Как стать автором
Обновить
10
0

Пользователь

Отправить сообщение

Пошаговая видео-инструкция для новичков 3д печати, как настроить 3д принтер

Время на прочтение1 мин
Количество просмотров8.9K


Подготовил видео-инструкцию, о том как же настраивать такого дикого зверя, как слайсер для 3д принтера. Когда начинал свой путь в 3д печати, очень не хватало такого видео, исправляем ситуацию.

Приятного просмотра.

Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии1

Конец эры айтишников

Время на прочтение7 мин
Количество просмотров72K
imageСейчас программистам хорошо платят за узкопрофильные задачи, будь это разработка под одну платформу или приложений одного вида. Но отрасли, которые называют самыми перспективными, требуют более глубокого изучения смежных областей, понимания как естественных, так и гуманитарных наук. Я считаю, что широта знаний вновь становится важнее узкой специализации, а скоро в программировании вообще все будет по-другому.
Читать дальше →
Всего голосов 76: ↑41 и ↓35+6
Комментарии45

Получение root доступа к ONT Sercomm RV6688 методом замыкания контактов

Время на прочтение6 мин
Количество просмотров54K
Как-то раз захотелось автору чего-то нового на замену хорошему, и решил он подключиться к GPON от одного известного оператора. И была автору поставлена в квартиру волшебная коробочка, через которую можно было звонить по телефону, выходить в интернет и смотреть телевизор, а заведен в нее при этом настоящий оптический кабель. И зовут эту коробочку optical network terminal (ONT) Sercomm RV6688, сделана она по заказу этого самого оператора и раскрашена соответствующим логотипом.
Работает коробочка. А автору не сидится, и опять захотелось чего-то большего, и решил он разобрать(ся), как же все это волшебство внутри коробочки получается и можно ли им тонко управлять. Но какое может быть волшебство без сюрпризов.
Читать дальше →
Всего голосов 33: ↑31 и ↓2+29
Комментарии10

MIT предлагает всем желающим бесплатные уроки по теории покера

Время на прочтение2 мин
Количество просмотров22K

Первое видео курса

Массачусетский технологический институт выложил в свободный доступ курс лекций по теме «Теория и аналитика игры в покер» (на английском языке). Доступны видеолекции, конспекты и специальные заметки по курсу. Это событие – часть программы OpenCourseWare, которая посвящена организации бесплатного доступа к избранным лекциям института для всех желающих – даже для тех, кто не учится в нём.

Помните, как в школе многие говорят: «Ну зачем мы это учим, нам это не пригодится!»?



Так вот, лекции по покеру – пожалуй, могут оказаться не просто интересными, но и весьма полезными с практической точки зрения.

Лекции ведёт магистрант института Кевин Дезмонд, который получил степень бакалавра по финансам. И, что логично, его лекции как раз рассказывают о технологиях анализа и планирования, предназначенных для максимизации выгоды от игры на деньги.

В курсе рассматриваются основы игры, наилучшие стратегии, и те важные детали, которые самоучки обычно упускают. Рассматривается анализ поведения игроков, манеры игры и прогнозы их будущих действий в зависимости от предыдущих раздач.
Читать дальше →
Всего голосов 22: ↑18 и ↓4+14
Комментарии0

Роуминг своими руками

Время на прочтение5 мин
Количество просмотров39K
Строим роуминг самиВсе любят путешествовать, например мне в этот раз удалось побывать в трех столицах: Праге, Вене, Будапеште. Но пост не об этом, а о том, что за неделю путешествия на телефонную связь я потратил всего 7 евро. Не ограничивая себя в разговорах с близкими, и даже работая. На настройку роуминга я потратил несколько минут перед поездкой.
На личном примере написана инструкция по построению роуминга своими руками. Кроме этого под катом вы найдете: этапы прохождения звонка в роуминге, варианты реализации каждого этапа своими руками, описание роуминговых SIM-карт полностью интегрированных с SIP и IP-АТС.

Читать дальше →
Всего голосов 40: ↑35 и ↓5+30
Комментарии19

Hello, SaaS | Создание нового продукта и почему не работает MVP

Время на прочтение3 мин
Количество просмотров3.8K
Я начинал писать свой блог с поста о создании SaaS продуктов. Пост получился довольно поверхностным, даже не поверхностным, а это была первая итерация в очень крупную клетку. Сегодняшний пост будет исключительно практическим и и посвященным New product development (NPD) в компании Dental Cloud.



Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии17

Стратегия компании, SWOT-анализ, риск-менеджмент и другие танцы с бубнами для тех, кто хочет вырасти

Время на прочтение5 мин
Количество просмотров21K


Внимание владельцам малых и средних IT-, интернет- и софтверных компаний! В цепкие руки Alconost попал еще один ценный доклад со столь же ценной IT-конференции ISDEF. В нем Александр Лысковский, сооснователь и CEO Alawar Entertainment, рассказал, как расти компании и что необходимо делать для ее успешного роста.

В самом начале становления компании мало кто задумывается над тактикой ее развития и SWOT-анализом. Мало того, все эти термины сами по себе способны отпугнуть от работы над стратегией компании. Но разработка стратегии и определение тактики – это ключевые моменты для беспрерывного и устойчивого развития компании. К сожалению, среднестатистический владелец компании не знаком с понятиями стратегического менеджмента. Это является следствием образования в наших ВУЗах, где вопросы стратегии не рассматриваются вообще либо изучаются на факультативных, необязательных курсах.

Интересный факт: любая деятельность, связанная со стратегией, кажется несвоевременной. Мол, если у компании все хорошо, то зачем тратить силы и время на непонятную стратегию? С другой стороны, при проблемах, в кризисное время, тоже не до стратегии – надо быстрей что-то делать, а не «планы планировать».
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии3

Нейробиологам удалось объединить в работающую сеть мозги нескольких животных

Время на прочтение2 мин
Количество просмотров21K
image

Нейробиологи из Медицинского центра университета им. Дьюка представили новый тип интерфейса между мозгом и компьютером, который позволяет объединять мозги нескольких живых существ в одну вычислительную сеть. В опубликованных работах были описаны эксперименты, в котором мозги нескольких животных работали сообща ради достижения общей цели. Для эксперимента учёные вживляли электроды непосредственно в мозг млекопитающих.

В двух независимых экспериментах учёные проверяли возможности т.н. Brainet — мозговой сети, связывая в одном из них мозги нескольких обезьян, а в другом — нескольких крыс. Животные в обоих экспериментах могли обмениваться сенсорной информацией и совместно управлять моторикой, чтобы достигать поставленных целей или проводить вычисления.

В одном эксперименте объединённые в сеть мозги трёх макаков-резусов управляли виртуальной рукой, которая должна была схватить некий движущийся объект. На движения руки влияла мозговая деятельность всех животных. Каждая из обезьян контролировала движения виртуальной руки по двум осям. В связи с этим удачно двигать рукой и схватить виртуальный объект они могли только в том случае, если хотя бы две из них синхронизировали мозговые сигналы.
Читать дальше →
Всего голосов 34: ↑33 и ↓1+32
Комментарии26

Как завоевать аудиторию, если ты — IaaS-провайдер

Время на прочтение2 мин
Количество просмотров3.9K
Мы в 1cloud постоянно делимся с вами собственными кейсами по оптимизации работы нашего IaaS-провайдера. Сегодня мы продолжим повествование и расскажем о том, как внимание к деталям позволило нам завоевать доверие клиентов.

Для этого мы оттолкнемся от истории и опыта популярного сервиса Dropbox. Поехали!

Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии2

От управления данными к управлению инцидентами: как правильно встроить Varonis в процесс Incident Management

Время на прочтение4 мин
Количество просмотров3.7K
В настоящее время довольно сложно представить себе компанию, которая не задумывается об информационной безопасности. Уровень развития ИБ в большой степени зависит от уровня развития бизнеса и ИТ. Защита информации всегда начинается с чего-то простого: необходимо установить межсетевые экраны, антивирусы и прочее, т. е. решить задачи на уровне инфраструктуры. На этом этапе выстраиванию соответствующих процессов и их регламентации внимание не уделяется. Со временем задачи усложняются, появляется потребность в использовании более сложных решений, таких как DLP-системы, системы по управлению неструктурированными или полуструктурированными данными, сканеры безопасности, системы класса Security Information and Event Management (SIEM). И однажды совокупность хаотичных и нерегламентированных процессов, огромное количество средств защиты, каждое из которых является жизненно необходимым, достигает такого состояния, когда уже неясно, действительно ли мы понимаем, как все это функционирует, как этим управлять, что происходит в компании с точки зрения ИБ. Практика показывает, что не всегда наращивание количества средств защиты влечет за собой увеличение персонала. Очень часто руководители полагают, что раз они вложили приличные суммы в обеспечение информационной безопасности, значит, все должно функционировать практически без участия человека. Но это не так. Как правило, подобный подход приводит к перегруженности персонала и низкой эффективности выполнения операционной деятельности ИБ.

Одним из способом решения подобной проблемы и сокращения операционных расходов является, как правило построение системы управления ИБ (Security Operation Center) на базе определенного SIEM-решения. Либо просто подключения всех систем ИБ к единой системе SIEM.
Читать дальше →
Всего голосов 11: ↑9 и ↓2+7
Комментарии0

Head Unit — как цель для хакера

Время на прочтение13 мин
Количество просмотров11K
В последнее время все чаще и чаще поднимается тема хакерской угрозы в автомобильном мире. Причем тема эта волнует всех — производителей авто, OEM, консультантов по ИБ, и, конечно, власти ЕвроСоюза и США интересуются этой темой (даже выделяют гранты на исследования и тд). Так как в индустрии ИБ очень часто все движухи это попытка «напугать», то хотелось бы разобраться в ситуации «сейчас» и потенциальной ситуации в «будущем» без лишнего пафоса и паранойи, хотя в нашем деле лучше «перебдеть», чем «недобдеть». В ходе своей работы я занимаюсь безопасностью систем ConnectedCar, в том числе и Embedded продуктов для Автомобильных систем. И в свете всего вышесказанного я бы хотел поговорить про недалекое будущее и новые риски связанные с IoT, автомобилями и хакерами. Конкретно в этой части я поговорю про потенциальные вектора атак на Head Unit авто и его окружение.



Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии5

Быстрый security-oriented fuzzing c AFL

Время на прочтение5 мин
Количество просмотров19K
Многие слышали, а некоторые успешно применяют в своих процессах разработки такую вещь, как статический анализ кода — эффективный, относительно быстрый и зачастую удобный способ контроля качества кода.
Для тех, кто уже использует статический анализ кода, на этапе тестирования может быть интересно также попробовать динамический анализ. Об отличиях данных методик написано достаточно, напомню лишь, что статический анализ делается без выполнения кода (например, на этапе компиляции), а динамический соответственно, — в процессе выполнения. При анализе компилируемого кода с точки зрения безопасности, под динамическим анализом часто подразумевают именно фаззинг. Преимуществом фаззинга является практически полное отсутствие ложных срабатываний, что довольно часто встречается при использовании статических анализаторов.

«Фаззинг – методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные.» © Habrahabr



Читать дальше →
Всего голосов 16: ↑15 и ↓1+14
Комментарии21

Утечки информации у большинства VPN-провайдеров: есть ли повод бить тревогу

Время на прочтение2 мин
Количество просмотров12K

Результаты исследования безопасности VPN-провайдеров

30 июня команда исследователей из Италии и Великобритании, специализирующихся на компьютерной безопасности, представила на симпозиуме технологий, посвящённых приватности, противоречивую работу. В работе утверждается, что технология VPN-соединений большинства из 14 популярных VPN-провайдеров допускает утечку информации через IPv6 и/или при помощи подмены DNS.

Авторы работы сообщают, что они использовали специально настроенную Wi-Fi точку доступа, как это сделал бы хакер где-нибудь в кафе, и через неё производили прослушивание трафика с компьютера, подключённого по VPN.

Исследователи утверждают, что им удалось получить различную информацию об активности пользователя через утечку IPv6, начиная от посещаемых им сайтов и заканчивая даже комментариями, которые они оставляют в соцсетях. Эту информацию получилось отследить только на сайтах, не использовавших HTTPS. При этом историю браузинга им удалось получить даже для тех сайтов, которые не поддерживают IPv6.

Проблемы, по словам безопасников, связаны с различными аспектами работы VPN и операционных систем. Например, большинство провайдеров использует устаревшие технологии вроде PPTP с MS-CHAPv2. Кроме того, таблицы роутинга обрабатываются операционными системами, которые не учитывают настройки безопасности VPN-клиентов.

По поводу таких серьёзных обвинений сайт TorrentFreak обратился к нескольким известным провайдерам VPN.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии1

Распределенный криптопроцессинг

Время на прочтение12 мин
Количество просмотров14K
С первого дня, когда я начал осознавать как работает большинство финансовых процессингов, в голове крутилось болезненное «Так жить нельзя!». Но теперь, концепция того как можно попробовать жить, кажется, сложилась. Хотите строгую консистентность на N репликах без линейной потери скорости? Хранение состояний на блокчейнах?

image
Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Комментарии18

5 экспериментов по визуализации данных

Время на прочтение7 мин
Количество просмотров30K
Этой весной мы в лаборатории экспериментировали с самыми разными данными: характеристиками танков в игре World of Tanks, статистикой правильных и неправильных ответов на тренажёре ПДД, температурными рекордами в городах России, нарушениями в работе маршрутных такси Нижнего Новгорода, историей изменения цен на авиабилеты. Результатом экспериментов стали 5 наглядных интерактивных визуализаций:



Я расскажу, как мы создаём визуализации и каких придерживаемся принципов: в общем и на примере каждой визуализации. Все примеры включают ссылки на интерактивные прототипы, где можно самостоятельно «пощупать» данные и сделать собственные выводы.

Читать дальше →
Всего голосов 46: ↑45 и ↓1+44
Комментарии5

Конкурс MiTM Mobile: как ломали мобильную связь на PHDays V

Время на прочтение8 мин
Количество просмотров32K


Хотя мы не раз публиковали исследования о возможностях прослушки мобильной связи, перехвата SMS, подмены абонентов и взлома SIM-карт, для многих читателей эти истории всё равно относятся к области некой сложной магии, которой владеют только спецслужбы. Конкурс MiTM Mobile, впервые проводившийся в этом году на PHDays, позволил любому участнику конференции убедиться, насколько легко можно проделать все вышеописанные атаки, имея в руках лишь телефон на 300 рублей с набором бесплатных хакерских программ.
Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии13

Коммерческий VPN сервис в opensource

Время на прочтение1 мин
Количество просмотров41K
Всем доброго времени суток!

Позвольте представиться.
Я CEO/CTO/CIO/итд VPN сервиса SmartVPN.biz.
Можно называть меня Виктор Иванов, так как таков был мой псевдоним в службе поддержки клиентов SmartVPN.biz.

Пару лет назад я решил создать свой первый стартап — VPN сервис.
Идея нагрянула после того как около 5 друзей попросили у меня VPN на моем личном сервачке.
Естественно, никакого анализа рынка, конкурентов и написания бизнес плана не было. Я просто сел и начал кодить.
Спустя какое-то время проектом стало можно пользоваться — и он увидел свет.
Читать дальше →
Всего голосов 83: ↑70 и ↓13+57
Комментарии34

Анализ SSL/TLS трафика в Wireshark

Время на прочтение7 мин
Количество просмотров220K


Как скрыть от посторонних конфиденциальную информацию?
Самое простое – зашифровать.
В Интернет и Интранет-сетях шифрацией данных управляет протокол SSL/TLS.
Солдат спит, служба идет.
Однако иногда возникает необходимость выполнить обратное – расшифровать перехваченный трафик.
Это может потребоваться как для отладки работы приложений, так и для проверки подозрительной сетевой активности.
Или в целях изучения работы SSL/TLS (очевидные, вредоносные цели не обсуждаются).

Как и при каких условиях можно расшифровать дамп SSL/TLS трафика в Wireshark?
Попробуем разобраться.

Читать дальше →
Всего голосов 48: ↑45 и ↓3+42
Комментарии16

Инфракрасный термометр – прибор для умных людей. Часть 1

Время на прочтение9 мин
Количество просмотров62K
Температура является важнейшей физической величиной, для измерения которой придуманы многочисленные методы. В данной статье рассмотрен бесконтактный способ измерения температуры при помощи инфракрасного термометра MT4004.
С одной стороны, прибор очень прост в эксплуатации: наведи термометр на объект, нажми на кнопку – получишь результат, и твоя мечта осуществится! Так пела группа “Технология”.
Но что же ты не рад?



Все потому, что владелец термометра должен обладать некоторыми знаниями, чтобы правильно определять (но ещё лучше – сравнивать) температуру и умело использовать прибор. А термометр поможет уменьшить его расходы и даже спасти жизнь.
Об этих знаниях, практическом применении и тонкостях в работе с инфракрасным термометром рассказано в статье. Не обойдется без волнительного разбора прибора с изучением его внутренностей.

Можно ли проверить работоспособность пульта дистанционного управления при помощи термометра?
Считается, что пчелы и бабочки находят цветок по запаху или цвету. А как вам “тепловая” версия?
Как термометр поможет в уменьшении расхода топлива автомобиля?
Дуть или не дуть, чтобы остудить чай или суп (заявка на премию)?
Почему при кормлении ребенка берут кашу с края тарелки?
Как измерить среднюю температуру по больнице?
Измеряет ли пирометр температуру воздуха?
Как найти трубки (кабель) теплого пола?
Почему мы мёрзнем при ветре?
Хочу всё знать про инфракрасный термометр!
Всего голосов 13: ↑8 и ↓5+3
Комментарии42

Как на самом деле выглядит работа на технологического гиганта

Время на прочтение4 мин
Количество просмотров16K

Утро


Вы в Сан-Франциско. Или где там. Кремниевая долина ведь в Сан-Франциско? В любом случае, вы живёте здесь. Рядом с другими технарями.

Поскольку вы уже выбрались из своей односпальной кровати, вы, скорее всего, сидите в корпоративном автобусе. Своё место вы регистрируете через смартфон. Сидите рядом с коллегой и общаетесь с ним через смартфон. А смартфон у вас новой версии, ещё не вышедшей – ведь он чуть потоньше той версии, что уже вышла. И он умеет распознавать сетчатку.

Путь в офис занимает меньше времени, чем вам хотелось бы. Офисное здание сделано так, чтобы напоминать досуговые центры 1970-х, сидит посередь газона, и калифорнийское (или какое там) солнышко подмигивает вам, отражаясь от его окон. Травы снаружи много, но окон в здании мало.

Вы обязаны выпить кофе, потому что ваш менеджер потратила $10000 на кофемашину, которая управляется приложением с вашего смартфона. Это также и «социальная зона» вашей компании, где вы обязаны поболтать со всеми, кто там находится. Вы жалуетесь на это правило женщине, которую видите в первый раз. Она улыбается, но смотрит вам через плечо.

Вы несёте кофе к себе на рабочее место. Но это не ваше рабочее место – это общее рабочее место, которое каждый периодически занимает по необходимости (hot-desk). И пока вы болтали у кофемашины, вам остался только краешек стола. Тот, который пропах тунцом. И продолжает так пахнуть вне зависимости от того, сколько емейлов вы отправили с жалобой на запах.
Читать дальше →
Всего голосов 33: ↑24 и ↓9+15
Комментарии23
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность