Как стать автором
Обновить
0
Александр @Dark_Scorpion

Пользователь

Отправить сообщение

Выбор школы при переезде в США

Время на прочтение 5 мин
Количество просмотров 40K
Многие люди с детьми, планирующие переезд в США, слышали о необходимости тщательно выбирать район проживания. Особенно важно понять, какие школы относятся к выбранному адресу.

После переезда голова обычно идет кругом и нет времени разобраться в тонкостях. Важно понимать и помнить следующее: сайты агентств недвижимости и агрегаторы типа Zillow, не дают актуальной и корректной информации о принадлежности конкретного адреса к конкретной школе!

Ниже предлагается пошаговая инструкция по определению школ, привязанных к конкретному адресу и анализу этих школ.

image
Читать дальше →
Всего голосов 71: ↑62 и ↓9 +53
Комментарии 131

Делаем двоичные файлы Rust меньше по умолчанию

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 4.7K

Вы когда-нибудь пробовали компилировать program helloworld на Rust в режиме --release? Если да, то видели, какой размер двоичного файла получается? Достаточно сказать, что он не очень маленький. Или, по крайней мере, не был таким до недавнего времени. В этом посте я расскажу, как узнал об этой проблеме и попытался устранить её в Cargo.

Читать далее
Всего голосов 38: ↑38 и ↓0 +38
Комментарии 13

Как нашли бэкдор в радиосвязи TETRA — подробный разбор

Уровень сложности Средний
Время на прочтение 19 мин
Количество просмотров 31K

Неприступных крепостей не бывает. Опасную брешь, то есть бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и объектами критической инфраструктуры по всему миру. Самое интересное, что на технические детали и контекст этой истории почти никто не обратил внимания.

Мы изучили статьи и доклады исследователей и собрали всю суть. Перед вами — подробная история взлома TETRA.

Читать далее
Всего голосов 221: ↑220 и ↓1 +219
Комментарии 33

Arcanum всё ещё актуальна? Ностальгический рассказ и идеальная сборка для игры в 2024

Уровень сложности Простой
Время на прочтение 16 мин
Количество просмотров 13K
image

Я помню те времена, когда игровые шедевры штамповались один за другим, но многие из них были просто не замечены. Несомненно, это здорово, когда у геймеров есть большой выбор отличных игр на любой вкус, вот только иногда это приводит к тому, что в этом переполненном игровом прудике не всей рыбке хватает кислорода и пропитания, и она начинает умирать. Именно так и произошло со студией Troika Games, выпускавшей отличные, поражающие обилием игровых механик проекты, которые, к сожалению, геймеры распробовали далеко не сразу, но помнят даже спустя десятки лет. Первым из них оказался Arcanum: Of Steamworks and Magick Obscura, который многие называли «Fallout в мире стимпанка». Большой проработанный мир в необычном сеттинге, где магия противопоставляется миру технологий, интересный сюжет и множество путей решения одной и той же задачи! Но, несмотря на всеобщее признание, финансовые достижения были очень скромные, что стало первым ударом по молодой студии…

В сегодняшнем выпуске «Ностальгических игр» я не только вспомню о такой отличной игре, как Arcanum, но и предоставлю её сборку, идеальную для игры в 2024 году, с роликами в высоком разрешении, русификатором, HD-модом, а также исправлением огромного количества багов и проблем с балансом.
Читать дальше →
Всего голосов 42: ↑41 и ↓1 +40
Комментарии 22

Полная история игровой вселенной «Гарри Поттера» — «Золотое поколение»

Уровень сложности Простой
Время на прочтение 47 мин
Количество просмотров 4K
image
Автор иллюстрации: Иван Ефимов

Нулевые годы были крайне насыщенным временем для игровой индустрии. За это десятилетие сменилось два поколения стационарных и портативных консолей, и каждая из них держалась до последнего. А издателям проще было финансировать разработку нескольких версий одной игры, чем заниматься её даунгрейдом под каждую платформу.

Серия игровых адаптаций «Гарри Поттера» — ярчайший пример подобного подхода. Компания Electronic Arts одновременно занималась разработкой четырех, а то и шести игр в преддверии выхода очередной части фильма. Какие-то получились хуже, какие-то лучше, но все они отличались.

Я потратил полтора года на прохождение всех игровых адаптаций «Гарри Поттера», — а это почти 60 игр. Среди них как основные части серии, так и мобильные и любительские проекты. Я изучил историю из разработки, нашёл малоизвестные факты и вырезанный контент.

Из-за большого объёма мы решили разделить материал на три лаконичных главы. В первой разберём все версии «Философского камня», «Тайной Комнаты», «Чемпионата мира по квиддичу» и «Узника Азкабана».
Читать дальше →
Всего голосов 39: ↑38 и ↓1 +37
Комментарии 5

История большого ограбления Mt. Gox

Время на прочтение 26 мин
Количество просмотров 4.8K
Это история крупнейшего в мире ограбления криптовалюты, и все началось с основания Mt. Gox.

image

Начало


«Я думал, что Mt. Gox реально принесет пользу экосистеме биткоина, и я думаю, что так оно и было, знаете, до определенного момента ..» — Джед Маккалеб рассказывает о Mt. Gox, как о худшем проекте в его жизни.
Читать дальше →
Всего голосов 36: ↑32 и ↓4 +28
Комментарии 10

Лучший Wi-Fi-адаптер для Kali Linux

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 21K

Хочешь взломать или проверить безопасность своего Wi-Fi? Тебе понадобится сам пк с установленной kali и USB-адаптер беспроводной сети с Wi-Fi-картой (набором микросхем), который поддерживает внедрение пакетов и режим  монитора

Читать далее
Всего голосов 22: ↑14 и ↓8 +6
Комментарии 22

Нерасшифрованное сообщение «Энигмы»

Время на прочтение 3 мин
Количество просмотров 22K


Как известно, одной из главных уязвимостей шифровальной машины «Энигма» было то, что она никогда не кодировала буквы исходного сообщения в те же самые буквы шифротекста. Именно эта слабость стала ключом для взлома алгоритма и реконструкции хитроумного механизма.

Несмотря на это, до сих пор осталось одно нерасшифрованное сообщение. Оно датируется 1 мая 1945 года (на фото).
Читать дальше →
Всего голосов 43: ↑32 и ↓11 +21
Комментарии 23

Как украсть деньги с бесконтактной карты и Apple Pay

Время на прочтение 24 мин
Количество просмотров 270K
Как украсть деньги с бесконтактной карты из кармана? Насколько безопасен PayPass и Apple Pay?

В статье разбираются популярные мифы и сценарии мошенничества с бесконтактными системами оплаты на примере настоящего POS-терминала, карт PayPass/payWave и телефонов с функцией Google Pay/Apple Pay.

Рассматриваемые темы:

  • Можно ли НА САМОМ ДЕЛЕ украсть деньги, прислонившись POS-терминалом к карману? — мы попытаемся полностью воспроизвести этот сценарий мошенничества от начала до конца, с использованием настоящего POS-терминала и платежных карт в реальных условиях.
  • В чем разница между физическими и виртуальными картами Apple Pay? — как происходит связывание физической карты и токена Apple Pay, и почему Apple Pay во много раз безопаснее обычной карты.
  • Используем аппаратный NFC-сниффер (ISO 14443A) — воспользуемся устройством HydraNFC для перехвата данных между POS-терминалом и картой. Рассмотрим, какие конфиденциальные данные можно извлечь из перехваченного трафика.
  • Разбираем протокол EMV — какими данными обменивается карта с POS-терминалом, используемый формат запросов, механизмы защиты от мошенничества и replay-атак.
  • Исследуем операции без карты (CNP, MO/TO) — в каких случаях на самом деле(!) можно украсть деньги с карты, имея только реквизиты, считанные бесконтактно, а в каких нельзя.

Внимание!

В статье подробно описывается гипотетическая схема мошенничества, от начала и до конца, глазами мошенника, с целью покрыть все аспекты, в которых культивируются мифы и заблуждения. Несмотря на провокационный заголовок, основной вывод статьи — бесконтактные платежи достаточно безопасны, а атаки на них трудоемки и невыгодны.

Материалы в статье представлены исключительно в ознакомительных целях. Все сцены демонстрации мошенничества инсценированы и выполнены с согласия участвующих в них лиц. Все списанные деньги с карт были возвращены их владельцам. Воровство денег с карт является уголовным преступлением и преследуется по закону.
Всего голосов 329: ↑323 и ↓6 +317
Комментарии 394

Linux на смартфоне: считываем показания сенсоров и программируем «Куб времени» в Node-RED

Время на прочтение 8 мин
Количество просмотров 7.8K

И снова привет! В прошлом уроке мы посмотрели проект для смартфона “Погодная станция”. Сегодня будем делать более сложный проект: “Куб времени”. Это устройство для тайм-менеджмента, которое поможет вам вести лог собственных занятий и знать, сколько времени вы тратите на работу, учебу, чтение, спорт, игры и другие занятия, а также планировать ваш день. Интересный гаджет и хороший пример для обучения программированию.

В ходе работы над проектом мы начнем писать свои собственные программы в Node-RED, более детально изучим возможности Termux (эмулятора среды Linux под смартфон) и запрограммируем сценарий, задействующий сенсорику смартфона!

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 2

30 фильмов про IT и киберпанк, которые можно пересмотреть на новогодних праздниках

Время на прочтение 10 мин
Количество просмотров 47K
На новогодних праздниках можно позволить себе отдохнуть и посмотреть старое и новое кино. Фильмы про IT подбирал так, чтобы можно было найти на любой вкус. Ниже список, которым решил с вами поделиться.

Читать дальше →
Всего голосов 62: ↑45 и ↓17 +28
Комментарии 99

Коммерческая тайна: особенности режима и правовой защиты

Время на прочтение 7 мин
Количество просмотров 6.6K

Хозяйственная деятельность подразумевает осуществление обмена документами между ее участниками. Какие-то передаются во исполнение требований закона, другие – в силу обычая делового оборота, третьи - в ходе трудовой деятельности.

Однако некоторые сведения хоть и являются частью коммерческой деятельности, но обладают особой ценностью для их обладателя, в связи с чем требуют соблюдения особого порядка работы с ними.

Ограничение доступа к информации определенного содержания и наличие механизмов для осуществления такого ограничения присущи каждому обществу. Для обозначения информации, предназначенной для ограниченного круга лиц, используется термин «конфиденциальность» (от лат. confidential – доверие). Разновидностями конфиденциальной информации являются государственная, коммерческая, профессиональная тайна.

Тайна – это охраняемые законом конфиденциальные и секретные сведения в области частной жизни граждан, предпринимательской, финансовой, политической, экономической, военной и иных сферах, известные или доверенные определенному кругу лиц в силе из профессиональных, служебных и иных обязанностей, незаконное получение, использование и разглашение которых причиняет вред или создает угрозу причинения вреда правам и законным интересам граждан, общества, государства, и влечет за собой ответственность виновных лиц в соответствии с действующим законодательством.

Статья 3 Федерального закона от 29.07.2004 N 98-ФЗ "О коммерческой тайне" (далее — Закон о коммерческой тайне) определяет коммерческую тайну как режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 3

Алгоритм ECDSA

Время на прочтение 5 мин
Количество просмотров 13K

Алгоритм ECDSA (Elliptic Curve Digital Signature Algorithm) — это реализация схемы цифровой подписи, основанная на использовании эллиптических кривых и модульной арифметики.

Мы оставим подробный разбор всех тонкостей этого алгоритма и соответствующей математической теории для будущих статей. Здесь же просто покажем основные идеи, за счет которых в ECDSA реализуются алгоритмы KeyGen, Sig и Ver.

Модульную арифметику пока полностью оставим в стороне. Эта тема несложная, но требует подробного рассмотрения. Поговорим сейчас только об эллиптических кривых — для начала нам этого будет достаточно.

Эллиптическая кривая в ECDSA — это линия на плоскости, задаваемая уравнением y²=x³+a∙x+b, где a и b — такие числа, что 4∙a³+27∙b²≠0. Например, Bitcoin и Ethereum используют кривую y²=x³+7 (рис. 1).

Читать далее
Всего голосов 15: ↑11 и ↓4 +7
Комментарии 4

Как правильно отвечать на вопрос “Какие у вас зарплатные ожидания?” на рынке США

Время на прочтение 6 мин
Количество просмотров 64K

На первом интервью чаще всего рекрутер может задать вопрос о зарплатных ожиданиях кандидата — “What Are Your Salary Expectations?”. Я принимаю участие в найме продукт-менеджеров, дизайнеров и инженеров и хочу поделиться с вами своим опытом как правильно отвечать на этот вопрос применительно к рынку США.

Я не рекомендую раскрывать никаких цифр как на ранней стадии процесса интервью, так и во время раунда интервью. В этой статье я расскажу почему именно такая стратегия является наиболее выигрышной.

Читать далее
Всего голосов 96: ↑85 и ↓11 +74
Комментарии 161

Создаем простой ETL на Python

Время на прочтение 6 мин
Количество просмотров 20K

В работе аналитика данных часто приходится использовать наборы данных, загружаемые из открытых источников. Рассмотрим простой пример использования конвейера для таких задач.
ETL, сокращение от extract-transform-load, представляет собой серию процессов, которые включают в себя сбор данных, их обработку и хранение в безопасном и доступном месте. Конвейеры ETL (ETL pipeline) позволяют упростить эти процессы с максимальной эффективностью и минимальными издержками.
Рассмотрим пошаговую реализацию конвейера ETL с использованием модулей Python.

Читать далее
Всего голосов 5: ↑1 и ↓4 -3
Комментарии 6

Мотивация под санкциями: как восстановить производство дофамина и начать действовать

Время на прочтение 6 мин
Количество просмотров 28K

Сегодня хочу поговорить с вами про компонент нашего мозга, который генерирует мотивацию и желание достигать различные вершины: от похода в «Макдак» до заработка миллиардов каких-либо условных единиц. 

Это чудо-вещество называется дофамин — это нейромедиатор и нейрогормон. Вы наверняка слышали о нем, но с высокой долей вероятности вас ввели заблуждение о его истинной роли.

В этой статье этот миф будет развеян по ветру. Бонусом обсудим нужно ли поднимать дофамин и если да, то как это сделать.

Читать далее
Всего голосов 23: ↑15 и ↓8 +7
Комментарии 12

Как я прошел OSWE сертификацию

Время на прочтение 4 мин
Количество просмотров 13K
OSWE — сертификация продвинутого уровня, идеально подходящая для пентестера и аудитора веб-систем. Это был один из самых сложных экзаменов в моей жизни: куча оставленного здоровья, из 48 часов удалось поспать часов 12, и я даже не знал, что могу так “выражаться”. Состояние было “быстрее бы сдохнуть”. Но обо всем по порядку.
Читать дальше →
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 11

Рекомендации по работе с Docker для Golang-разработчиков (Multistage Building)

Время на прочтение 2 мин
Количество просмотров 12K

Рекомендации для Golang разработчиков, как использовать многоэтапную сборку, для создания более компактных Docker образов. Давайте, рассмотрим на примере, как многоэтапная сборка позволяет значительно уменьшить размер Docker образа.

Читать далее
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 13

Мой опыт технического собеседования: как не превратить его в экзамен и найти профпригодного сотрудника

Время на прочтение 21 мин
Количество просмотров 28K
image

Привет, Хабр! Меня зовут Леонид Титов, я бэкенд разработчик в #CloudMTS. Так уж сложилось, что я не только пишу код, но и иногда собеседую кандидатов. Мне нравится процесс, и, думаю, у меня это получается.

Начал я этим заниматься ещё на предыдущем месте работы, где мы с тимлидом собирали новую команду. С тех пор прошло уже N лет, практика продолжилась, и после очередного собеседования я решил упорядочить свои знания. Кто-то считает, что от собеседований вообще толку нет, а кто-то наоборот (не будем показывать пальцем) проводит их в 3-5 раундов. Я уверен, что собеседования нужны, но важно четко понимать, зачем именно.

На всякий случай уточню: в статье речь пойдет не столько про конкретные вопросы (хотя они тоже будут), сколько про выработанную мной методику и принципы, которыми я руководствуюсь, задавая те или иные вопросы.

Еще я поделюсь неожиданными впечатлениями от ситуации, когда оказался «по ту сторону», лайфхаками, фейлами и неплохо зарекомендовавшими себя практиками. Про soft skills тут ничего не будет — это отдельная важная тема. Прежде всего мы затронем вопрос профпригодности, определения ее наличия или отсутствия. Во второй половине статьи приведу собственный список вопросов, переведенный на русский, с комментариями.
Читать дальше →
Всего голосов 60: ↑48 и ↓12 +36
Комментарии 68

Откуда сайт знает, что ты сидишь в уборной?

Время на прочтение 4 мин
Количество просмотров 45K


Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит, бежит… Можно распознать личность человека по голосу из динамика, записав реверберации корпуса смартфона через акселерометр. Определить, кто находится рядом в автобусе или автомобиле (с такими же паттернами движения).

Некоторые приложения постоянно снимают эти данные без разрешения пользователя (в Android и iOS 15 разрешение не требуется). Не только приложения, но и веб-сайты.
Читать дальше →
Всего голосов 89: ↑87 и ↓2 +85
Комментарии 154

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность