Pull to refresh
-3
0
Сергей @alchemist666

User

Send message

Xv6: учебная Unix-подобная ОС. Глава 7. Планирование процессов

Level of difficultyHard
Reading time17 min
Views1.9K

Глава расскажет, что такое мультиплексирование процессов, как xv6 переключает процессы, как xv6 синхронизирует процессы с помощью sleep и wakeup, как работает семафор, как работает канал (pipe), как случаются инверсии приоритетов и образуются конвои процессов, как правильно убить процесс и укротить грохочущее стадо процессов.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments2

Кинотерапия — более 150 фильмов, которые пересматривают

Reading time6 min
Views53K

Фильмы - это лекарство для психики. Что включается у нас в голове, когда мы смотрим фильм? Возможно превратить просмотр кино в индивидуальную психотерапию?

Для начала отделим мух от котлет. Психолог, психотерапевт, психиатр и невролог чем они отличаются? Самое простое отличие в том, что психолог не является врачом. Психотерапевт, психиатр и невролог - это врачи.

Читать далее
Total votes 54: ↑30 and ↓24+6
Comments141

Нейроинтерфейс — будущее, которое почти наступило

Reading time4 min
Views15K
image

Нейроинтерфейс — система для обмена информацией между мозгом человека и электронным устройством. Это технология, которая позволяет человеку взаимодействовать с внешним миром на основе регистрации электрической активности мозга — электроэнцефалограммы (ЭЭГ). Желание человека совершить какое-то действие отображается в изменениях ЭЭГ, что, в свою очередь, расшифровывает компьютер.
Читать дальше →
Total votes 11: ↑9 and ↓2+7
Comments17

Как работают эксплойты по повышению привилегий в ОС Windows

Reading time6 min
Views12K

Тема получения безграничного доступа к системе очень интересна в контексте тестирования на проникновение. Получить доступ к системе и запустить команду — сегодня это только половина победы. Вторая половина достигается только в тот момент, когда удается обойти подсистемы песочниц и ограничений, которые есть в операционной системе.

Эта статья расскажет о некоторых особенностях эксплойтов для повышения привилегий в операционной системе Windows.

Читать далее
Total votes 16: ↑16 and ↓0+16
Comments6

Уникальные тропы Death Stranding или гениальный левел-дизайн

Reading time4 min
Views35K
Привет, Хабр! Представляю вашему вниманию перевод статьи «Death Stranding — Level Design Tropes» автора Iuliu-Cosmin Oniscu.



Играл в Death Stranding и пытался сформулировать, чем она отличается от других игр с открытым миром по «классической» формуле. И пришел к выводу, что игра целится совсем в другое. Под катом — разбор оригинального левел-дизайна проекта Хидео Кодзимы.
Читать дальше →
Total votes 47: ↑41 and ↓6+35
Comments23

Настройка аутентификации в сети L2TP с помощью Рутокен ЭЦП 2.0 и Рутокен PKI

Reading time12 min
Views10K


Проблематика


Ещё совсем недавно многие не знали, как это — работать из дома. Пандемия резко изменила ситуацию в мире, все начали адаптироваться к сложившимся обстоятельствам, а именно к тому, что выходить из дома стало просто небезопасно. И многим пришлось быстро организовывать работу из дома для своих сотрудников.


Однако отсутствие грамотного подхода в выборе решений для удалённой работы может привести к необратимым потерям. Пароли пользователей могут быть украдены, а это даст возможность злоумышленнику бесконтрольно подключаться к сети и ИТ-ресурсам предприятия.


Именно поэтому сейчас выросла потребность в создании надёжных корпоративных VPN сетей. Я расскажу вам о надёжной, безопасной и простой в использовании VPN сети.


Она работает по схеме IPsec/L2TP, использующей для аутентификации клиентов неизвлекаемые ключи и сертификаты, хранящиеся на токенах, а также передает данные по сети в зашифрованном виде.

Читать дальше →
Total votes 5: ↑5 and ↓0+5
Comments14

Пишем бизнес-процесс в Битрикс24 с задатком на будущее

Reading time6 min
Views18K
На работе я занимаюсь поддержкой пользователей и обслуживанием коробочной версии CRM Битрикс24, в том числе и написанием бизнес-процессов. Нужно отметить, что на самом деле я не «чисто» специалист по Битриксу, а это одна из моих обязанностей. На самом деле обязанностей у меня очень много, поэтому почти всегда делать приходится не как хотелось бы, а быстро и чтобы работало, поскольку времени катастрофически не хватает (я уверен, что в таких условиях работаю не я один). На текущий момент у меня двухлетний опыт работы с этой CRM (с самим Битриксом знаком более 10 лет) и я хотел бы рассказать вам о части ошибок, которые я допустил при написании, тестировании и обслуживании бизнес-процессов, из-за которых мне приходилось и приходится постоянно помогать пользователям, вносить правки, а то и вовсе переписывать бизнес-процессы с нуля.
Читать дальше →
Total votes 9: ↑7 and ↓2+5
Comments7

Как деградируют оптические диски

Reading time6 min
Views75K

Компакт-диски когда-то рекламировались как неубиваемые «тарелочки», но правда всё-таки гораздо сложнее




Часто это выглядит, как пятно от кофе – заметное изменение цвета, от которого невозможно избавиться. Иногда это выглядит как булавочные уколы на поверхности. Иногда весь диск меняет цвет. В любом случае, сталкиваясь с т.н. «гниением», или деградацией дисков, вы теряете отличный альбом или интересный фильм. Это дело серьёзное – окажетесь ли вы цифровым архивариусом или просто человеком, желающим посмотреть кино странного формата типа Laserdisc.
Наверно, если прорезать диск ножом, от этого не будет ничего хорошего, и вы можете уничтожить его, затушив об него сигару. Но на него можно налить варенья, и ему ничего от этого не будет.

— Представитель EMI комментирует исследование стабильности CD, проведённое студией звукозаписи Nimbus в 1988 году.

Nimbus, первый производитель CD в Британии, заявила, что по результатам внутреннего исследования большинство дисков самоуничтожаются через 8-10 лет. Открытия компании шли вразрез с общепринятыми теориями того времени, согласно которым CD были неуничтожимыми; во всём обвинялась неправильная краска, ухудшавшая качество дисков. Сначала звукозаписывающие компании скептически относились к этому, но оказалось, что у беспокойства Nimbus имеются основания.
Total votes 40: ↑39 and ↓1+38
Comments267

Чему я научился на своём горьком опыте (за 30 лет в разработке ПО)

Reading time22 min
Views117K
image

Это циничная, клиническая коллекция того, чему я научился за 30 лет работы в разработке программного обеспечения. Повторюсь, некоторые вещи весьма циничны, а остальное — результат долгих наблюдений на разных местах работы.
Читать дальше →
Total votes 187: ↑178 and ↓9+169
Comments128

Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров

Reading time14 min
Views94K
Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Application Security Project), некоторые идут в своем black-box тестировании гораздо дальше.



В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле. В качестве тренировочных мишеней выбрали независимые точки на двух платформах (.NET и php): premium.pgabank.com и php.testsparker.com.
Читать дальше →
Total votes 37: ↑37 and ↓0+37
Comments11

«Игра Престолов, подвинься». Что сегодня показала Apple на своем Show Time event

Reading time8 min
Views16K


Пару часов назад закончилась очень большая презентация Apple, посвященная различным сервисам и прорыву компании в сферу ТВ. Она длилась почти два часа, заметно дольше, чем презентации iPhone и iPad. Наблюдать, если честно, тоже было намного интереснее. Apple удаляется далеко от своего основного бизнеса, и теперь хочет стать компанией, дающей нам entertainment (хм, интересно, с чего бы так?).


Началось всё еще вчера, за день до презентации. Инженеры включили камеры в пустом театре Стива Джобса – и конкретно издевались над пользователями, решившими подключиться пораньше. Например, им на большой экран звонил Капитан Америка (так и не дозвонился). Мимо пролетали странные силуэты. Кто-то пытался собрать из всего этого цельную картинку (телешоу с Крисом Эвансом, где он охотится за привидениями!?), но в итоге сошлись на том, что это просто ненавязчивый троллинг.

Читать дальше →
Total votes 36: ↑28 and ↓8+20
Comments45

Как взломать дорогую камеру, чтобы вас не убила жена

Reading time31 min
Views70K
Дисклеймер: исследование началось в 2013 году, так что если считаете некоторые методы глупыми и опасными — вы правы, так и было. Тем не менее, я многому научился в процессе.

Вступление
Всё началось за несколько месяцев до рождения моего первого ребёнка. Мы с женой всегда хотели купить крутой фотоаппарат Leica и вдруг поняли, что если не купим сейчас, то уже долго не сможем это сделать. Поэтому мы заказали камеру M240 и… бум, нас поставили в очередь на полгода. Вскоре мне надоело ждать, и я начал изучать их сайт. Моё внимание сразу привлёк раздел с файлами. Ну, вы можете догадаться, почему… Прошивки!

Я увидел незашифрованный и несжатый файл (m8-2_005.upd), который начинается с магии PWAD. Узнаёте? Да, всё правильно, это формат Doom Patch WAD. Кажется, ребята любят классику. Формат очень хорошо документирован, так что распарсить его оказалось совсем несложно.
Читать дальше →
Total votes 225: ↑222 and ↓3+219
Comments135

Три гарнитуры для спорта или как я полюбил костную проводимость

Reading time6 min
Views15K
Давно хотел сделать сравнительный обзор на наушники для спорта и высказать несколько субъективных мыслишек относительно их выбора. И тут как раз представилась возможность. Этим летом я старался вести сравнительно спортивный образ жизни и даже стал совершать небольшие пробежки и длительные велопрогулки.



По моему глубокому убеждению, бегать и ездить с музыкой (в моем случае, тяжелой и достаточно ритмичной) значительно интересней, чем без таковой. Во время своих пробежек и велопутешествий я опробовал 3 пары наушников, которые попали в ценовой диапазон от 3 до 8 килорублей. Подводя итоги завершившегося лета, готов поделиться субъективным опытом и соображениями на тему спортивных наушников.
Читать дальше →
Total votes 12: ↑11 and ↓1+10
Comments16

Как мы сделали малогабаритный облачный видеорегистратор из обычной IP камеры

Reading time8 min
Views64K


Тема видеонаблюдения встала для меня остро с появлением загородного жилья. На просторах интернета можно найти кучу информации по организации видеонаблюдения. К сожалению большинство вариантов сводилось к покупке готовых комплектов из Китая. От знакомых слышал много критики на этот счёт. Как-то даже сам поучаствовал в настройке оборудования, купленного с Aliexpress. Где-то половина заявленных функций работала не так как заявлено, некоторые опции и вовсе не получилось настроить, хотя регистратор был не из дешёвых. И таких отзывов и мнений было много. Также многие критически относятся к тому, что видеозаписи хранятся на китайских облачных сервисах. И тогда появилась мысль — а что если попробовать сделать свой видеорегистратор с минимальным функционалом? А что? На тот момент я начал плотно увлекаться linux, писал приложения с элементарным функционалом на bash, экспериментировал с web… В принципе всё что нужно для решения поставленной задачи. Сказано — сделано.
Читать дальше →
Total votes 35: ↑35 and ↓0+35
Comments122

Сброс пароля на Cisco ASA без простоя для схемы active/standby failover

Reading time3 min
Views8.3K
Недавно столкнулся с проблемой: у клиента две Cisco ASA 5512-x, которые работают в режиме active/standby. Клиент забыл обновить пароли, и у всех пользователей истек срок действия пароля. ASA при попытке залогиниться только лишь сообщает об истечении срока действия и не даёт возможности сменить пароль. Так как срок действия истек у всех пользователей, то каким-либо способом подключиться и сменить пароль не представлялось возможным. Всегда был железный вариант сбросить пароль при помощи изменения регистра, но тут без простоя не обойтись. Такой вариант не подходил. Было решено использовать standby ASA, чтоб избежать простоя. Но и там были свои нюансы:

1) Если просто перезагрузить standby ASA, зайти в ROMMON mode, поменять регистр и загрузиться, то мы получим доступ и сможем сменить пароли, но как только выполним

copy startup-config running-config

то сразу standby ASA найдет активную ноду и уже будет синхронизировать конфиг оттуда.

2) Если же отключить синхронизацию и только потом загрузить конфигурацию, то standby ASA возьмет себе активные ip адреса и у нас будет конфликт.

После размышлений был придуман следующий план:

1. Перезагружаем standby ASA, заходим в ROMMON, меняем регистр на 0x41 и загружаемся:

rommon #1> confreg 0x41

rommon #2> boot
Читать дальше →
Total votes 8: ↑7 and ↓1+6
Comments17

«Звук наше всё»: обзор микрофонов для создания аудио/видеоконтента

Reading time7 min
Views19K
За последние несколько лет значительно возросла популярность видеоблогинга. Аудитория YouTube насчитывает миллиард человек — это треть всех интернет-пользователей. Ежедневно они «насматривают» 500 миллионов часов видео.

Подкастинг — еще одна форма создания контента, которая активно развивается. Как минимум 67 миллионов американцев слушают подкасты раз в месяц. Это движение набирает обороты и в России. Например, в iTunes можно найти такие проекты, как образовательный подкаст «Хочу все знать», а также аудиоверсию шоу на радио «Маяк» с Сергеем Стиллавиным и Рустамом Вахидовым.

Что касается стриминговых сервисов, то согласно статистике Twitch, платформу посещают 15 миллионов пользователей ежедневно. При этом в месяц появляется 2,2 миллиона уникальных создателей контента. Однако не все они (как и подкастеры, и видеоблогеры) приобретают большую популярность и набирают огромное количество просмотров.

Причины неудач – разные. Однако одна из ключевых – отсутствие должного внимания к аудиосоставляющей проекта (видеоблога, стрима или подкаста). Мало кому захочется смотреть и слушать передачу с «зашумленным» или, наоборот, приглушенным звуком словно вы ведете трансляцию из-под подушки.

Дэн Бенджамин (Dan Benjamin), создатель хостинга для подкастов Fireside, отмечает, что от качества звука зависит все. Если у вас хороший контент, но зрители не понимают, что вы говорите, или у них в ушах белый шум, не стоит ждать, что ваше творчество будут рекомендовать друзьям.

Хороший микрофон и обработка звука — одна из основ для привлечения новой аудитории и удержания внимания преданных поклонников вашего проекта.


Читать дальше →
Total votes 19: ↑17 and ↓2+15
Comments25

Самый маленький игровой ноутбук GPD WIN — На что он способен и кому нужен?

Reading time4 min
Views22K
image

Около года я не решался купить крошечный Windows-ноутбук и не жалею, что подождал: за прошедшее время его доработали, выпустили ревизию с новым процессором Z8750, металлической крышкой и улучшенными кнопками, а заодно доработали софт и перекрыли доступ к некоторым настройкам BIOS, чтобы народ перестал консоли разгонять (и убивать). Да и цена снизилась до $300 за штуку, так что месяц назад я таки взял его на Ali. Пора рассказать, как это произошло и стоит ли вам повторять столь неоднозначный опыт!
Читать дальше →
Total votes 14: ↑9 and ↓5+4
Comments111

Налоги на IT-бизнес в России

Reading time11 min
Views21K
Привет, Хабр! Продолжаю публикацию своей книги о юридических аспектах IT-бизнеса. Сегодня — про налоги и смежные вопросы. Учитывая, что в России налоговая система слабо дифференцирована по видам бизнеса, материал вполне подойдет и для «обычного», то есть нетехнологического предпринимательства.



Книга «Закон стартапа»:

  1. Стартапер vs. предприниматель
  2. Выбираем форму
  3. Регистрация
  4. Корпоративное управление
    Как юридически строится компания
  5. Текущая работа
    Договоры и как они работают
    Как проверить партнера по открытым источникам
  6. Налоги
    Что платит IT-бизнес в России?
  7. Государственная поддержка
  8. Цикл стартапа
    Как (в общем) работает венчурное инвестирование
  9. Венчурные сделки
  10. Венчурные фонды
  11. Интеллектуальная собственность
  12. Офшоры и ВЭД
    Преимущества и подводные камни офшоров

Читать дальше →
Total votes 30: ↑24 and ↓6+18
Comments44

Исторические HDD

Reading time9 min
Views19K
HDD или по-простому жесткий диск с момента своего появления быстро захватил рынок устройств хранения и обработки данных. Сейчас им на смену постепенно приходят SSD, модельный ряд которых пестрит разнообразием характеристик, таких как скорость чтения-записи, физический размер, объем и т.д. Но в начале, в те далекие времена, когда даже HDD считались новинкой, существовало несколько весьма странных, но удивительных, моделей, о которых я Вам сегодня и постараюсь рассказать.

Читать дальше →
Total votes 25: ↑15 and ↓10+5
Comments27

Восстановление файлов после трояна-шифровальщика

Reading time5 min
Views84K
В конце рабочего дня бухгалтер одного из предприятий получила письмо по электронной почте от контрагента, с которым постоянно велась деловая переписка, письмо, в котором содержался вложенный файл, именуемый, как «Акт сверки.xls». При попытке открытия визуально ничего не произошло с точки зрения бухгалтера. Несколько раз повторив попытки открытия бухгалтер удостоверилась, что excel не собирается открывать присланный файл. Отписавшись контрагенту о невозможности открыть полученный ею файл, бухгалтер, нажала кнопку выключения ПК, и, не дождавшись завершения работы ПК, покинула рабочее место. Придя утром, обнаружила, что компьютер так и не отключился. Не придав этому особого значения, попыталась начать новый рабочий день, привычно кликнув по ярлыку 1С Бухгалтерии, но после выбора базы ожидал неприятный сюрприз.


рис. 1

Последующие попытки запуска рабочей среды 1С также не увенчались успехом. Бухгалтер связалась с компанией, обслуживающей вычислительную технику их организации, и запросила техническую поддержку. Специалистами обслуживающей организации выяснено, что проблемы куда более масштабные, так как кроме того что файлы базы 1С Бухгалтерии 7.7 были зашифрованы и имели расширение “BLOCKED“, зашифрованными оказались и файлы с расширениями doc, docx, xls, xlsx, zip, rar, 1cd и другие. Также обнаруживался текстовый файл на рабочем столе пользователя, в котором сообщалось, что файлы зашифрованы с использованием алгоритма RSA 2048, и что для получения дешифратора необходимо оплатить услуги вымогателя. Резервное копировании 1С баз осуществлялось ежедневно на другой жесткий диск установленный в этом же ПК в виде создания zip архива с папкой 1С баз, и копия архива помещалась на сетевой диск (NAS). Так как ограничения доступа к резервным копиям не было, то вредоносное программное обеспечение имело доступ и к ним.
Читать дальше →
Total votes 71: ↑70 and ↓1+69
Comments115
1
23 ...

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity