрим случай, когда поэтапное, но не согласованное внедрение улушений софта привело к системной ошибке. К худшей в истории программной ошибке.

В Therac-25 аппаратная защита была убрана и функции безопасности были возложены на программное обеспечение.

Как проводилось расследование, что должны намотать на ус проектировщики ИТ-систем, программисты, тестировщики, чтобы не допустить подобного.
Всего голосов 41: ↑35 и ↓6+29
Комментарии40

Немецкий суд заставил почтового провайдера Tutanota установить бэкдор

Время на прочтение3 мин
Количество просмотров23K

Полнотекстовый поиск в зашифрованной почте

Для начала немного контекста. Tutanota — один из немногих почтовых сервисов, которые шифруют входящую почту по умолчанию, как Protonmail, Posteo.de и Mailbox.org. То есть почта хранится на серверах в зашифрованном виде. Провайдер не может её расшифровать, даже если захочет.

Однако постановление Кёльнского областного суда потребовало внедрить «функцию, с помощью которой можно отслеживать отдельные почтовые ящики и читать электронные письма в виде открытого текста».

Это нехороший прецедент для европейской правовой системы.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии57

Геоблокировка: как ограничивают доступ к информации и кому это нужно

Время на прочтение7 мин
Количество просмотров6.6K

На этой неделе Европейская Комиссия обсуждает вопрос, стоит ли открыть доступ к аудио и видео-контенту для пользователей, которые ранее сталкивались с геоблокировками таких цифровых провайдеров, как Netflix и Amazon Prime. Напомним, что с 2018 года, использование геоблокировки в коммерческих целях, для увеличения прибыли, запрещено. Но доступ к контенту по принципу географического фильтра допускается, чтобы защитить интеллектуальную собственность. Что же такое геоблокировка и почему в век цифровых возможностей потребитель ограничен в выборе, поговорим в материале. А также подскажем, как обойти геоблокировку.

Что такое геоблокировка?
Всего голосов 6: ↑5 и ↓1+5
Комментарии7

Телефон шпионил за мной, поэтому я нашёл тех, кто использует данные слежения

Время на прочтение12 мин
Количество просмотров120K

СЛЕЖКА: Американская компания имеет информацию о моём местоположении.

В моём телефоне 160 приложений. Я не знаю, что они делают, но решил это выяснить.

У меня было ощущение, что эти приложения шпионят за мной. Конечно, не прослушивают меня, но постоянно следят за тем, где я нахожусь. Что каждый мой шаг кому-то передаётся: когда я хожу в продуктовый, выпиваю или общаюсь с друзьями.

Я знаю, что есть те, кто покупает и продаёт эту информацию. Как они отслеживают нас, и что хотят делать с нашими данными?

Чтобы добраться до самого дна, я начал в феврале эксперимент. На свой запасной телефон я установил кучу приложений и потом стал его носить с собой повсюду.

Или почти повсюду. Я оставил его дома, когда проходил тест на COVID-19 в апреле.
Читать дальше →
Всего голосов 104: ↑101 и ↓3+131
Комментарии253

Математические бэкдоры в алгоритмах шифрования

Время на прочтение17 мин
Количество просмотров24K

Мы привыкли полагаться на современные алгоритмы шифрования. Однако, действительно ли они так безопасно защищают наши данные? Давайте разберёмся с таким понятием как математический бэкдор, что он из себя представляет и как работает.

Читать далее
Всего голосов 39: ↑37 и ↓2+50
Комментарии49

Прикладная криптография. Как мы восстановили биткоины на 300 тысяч долларов

Время на прочтение9 мин
Количество просмотров26K
Поделюсь с вами одной историей. Около двадцати лет назад я получил степень по физике, но занимался реверс-инжинирингом и криптоанализом. Наша компания AccessData работала в конце 90-х и начале 2000-х. Тогда правительство США постепенно снимало ограничения на экспорт криптографии, однако парольная защита в большинстве программ по-прежнему оставалась довольно бесполезной. Мы брали офисные программы, я проводил реверс-инжиниринг и выяснял алгоритм шифрования, а потом ломал криптозащиту.

Это был нескончаемый поток интересных, но не особенно сложных математических головоломок. За всё время я написал около сорока взломщиков паролей. Мы продавали их домашним пользователям, системным администраторам, местным и федеральным правоохранительным органам. Мне пришлось несколько раз съездить в федеральный центр подготовки сотрудников правоохранительных органов в Глинко, чтобы объяснить ребятам из Секретной службы, ФБР и АТФ основы криптографии и как использовать наши продукты.

Особенно ярко мне запомнились два проекта. Первым был Microsoft Word 97. До его появления файлы шифровались с помощью XOR байтов открытого текста и 16-байтовой строки, которая выводилась из пароля. Самыми распространёнными байтами в файле Word обычно были 0x00, 0xFF или 0x20 (пробел), поэтому мы просто выбирали самый распространённый символ в каждом столбце и проверяли 316 вариантов. Восстановление ключа обычно происходило мгновенно, но чтобы людям не казалось, что они зря потратили деньги, мы вставили небольшую анимацию, похожую на голливудскую хакерскую сцену с множеством случайных символов, из которых постепенно проявляется правильный пароль.
Читать дальше →
Всего голосов 62: ↑61 и ↓1+78
Комментарии24

Принципы обработки студийного звука и легенды динамической компрессии

Время на прочтение21 мин
Количество просмотров31K

Давно хотели разобраться с базовыми принципами обработки звука — всеми этими компрессорами, лимитерами, экспандингом и дисторшеном? Прозрачностью и ламповостью звука? Я попыталась разложить все по полочкам про сам звук и про то, что с ним делают студийные системы. Плюс кратко рассказать о тех легендах, которые с 1960-х годов помогали стать знаменитыми Джимми Хэндриксу, Beatles, Beyonce, Rolling Stones, и привести примеры обработанного ими звука.

В итоге получился лонгрид, но пугаться не стоит. Особо сложных понятий и деталей в тексте нет. Хотя…

Читать далее
Всего голосов 16: ↑15 и ↓1+21
Комментарии17

Что такое квантовый компьютер? Разбор

Время на прочтение7 мин
Количество просмотров39K
Интересно, а какая сторона у монетки в тот момент, когда она в воздухе? Орел или решка, горит или не горит, открытое или закрытое, 1 или 0. Все это примеры двоичной системы, то есть системы, которая имеет всего два возможных состояния. Все современные процессоры в своем фундаменте основаны именно на этом!

При правильной организации транзисторов и логических схем можно сделать практически все! Или все-таки нет?

Современные процессоры это произведение технологического искусства, за которым стоят многие десятки, а то и сотни лет фундаментальных исследований. И это одни из самых высокотехнологичных устройств в истории человечества! Мы о них уже не раз рассказывали, вспомните хотя бы процесс их создания!

Процессоры постоянно развиваются, мощности растут, количество данных увеличивается, современные дата-центры ворочают данные сотнями петабайт (10 в 15 степени = 1 000 000 000 000 000 байт). Но что если я скажу что на самом деле все наши компьютеры совсем не всесильны!

Например, если мы говорим о BigData (больших данных) то обычным компьютерам могут потребоваться года, а то и тысячи лет для того, чтобы обработать данные, рассчитать нужный вариант и выдать результат.


И тут на сцену выходят квантовые компьютеры. Но что такое квантовые компьютеры на самом деле? Чем они отличаются от обычных? Действительно ли они такие мощные? Будет ли на них CS:GO идти в 100 тысяч ФПС?
Всего голосов 15: ↑9 и ↓6+8
Комментарии28

Кунг-фу стиля Linux: бесплатный VPN по SSH

Время на прочтение7 мин
Количество просмотров36K
Если вы видите на некоторых сайтах множество рекламных баннеров, то вы знаете, что, если не будете пользоваться VPN (Virtual Private Network, виртуальной частной сетью), хакеры очень скоро захватят и разорят ваш компьютер и сожгут ваше жилище. Ну, они, по крайней мере, точно что-то такое задумывают. На самом же деле существует две основных причины, по которым кому-то может понадобиться VPN-подключение. Можно, конечно, купить подписку на соответствующий сервис, но если у вас есть SSH-доступ к какому-нибудь компьютеру, имеющему выход в интернет, это значит, что вы можете создать собственный VPN-сервис, не потратив на это ни копейки.

Основная идея тут заключается в том, чтобы подключиться к удалённому компьютеру, находящемуся в некоей сети, и сделать так, чтобы весь ваш сетевой трафик выглядел бы для той сети как локальный.



Первая причина, по которой это может кому-то понадобиться, заключается в повышении уровня безопасности и в заблаговременном устранении возможных угроз. Например, может понадобиться печатать на сетевом принтере, не «выставляя» этот принтер в обычный интернет. В результате, например, некто может сидеть в кафе и, подключившись к сети по VPN, распечатывать документы на принтере, чувствуя себя так, будто он находится за своим рабочим столом, а принтер стоит в паре метров от него. Использование VPN, кроме того, будет означать, что данные, передаваемые по WiFi-сети кафе, будут зашифрованы.

Вторая причина — это скрытие реального местоположения пользователя от любопытных глаз. Предположим, кому-то нравится смотреть видеоматериалы BBC, но живёт он в Эквадоре. Это значит, что для того чтобы видео не были бы для него заблокированы, ему нужно будет подключиться по VPN к сети, находящейся в Великобритании. Если власти некоей страны мониторят и цензурируют интернет, то жителям этой страны тоже может пригодиться возможность замаскировать свой трафик.
Читать дальше →
Всего голосов 30: ↑23 и ↓7+31
Комментарии9

Эпидемия летаргии: заснувшие навсегда

Время на прочтение11 мин
Количество просмотров81K

Вас когда-нибудь преследовал кошмар, в котором вам сниться, что вы не можете проснуться? Вы изо всех сил пытаетесь, но не можете сбросить с себя этот морок, расшевелить своё собственное тело, заставить себя встать, открыть глаза… хотя бы закричать. Вы прикладываете максимум усилий, но вы всё равно спите. Звучит страшновато?

Читать далее
Всего голосов 146: ↑133 и ↓13+166
Комментарии138

Что на самом деле делала программа Ады Лавлейс?

Время на прочтение13 мин
Количество просмотров58K
image

Эпизод с основанием Microsoft – один из наиболее известных в компьютерной истории. В 1975 году Пол Аллен вылетел в Альбукерк, чтобы продемонстрировать интерпретатор BASIC, которые они с Биллом Гейтсом написали для микрокомпьютера Altair. Поскольку у них не было работающего компьютера Altair, они проверили свой интерпретатор при помощи написанного ими эмулятора, выполнявшегося на компьютерной системе Гарварда. Эмулятор был основан только на опубликованных спецификациях процессора Intel 8080. Когда Аллен, наконец, запустил интерпретатор на реальном компьютере Altair – перед человеком, который, как они надеялись, купит их ПО – он даже не знал, заработает ли программа. Она заработала. В следующем месяце Аллен и Гейтс официально основали новую компанию.

За более чем сто лет до интерпретатора BASIC Аллена и Гейтса, Ада Лавлейс написала и опубликовала компьютерную программу. Она тоже написала программу для компьютера, о котором знала только по описанию. Но её программа, в отличие от интерпретатора BASIC, никогда не выполнялась, потому что компьютер, для которого она была написана, так и не был построен.
Всего голосов 120: ↑117 и ↓3+114
Комментарии78

Прекратите скручивать (восклицательный знак)

Время на прочтение6 мин
Количество просмотров1.7M
Ну действительно, прекратите. Есть куча прикольных штук для соединения самых разнообразных проводов, а все равно технология «откусить зубами изоляцию, скрутить, замотать изолентой» жива до сих пор.

Дальше много текста, фотографий, разборок. Ну все как обычно
Всего голосов 682: ↑667 и ↓15+652
Комментарии360
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность