• Искоренить Пиратство за 7 дней


      В море синем, как в аптеке,
      Всё имеет суть и вес -
      Кораблю, как человеку,
      Имя нужно позарез.
      Имя вы не зря даёте,
      Я скажу вам наперёд:
      Как вы яхту назовёте,
      Так она и поплывёт!
      Как вы яхту назовёте,
      Так она и поплывёт!
      



      Это песня из замечательного советского мультфильма, который был снят в разгар холодной войны. Войны, в которой капиталистическая и социалистическая система вели яростную пропагандистскую и экономическую борьбу за место под солнцем и возможность дальнейшего существования.

      В этой войне доблестные шпионы сражались на невидимом фронте с коварными разведчиками! Что то не так? Ах, да! Доблестными были именно разведчики, а шпионы были чертовски коварными! Игра слов или умысел пропагандистов?

      Эта война давно закончилась, но опыт и эффективность ее пропагандистов никуда не делась. Сегодня их знания породили SOPA — Stop Online Piracy Act

      А сейчас, уважаемый читатель, я задам несколько вопросов, о которых сегодня обязан задуматься каждый мыслящий человек.

      1. Кто и когда решил назвать свободное распространение информации грязным термином «Пиратство» ?



      2. Чем это грозит?



      3. Что делать?



      Всех кто задумался приглашаю под кат
    • Райдер Ричарда Столлмана

        Если вы хотите пригласить Ричарда Столлмана для выступления на конференции, придётся учесть его требования. Разумеется, как у любой звезды мирового масштаба, у основателя движения свободного ПО есть райдер, то есть длинный документ с подробными условиями организации мероприятия. Зная характер Столлмана, можно предположить, что райдер у него необычный. Так и есть: ознакомьтесь с последней версией этого документа (от 18 октября 2011 года).

        Основатель проекта GNU, Фонда свободных программ и Лиги за свободу программирования, автор концепции «копилефта» очень внимателен к деталям. Очень важно, чтобы на конференции были правильные напитки. Желательно чай — у Столлмана всегда в кармане несколько пакетиков любимого чая. Он согласен и на другие марки, потому что «с молоком и сахарам любой чай вкусный». Если Ричард чувствует себя сонным, то ему хотелось бы видеть две баночки или маленькие бутылочки недиетического «пепси». Ни в коем случае не «кока-колы», потому что, напоминает Столлман, сейчас действует международный бойкот компании Coca-Cola за убийство лидеров профсоюзного движения в Колумбии и Гватемале.
        Читать дальше →
      • Бюджетный неттоп в качестве HTPC

          У каждого любителя посмотреть хорошее и качественное кино несомненно встает вопрос: как и чем это кино воспроизводить. Сейчас на рынке присутствует огромное количество мультимедийных плееров разной ценовой категории, с разным дизайном, количеством поддерживаемых форматов и других “плюшек” в виде встроенного торрент-клиента и т.д. Но, как правило, достойные плееры выходят за рамки бюджетных устройств и при этом всем они все же не отличаются гибкостью в настройке системы. Но как же тогда поступить? Мы плавно подошли к разговору о HTPC.


          Читать дальше →
        • Заметки о восстановлении работы встраиваемых систем

          Попытался собрать свой опыт портирования OpenWRT на встраиваемое оборудование. В этой статье расскажу о том как работать с загрузчиком u-boot и основных проблемах возникающих при загрузке операционной системы.
          Читать дальше →
        • Обход встроенной защиты PIC-микроконтроллеров

          В комментариях к недавнему топику о вскрытии процессора была упомянута статья о том, как удалось обойти встроенную защиту от чтения прошивки микроконтроллера (т.н. Fuse-биты). Мне она понравилась, ниже — перевод с некоторыми дополнениями и пояснениями.

          Взлом МК PIC18F1320


          Я подумал, что было бы неплохо попробовать что-нибудь из тех техник взлома микроконтроллеров семейства PIC, о которых я слышал. Обычно PIC-микроконтроллеры имеют некоторое количество так называемых fuse-бит, которые служат для защиты от чтения или модификации каких-то частей памяти. Однако бывают случаи, когда возникает необходимость прочитать содержимое уже запрограммированного и защищенного контроллера (на законных основаниях). Типичный пример — потеря компанией технической документации на устройство, либо увольнение тех людей, которые изначально разрабатывали защищенную прошивку микроконтроллера. Такое так же часто случается, когда компания хочет обновить линейку своих продуктов.
          Ну, сами понимаете, есть еще некоторые ситуации, когда такие навыки могут пригодиться.


          Читать дальше →
        • Китайский интернет-магазин изнутри

            Мы находимся в номере гостиницы в городе Шеньчжень (позор мне, за два дня я так и не научился его правильно произносить — постоянно путаю первую и последнюю части, получается чжешьшень. И пишу так же).
            Уже вечер, и необходимо ложиться спать — завтра надо встать в 7 часов, и к 8 уже быть в офисе — начнется рабочий день.
            От нашей гостиницы ехать примерно 40 минут на автобусе. На метро было бы быстрее, но дольше добираться от ближайшей станции.

            Ждем автобуса:

            Читать дальше →
          • Андроиды, часть четвертая, существующая ибо существуют в мире энтузиасты-робототехники


              Андроиды. Роботы, которых постоянно путают с гуманоидными, роботы о которых снимают фильмы и пишут книги.
              В первой и второй части я описал крупные проекты андроидов, развиваемых или используемых в настоящее время, в третьей — сексботов, а эта часть посвящена независимым робототехникам, людям со всего земного шара, толкающим андроидостроение вперёд, не имея лабораторий, бюджета, научных званий или коммерческих предложений.
              Читать дальше →
            • Не для людей или «синдром вахтера» в СБ Яндекс. Денег

                imageМногие сочтут этот топик гласом хомячка вопиющего в пустыне, ну и пусть. Просто очень не приятно, когда думаешь что имеешь дело с солидной компанией, а вместо этого вляпываешься в очередное удобрение.

                Ситуация до боли проста и вместе с этим наверняка неожиданна для рядового обывателя. У меня есть почтовый ящик на Яндексе, которым я пользуюсь уже восемь лет, и кошелек, которым я не пользовался, привязанный к указанному ящику. В платежной информации у меня указан верифицированный номер сотового телефона. Так вот, Яндекс.Деньгами я не пользовался (уточняю, кошелек существовал, но не использовался, хранил сумму в 99 копеек) до прошлой недели, пока не оказался на мели и не придумал, ничего лучше как занять 600 рублей у приятеля, который располагал средствами только на счету сабжа. Денежки я увидел на счету, тот же момент, но когда вскоре потребовалось оплатить мобильную связь, столкнулся с уведомлением «Операция запрещена, обратитесь в службу поддержки!»

                Выдержки из писем поддержки
              • Мошенничество с использованием пластиковых карт

                  Ещё один сценарий мошенничества с использованием пластиковых банковских карт. Наиболее уязвимы карты Сбербанка, пригодные для платежей в интернете — начиная от Visa Classic и MasterCard Standard. Владельцы «зарплатных» Maestro и прочих Momentum данному приёму не подвержены.
                  Читать дальше →
                • GPRS изнутри. Часть 1

                    Этим циклом статей я хотел бы рассказать хабраобществу о технологиях пакетной передачи данных в сетях мобильных операторов. Мы рассмотрим принципиальные схемы Packet Switched (PS) Core Network, заглянем в стек протоколов используемых для коммуникации между различными сетевыми элементами, а также более подробно рассмотрим функции основных элементов, которые позволяют нам использовать пакетную передачу в мобильных сетях. Конкретно в этой статье речь пойдет о самых распространенных на данный момент технологиях GPRS/EDGE.

                    Читать дальше →