Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

IT-2033: будущее готово устареть

Время на прочтение 10 мин
Количество просмотров 33K

«Как известно, ничто не стареет так быстро, как будущее» 
Станислав Лем, «Сумма технологии», 1964 год

Сколько лет вам будет в 2033 году? Мне 48. Я уже вряд ли буду модерировать Хабр и заниматься «Технотекстом». Зная о рисках эйджизма, скорее всего, постараюсь уйти из IT ближе к академической науке и преподаванию. А может, наконец-таки добью скилы аналитика и останусь в data science или автоматизации процессов. Кто же знает, что там будет. Но, как видите, я уверена, что будут живы и академическая наука, и data science — просто потому что это тренды, которые хорошо прослеживаются. И они не единственные. 

Взрослые почему-то разучиваются мечтать, как дети: в 35 стыдно сказать, что ты готов выучиться на врача или стать космонавтом. А между тем, новые тренды совсем скоро окажутся обыденностью и у всех нас есть шанс стать профессионалом в новой сфере, мечтая по-взрослому, то есть используя свои навыки, опыт, умения, обучаемость и приверженность той или иной сфере. Итак, рассмотрим основные векторы мечты :-)

Читать далее
Всего голосов 40: ↑33 и ↓7 +26
Комментарии 35

Опасен ли внезапный взрыв сверхновой поблизости от Солнца?

Время на прочтение 12 мин
Количество просмотров 18K


Для астрономов Земли вспышка сверхновой звезды — давняя мечта. Столько лет, сколько существует телескоп, как основной инструмент изучения Вселенной, сверхновые обходят наши небеса стороной. И это затрудняет изучение такого важного феномена звездной эволюции, когда умирает массивная звезда, превращаясь в нейтронную звезду или даже в черную дыру, из гравитационного плена которой не может вырваться даже свет.

О том, что такие события с некоторой частотой происходили в прошлом, свидетельствуют летописи разных народов и стран, и красивые по виду туманности — сброшенные в процессе взрыва верхние слои погибшей звезды.

Читать дальше →
Всего голосов 71: ↑63 и ↓8 +55
Комментарии 70

Кошмар самоорганизации в утопии Valve

Время на прочтение 11 мин
Количество просмотров 43K

В 1884 году Эдвин Эбботт написал рассказ «Равномир» (англ. Flatland, «Флатландия») про двухмерную реальность, населённую квадратами, окружностями и прочими геометрическими фигурами. Однако это общество было жёстко иерархическим, несмотря на кажущуюся «уравномеренность» — чем больше вершин, тем выше твой статус. Вдобавок оно сопротивлялось даже самой мысли о возможности измерений высшего порядка. На этом и выстроена канва рассказа — ведущий повествование Квадрат находится в заключении за проповедь о существовании Трёхмерного Пространства.

Ирония в том, что этот сюжет предвосхитил неприглядную сущность одной ИТ-фирмы, крайне уважаемой в своей области.

Читать целиком
Всего голосов 93: ↑88 и ↓5 +83
Комментарии 67

На всякий пожарный: полезные Live CD/USB для аварийного запуска компьютера

Время на прочтение 6 мин
Количество просмотров 592K
Привет, Гиктаймс! Крайние меры на то и крайние, чтобы обращаться к ним из отчаяния. Поэтому даже в том случае, когда у компьютера «поехала крыша», есть вариант починить его без полной переустановки системы. Сегодня мы поговорим о загрузочных флэшках и рассмотрим простые очевидные наборы для работы с ПК «на лету».

Читать дальше →
Всего голосов 47: ↑37 и ↓10 +27
Комментарии 85

Пациент, который упал с третьего этажа на зубы и попал в учебные материалы

Время на прочтение 7 мин
Количество просмотров 32K
Пациент в самом расцвете сил непроизвольно выпал с третьего этажа, пролетел примерно 11 метров и упал на лицо почти плашмя.

Основной удар пришёлся на подбородок и нижнюю челюсть. Основные травмы были получены именно в области головы: это сотрясение головного мозга и многочисленные осколочные переломы, в том числе основания черепа и нижней челюсти. В тяжёлом состоянии поступил в стационар, где через несколько часов был прооперирован. За несколько недель его состояние нормализовалось.


Состояние на конец первого визита. Ниже будет фото этого состояния и вообще много жести — заходите под кат очень аккуратно.

На момент поступления к нам в стоматологию у него не было передних нижних и верхних зубов, были тяжёлые повреждения нескольких из оставшихся, зашинированы переломы челюстей, наблюдалась обширная потеря костной ткани. В переводе на обывательский: всё спереди рта осталось на асфальте, осколки вытащил хирург, и в итоге спереди вместо челюстей и зубов был язык. Рот не закрывался на несколько сантиметров, а из-за проблем с суставами после изменения анатомии челюстей нельзя было даже сомкнуть оставшиеся по бокам зубы. Есть он мог только детское питание.

Расскажу, что с ним случилось с момента шинирования до момента реабилитации, это очень интересный медицинский случай. К счастью, при поступлении пациент согласился на использование этого случая в обучающих целях и для публикаций, но я бы всё равно хотел максимально обезличить материал, поэтому чуть поменял некоторые детали, не касающиеся медицины.

Важно и то, что пациент оказался тем ещё проказником, способным то погрызть сухарик, то открыть пивную бутылку временной конструкцией.

Внимание! Ниже будут фотографии окровавленной ротовой полости с фрагментами костей и другие детали из фотопротоколов операций и инструментальных обследований. Аккуратнее.
Читать дальше →
Всего голосов 64: ↑62 и ↓2 +60
Комментарии 46

Самостоятельная диагностика жестких дисков и восстановление данных

Время на прочтение 22 мин
Количество просмотров 239K
В данной статье описываются методы самостоятельной диагностики различных неисправностей жестких дисков по симптомам их проявления, а также способы относительно безопасного клонирования жестких дисков с незначительными проблемами.

Рассмотрены различные случаи утраты данных и набор оптимальных действий, которые без глубоких знаний устройства файловых систем с помощью программ автоматического восстановления помогут вам вернуть вашу информацию без посторонней помощи.

Но прежде, чем приступить к каким-либо самостоятельным действиям, необходимо внимательно ознакомиться со всеми материалами статьи, и только потом анализировать состояние вашего жесткого диска, чтобы ваши попытки не стали последними в жизни накопителя, и чтобы оными вы не лишили себя последних надежд на восстановление нужных вам данных.


Читать дальше →
Всего голосов 101: ↑99 и ↓2 +97
Комментарии 114

Крупнейший дамп в истории: 2,7 млрд аккаунтов, из них 773 млн уникальных

Время на прочтение 3 мин
Количество просмотров 158K


Известный специалист по безопасности Трой Хант уже несколько лет поддерживает сайт Have I Been Pwned (HIBP) с миллионами записей об украденных аккаунтов. Каждый может проверить там свой email на предмет утечки. Трой Хант следит за хакерскими форумами, покупает базы данных, которые выставляют на продажу, иногда эти базы присылают ему бесплатно. Но он никогда не видел, чтобы на продажу выставляли такую огромную базу, как нынешняя Коллекция № 1 (Collection #1).

Гигантский архив содержит 2 692 818 238 записей с адресами электронной почты и паролями.
Всего голосов 91: ↑86 и ↓5 +81
Комментарии 155

Анализ цен черного рынка на персональные данные и пробив

Время на прочтение 4 мин
Количество просмотров 58K

В начале этого года я делал небольшой обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить. Заодно посмотрим, изменились ли цены и предложение на «рынке».



Следует учитывать, что анализ услуг и цен на них делался по объявлениям на различного рода андеграундных форумах и площадках в Dark Web.

Читать дальше →
Всего голосов 76: ↑68 и ↓8 +60
Комментарии 143

Установка и настройка OpenVPN сервера с помощью docker-compose

Время на прочтение 2 мин
Количество просмотров 53K


Всем привет, последнее время все сложней чувствовать себя комфортно в интернете, большинство полезных ресурсов недоступны рядовому пользователю. В эти темные времена — VPN единственное стабильно работающие решение для обхода любых ограничений в сети.


OpenVPN одна из самых популярных программ для организации VPN туннеля, а docker-compose отличный инструмент для установки и настройки программ с помощью одного docker-compose.yml файла.


В статье я расскажу как быстро и просто настроить OpenVPN сервер на собственном VPS используя docker-compose. За основу возьмем образ kylemanna/docker-openvpn.


Заинтересовавшихся прошу под кат.

Читать дальше →
Всего голосов 23: ↑17 и ↓6 +11
Комментарии 40

В поисках анонимной почты

Время на прочтение 5 мин
Количество просмотров 275K

Источник картинки


Как мыть голову, не снимая фольгированную шапочку?
Неизвестный автор

Не так давно у меня возникла необходимость в полностью анонимном адресе электронной почты, который, даже имея доступ к содержимому письма, нельзя было бы однозначно со мной связать. Мне было нужно отправить в больницу несколько вопросов по поводу лечения ребёнка, но очень не хотелось, чтобы эта информация осталась условно навечно ассоциированной c моим и его именами в логах провайдеров, поисковиков, почтовиков, товарища майора и кто знает каких ещё операторов Big Data, орудующих во Всемирной паутине. От адресата ожидалось получение файлов неизвестного размера с документами, необходимыми для госпитализации.


Мне казалось, что с регистрацией такой почты не будет трудностей, но, как выяснилось, я отстал от жизни. Известные почтовые сервисы, такие как gmail и outloook, теперь требуют номер телефона, поэтому пришлось немного потрудиться, чтобы найти устраивающий меня вариант. В данной статье я решил поделиться своим опытом решения этой проблемы.

Читать дальше →
Всего голосов 44: ↑38 и ↓6 +32
Комментарии 73

Как узнать баланс чужой банковской карты, зная её номер?

Время на прочтение 3 мин
Количество просмотров 411K
Мошенники, когда звонят доверчивым владельцам карт и представляются службой безопасности банка, заинтересованным покупателем, сотрудником госорганов или ещё кем-то важным, наверняка выбирают себе жертв, не тратя времени на тех клиентов, у кого мало средств на счету.

Оказывается, узнать баланс чужой карты очень просто.

Вся информация предоставлена исключительно в ознакомительных целях. Я не несу ответственности за любой возможный вред, причиненный материалами этой статьи

image
Читать дальше →
Всего голосов 58: ↑53 и ↓5 +48
Комментарии 91

Безопасный OpenVPN на VPS за несколько минут

Время на прочтение 2 мин
Количество просмотров 175K

Введение


В связи с последними событиями и возможной блокировкой публичных VPN сервисов созрела идея облегчить жизнь людям и сделать скрипт для быстрой установки OpenVPN со всеми настройками и легким выпуском сертификатов.

Скрипт позволяет одной командой создать работающий сервер и создать файлы конфигурации для клиентов в unified формате (то есть с сертификатами, включёнными в файл конфигурации). Кстати, эти файлы подходят для мобильных устройств.

Скрипт создавался для машин с CentOS 7.x или Ubuntu Server 17.x, использование на Ubuntu 16.x. возможно, но там OpenVPN 2.3.x в репозиториях. При необходимости можно добавить другие дистрибутивы, но обычно при покупке VPS можно выбрать систему и это не так важно.
Читать дальше →
Всего голосов 41: ↑36 и ↓5 +31
Комментарии 59

Практические примеры атак внутри GSM сети

Время на прочтение 8 мин
Количество просмотров 38K


В данной статье цикла про Osmocom мы рассмотрим практическую реализацию атак на абонентов GSM сетей. Будут рассмотрены атаки как с помощью голосовых вызовов и СМС так и атаки во время работы абонента с GPRS.
Читать дальше →
Всего голосов 38: ↑36 и ↓2 +34
Комментарии 30

Охота на рыжего демона или пеленгатор помех спутниковой навигации

Время на прочтение 4 мин
Количество просмотров 38K


Не подумайте, что я какой-нибудь преступный элемент, параноик или неверный муж, но как-то раз я решил купить глушилку GPS. Во-первых, был интересен сам процесс. Ведь дело вроде нелегальное, продавец как будто рискует. Хотелось в этом поучаствовать, а не просто послушать или почитать. Во-вторых, чисто технически и чисто экономически было интересно — как сделано и сколько стоит.

К чему это привело читайте дальше.
Читать дальше →
Всего голосов 53: ↑52 и ↓1 +51
Комментарии 34

Взлом Wi-Fi

Время на прочтение 7 мин
Количество просмотров 329K

Взлом маршрутизаторов WPA/WPA2 Wi-Fi с помощью Airodump-ng и Aircrack-ng/Hashcat


Это краткое пошаговое руководство, которое демонстрирует способ взлома сетей Wi-Fi, защищённых слабыми паролями. Оно не исчерпывающее, но этой информации должно хватить, чтобы вы протестировали свою собственную сетевую безопасность или взломали кого-нибудь поблизости. Изложенная ниже атака полностью пассивна (только прослушивание, ничего не транслируется с вашего компьютера) и о ней невозможно узнать, если вы только реально не воспользуетесь паролем, который взломали. Необязательную активную атаку с деаутентификацией можно применить для ускорения разведывательного процесса. Она описана в конце статьи.
Читать дальше →
Всего голосов 77: ↑64 и ↓13 +51
Комментарии 51

Про похудение с точки зрения химика. Как я перепрограммировал свой организм

Время на прочтение 13 мин
Количество просмотров 227K


Аннотация: Рассказ о том как я подошел к процессу оздоровления своего организма с «точки зрения химика» и что из этого получилось. Вкратце :– сильно похудел пока на 28кг(процесс сильно замедлился и вполне управляем), многие элементы физического состояния сильно улучшились. В общем – много плюсов, особенно при сидячей работе, как это и бывает при работе с компьютерами. Неожиданно – что удалось обойтись без угнетающих и неприемлемых для меня диет. Минусы – для этого процесса мне пришлось выделять очень много времени. Особенно в начале, когда организм еще не настроился должным образом. Бывает трудно заснуть, Однако, у меня получилось то что получилось, и это оказалось много лучше того, что я ожидал.

Цель написания:Среди знакомых эмоциональное воздействие моего примера расходится кругами, естественно, все хотят знать Секрет (секрет Полишинеля на самом деле). К сожалению, если объяснять в двух словах суть моих действий – ходьба и питание, хоть и досыта, но не часто, это приводит только к непониманию и отрицанию.-«Для меня это невозможно». Для меня это тоже было невозможно, вот потому-то я и решил написать эту статью, в которой постараюсь изложить мои рассуждения, предпринятые действия и способы облегчить процессы расщепления накопленных организмом жиров, при этом не страдая от голода и с минимальным риском для здоровья.

Если Вам это интересно – пожалуйте под кат, обещаю много букв и мало картинок.
Читать дальше →
Всего голосов 83: ↑80 и ↓3 +77
Комментарии 563

Восстановление убитых MBR и таблицы разделов

Время на прочтение 4 мин
Количество просмотров 431K

0. Intro.


Ситуация следующая. Есть винт на 160Гб. На нем 2 раздела — 40Гб и 120Гб. С целью установки убунты как второй системы была произведена разбивка 120Гб -> 100+10+2+8.

Далее, с целью отката изменений, были объединены диски (10, 2 и 8) обратно в один 20Гб и отформатирован в NTFS. В нагрузку к этому, были проведены операции с MBR, результатом которой явилась ее смерть.

Итоги

1. При загрузке системы выводится сообщение MBR helper not found;
2. fdisk показывает один большой 160Гб диск.

Дураку понятно, что это начало веселой ночи.
Далее, под катом, решения вопроса.
Читать дальше →
Всего голосов 91: ↑78 и ↓13 +65
Комментарии 35

Анализируя Ethereum, Биткоин и более 1200 других криптовалют с помощью PostgreSQL

Время на прочтение 12 мин
Количество просмотров 30K
Криптовалюты — движущая сила новой золотой лихорадки. Автор предлагает использовать анализ данных для лучшего понимания этого развивающегося рынка.

В последнее время возникает ощущение, будто деньги растут на деревьях.

image

Объемы биржевой торговли достигают миллионов долларов, а рыночная капитализация — миллиардов. Впору говорить о золотой лихорадке, подогреваемой появлением все большего количества новых криптовалют.

Мы живем в эпоху цифровых валют. Появившись менее 10 лет тому назад, концепция криптовалют уже сегодня получила широкое распространение. Несмотря на столь малый срок, на рынке уже существует более тысячи разных криптовалют, а ICO происходят чуть ли не каждый день.
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Комментарии 8

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами

Время на прочтение 2 мин
Количество просмотров 111K


3 апреля на Habrahabr появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа получила название Petya, а ее целью является таблица размещения файлов NTFS. Ransomware работает с диском на низком уровне, с полной потерей доступа к файлам тома для пользователя.

У Petya обнаружена также специальная схема маскировки для скрытия активности. Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения. Как только расширенные привилегии получены, зловредное ПО начинает действовать. Как только том зашифрован, криптовымогатель начинает требовать у пользователя деньги, причем на выплату «выкупа» дается определенный срок. Если пользователь не выплачивает средства за это время, сумма удваивается. «Поле чудес», да и только.
Читать дальше →
Всего голосов 27: ↑22 и ↓5 +17
Комментарии 45

Анонимность в Tor: что нельзя делать

Время на прочтение 18 мин
Количество просмотров 512K

Посещать собственный сайт в анонимном режиме


«Интересно, как выглядит мой сайт, когда я анонимный?» [1]

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

Такое поведение ведёт к утечке анонимности, поскольку после посещения веб-сайта вся схема Tor становится «грязной». Если сайт малопопулярен и не получает много трафика, то выходные узлы Tor могут быть почти уверены, что посетитель этого сайта — владелец сайта. С этого момента разумно предположить, что последующие соединения с этого выходного узла Tor тоже идут с компьютера этого пользователя.

Источник: [2]
Читать дальше →
Всего голосов 79: ↑75 и ↓4 +71
Комментарии 64

Информация

В рейтинге
Не участвует
Дата рождения
Зарегистрирован
Активность