Как стать автором
Обновить
3
0
SunX @SunX

Пользователь

Отправить сообщение

Функции в Perl

Время на прочтение11 мин
Количество просмотров63K
image

В Perl заложено огромное количество возможностей, которые, на первый взгляд, выглядят лишними, а в неопытных руках могут вообще приводить к появлению багов. Доходит до того, что многие программисты, регулярно пишущие на Perl, даже не подозревают о полном функционале этого языка! Причина этого, как нам кажется, заключается в низком качестве и сомнительном содержании литературы для быстрого старта в области программирования на Perl. Это не касается только книг с Ламой, Альпакой и Верблюдом («Learning Perl», «Intermediate Perl» и «Programming Perl») — мы настоятельно рекомендуем их прочитать.

В этой статье мы хотим подробно рассказать о маленьких хитростях работы с Perl, касающихся необычного использования функций, которые могут пригодится всем, кто интересуется этим языком.
Читать дальше →
Всего голосов 106: ↑100 и ↓6+94
Комментарии37

Много анонимности не бывает — скрываем User-Agent

Время на прочтение4 мин
Количество просмотров124K
Очередной приступ паранойи был вполне обоснован — он наступил после прочтения статьи о методах анонимности в сети, где автор на примере браузера FireFox рассказывал о потенциальных утечках идентификационной информации. И стало интересно — а на сколько озвученные решения применимы, скажем, к браузеру Google Chrome?
Скрыть реальный IP — используем разные VPN сервера, отключить львиную долю отслеживающих скриптов — Adblock Plus и Ghostery, убрать Referer — не вопрос, что то ещё забыли… Ах да — User-Agent — своеобразный «отпечаток», по которому (в связке, скажем, с IP) легко идентифицировать пользователя. И с этим надо было что-то делать. Найденные решения лишь статично изменяли значение User-Agent, чего было явно недостаточно. Тогда и было решено написать плагин для скрытия реального User-Agent'a, а если быть точнее — подменять его на рандомный. Или почти рандомный.

Для нетерпеливых сразу: исходники на GitHub и расширение в Google Webstore.

Читать дальше →
Всего голосов 44: ↑35 и ↓9+26
Комментарии39

Что есть общедоступная информация?

Время на прочтение2 мин
Количество просмотров22K
Казалось бы, простой вопрос. Это же информация, которую может получить каждый, пишет американский предприниматель Анил Дэш (Anil Dash).

Примеры.

* Кто-то покопался в вашем мусоре на улице, посчитал количество использованных презервативов, тестов на беременность, количество флаконов из-под лекарств — и опубликовал в интернете вместе с вашем именем и адресом. Мусор лежал на улице, так что всё это публичная информация.

* Группа анонимных алкоголиков решила воспользоваться хорошей летней погодой и провести собрание в парке. Вы можете записать на видео весь разговор и опубликовать его в Facebook, вместе с фотографиями участников группы. Лучше пометить их лица на фотографиях и подписать имена, чтобы никто из друзей, родственников и работодателей не пропустил фото. Разговоры в парках — публичная информация.

* Сосед может повесить дрона у вас перед окном, записывать на видео и транслировать в интернет того, что происходит внутри вашего дома, с звуком. Вид с улицы — публичная информация.
Читать дальше →
Всего голосов 73: ↑50 и ↓23+27
Комментарии40

Немного Tor/I2P/Tails/СОРМ-3

Время на прочтение2 мин
Количество просмотров67K
Так. Слишком много за последние полторы недели произошло, поэтому будет в один пост.

Tor


Выступление на BlackHat отменили

Каждый сможет взломать Tor за 3000$ (@MagisterLudi) — говорили ребята, которым запретили выступать на BlackHat. Они хотели выступать от имени организации Carnegie Mellon’s Software Engineering Institute, в которой и проводились исследования, но им не дали права на публичное распространения этого материала. Подробности особо неизвестны: исследователи сообщили о баге только Tor Core Developers, но, вроде как, все друг друга поняли, и работы по устранению бага уже ведутся.

Сообщение в рассылке Torproject;
Немного информации в PCWold;
На xaker.ru;
Более ранняя заметка на arstechnica.com.

Sniper attack

image

Наконец-то выложили подробности атаки, о которой сообщалось в блоге Torproject в конце января. Эта атака позволяла, во-первых, жрать память на exit-node до ее неработоспособности при очень низком использовании ресурсов на стороне атакующего, во-вторых, позволяла анонимно деанонимизировать hidden service при атаке от 4 до 278 часов на него. Проблема была в некорректной работе с TCP Window Size/Flow Control и команде SENDME. Решили добавлением некой аутентификации на SENDME (на самом деле, просто небольшая проверка). Баг устранен в версии 0.2.4.14-alpha.
Читать дальше →
Всего голосов 76: ↑73 и ↓3+70
Комментарии51

Популяризация информационной безопасности через мультики

Время на прочтение2 мин
Количество просмотров14K
Информационная безопасность, пожалуй, остаётся одной из самых неблагодарных отраслей IT: специалистов по ней то подозревают в безделии, пока всё в порядке, то обвиняют в халатности, когда что-то случилось. Вся же работа по обеспечению information security часто сопровождается раздражённым отношением других сотрудников, которые воспринимают все мероприятия и требования безопасников как желание помешать всем остальным спокойно делать их работу.

Руководство постоянно терзается дилеммой «у нас всё в порядке из-за хорошо поставленной информационной безопасности, или потому что угрозы преувеличены?» и, часто склоняясь ко второму объяснению, постоянно норовит урезать бюджеты или требует вечных обоснований экономической отдачи от затрат на ИБ, причём по инвестиционным моделям, явно к ИБ не подходящим.

В итоге, специалисты по информационной безопасности часто остаются непонятыми и испытывают серьёзные трудности с тем, чтобы в лёгкой и доступной форме донести базовые вещи до всех тех, кто их окружает: руководства, разработчиков, офисного планктона персонала и др. Именно эту проблему и призваны решить нижеследующие мультики. Возможно их просмотр окажется более эффективным чем стандартный инструктаж и позволит сделать деятельность специалистов по информационной безопасности хотя бы чуточку легче, ну или в крайнем случае, просто убьёт ещё пару часов рабочего времени самих безопасников.
Читать дальше →
Всего голосов 21: ↑18 и ↓3+15
Комментарии8

Head-Up Display для любой машины — как ездить безопаснее при плохой видимости

Время на прочтение4 мин
Количество просмотров42K


Вот тройка фильмов, которые я вспоминаю первыми, когда речь заходит о проекциях и голограммах — «Звездные Войны», «Особое Мнение» и «Железный Человек». Мое мнение насчет дополненной реальности — это круто и дайте два. Между мной и шлемом Тони Старка близость примерно такая же, как между Петром I и Луной, но свою тропинку к AR в реальной жизни я уже опробовал — на Opel Corsa, в плохую погоду, далеко за МКАДом, с приложением Hudway. Может, и не первым, но напишу, как это было.
Читать дальше →
Всего голосов 82: ↑71 и ↓11+60
Комментарии40

Что такое HTML импорт и как это работает?

Время на прочтение4 мин
Количество просмотров169K
Перевод статьи «What are HTML Imports and How Do They Work?», Paula Borowska.

Вы когда-нибудь замечали, что включение одной HTML страницы в другую, это какая-то инородная концепция? Это то, что должно быть просто, но не это не часто происходит. Это не невозможно, но трудно. К счастью есть HTML импорт, который позволяет запросто помещать HTML страницы, а также CSS и JavaScript файлы, внутрь других HTML страниц.

Введение в HTML импорт


HTML импорт, это простая для понимания вещь; это способ вставки на страницу других HTML страниц. Вы можете сказать, что в этом нет ничего особенного, так вот есть; раньше вы не могли это так просто сделать.

Интересно то, что HTML это самые простые файлы, но иногда с ними труднее всего работать. Даже PHP файлы имеют возможность включения, почему же HTML этого не может? Благодаря веб-компонентам, мы, теперь, можем включать одни HTML документы в другие. Также, при помощи этого же тега, мы можем подключать CSS и JavaScript. (Жить стало намного лучше.)
Читать дальше →
Всего голосов 69: ↑54 и ↓15+39
Комментарии73

Никогда не «не делай» того, о чем пожалеешь или умный дом с CCU.IO

Время на прочтение12 мин
Количество просмотров119K
На хабре последнее время появляется много статей об автоматизации дома. Какие-то статьи с пространными размышлениями на тему умного дома, не несущие полезной нагрузки. Какие-то с конкретной реализацией на конкретном проприетарном железе, но им не хватает чего то для того, что бы быть установленными или запущенными в другом доме.

Хочу представить программную платформу автоматизации для дома на базе Node.js, которую можно скачать со всеми исходниками и установить прямо сейчас практически одним кликом (Windows) или одной командой (Linux/Debian).


Подробности
Всего голосов 84: ↑81 и ↓3+78
Комментарии88

Разработчики Raspberry выпустили Raspberry Pi Model B+

Время на прочтение1 мин
Количество просмотров78K
Прошло уже более двух лет с тех пор, как был отгружен первый мини-ПК Raspberry Pi. Несмотря на то, что разработчики создают все новые дополнения к этому устройству и пишут новое ПО, модель не меняется, все остается таким же, как и два года назад.



Но теперь все изменилось. Разработчики Raspberry Pi создали новое устройство, получившее название Raspberry Pi Model B+. Официальный анонс уже размещен в блоге компании, а на некоторых сайтах девайс можно и заказать. Под катом — подробнее про обновления.
Читать дальше →
Всего голосов 70: ↑65 и ↓5+60
Комментарии141

Умный дом (Самое начало) — ч.1

Время на прочтение6 мин
Количество просмотров216K


Тема «Умный дом» уже у всех на слуху. Про неё говорят, в неё вкладывают, её развивают… По этой теме к таким гигантам как Siemens, General Electric и др. присоединились, казалось бы, не совсем профильные компании, такие как Microsoft, Google, Apple.

Единого стандарта по теме нет, равно как нет инструкции, мол, «делай так и вот так», поэтому теоретически построить свой умный дом может каждый и именно так, как ему захочется и потому эту тему я не смог пропустить и активно к ней подключился. Не скажу, что с умными домами я собаку съел… нет, скорее так, понадкусывал, но тем не менее, на основе свое опыта и своих наблюдений попробую выложить развёрнутый… ммм… How-To? Нет, не потянет. Обзор? Тоже не то… Скорее это будет напутствие или некий набор советов.

Театр начинается с вешалки, а я начну с того, что сразу расставлю все точки над «И», чтобы у читателей не возникало в процессе чтения необоснованного негатива или просто какого-то недопонимания.

Самое главное — это то, что статья рассчитана на людей, которые толком ещё не поняли, нужен ли им вообще этот самый «Умный дом» и нужно ли влезать в эту тему?

Теперь термин.
Будем честны, «Умный дом» — это не только такая система с искусственным интеллектом, которая разговаривает с Вами по утрам в ванной (пока вы бреетесь) и готовит Вам ужин пока вы едете домой. Не нужно путать систему с женой.

Читать дальше →
Всего голосов 80: ↑57 и ↓23+34
Комментарии52

Безопасность покупателя в рознице: что надо знать лично вам

Время на прочтение6 мин
Количество просмотров252K


Ценник должен быть с печатью или подписью. Он является документом и обязательно должен быть на товаре. Если вы видите что-то с ценником (неважно, где и как оно стоит), вы имеете право купить его по цене на нём.

Пример: вам говорят, что товар по акции кончился. Вы видите один в витрине в герметичном ящике под потолком, но с ценником. Вам не имеют права отказать в его продаже.

Второй пример: когда обновляются цены, в торговом зале может остаться ценник со старой ценой ниже. Цена в базе другая? Ну и что, вот ваш же документ. Если же вдруг ценник без печати-подписи, и на таком товаре нет правильного ценника — регистрируйте нарушение. Ценники обязательно должны быть хотя бы на одном товаре из пачки.
Читать дальше →
Всего голосов 236: ↑225 и ↓11+214
Комментарии498

Программирование Arduino из Linux, gentoo-way, быстрый старт

Время на прочтение6 мин
Количество просмотров39K
К сожалению, информация, необходимая для подключения Arduino к компьютеру, оказалась разрозненна по разным источникам на разных языках. Как известно, gentoo — это дистрибутив linux с непрерывной разработкой, фактически в нем и понятия такого быть не может, как «дистрибутив». Из-за этого решение проблемы, найденное в интернете, может оказаться неработоспособным просто потому, что на целевой системе другой набор пакетов и настроек.

Кроме того, авторы, как правило, приводят команды и решения специфичные для конкретной системы в конкретный момент времени. Проходит некоторое время, версии продуктов изменяются, меняются некоторые пути и файлы. Данная статься попытка не только консолидировать информацию, но и изложить так, чтобы информация устаревала как можно в меньшей степени, и было легко модифицировать команды под вашу систему. Возможно это будет полезно и в других дистрибутивах.

Читать дальше →
Всего голосов 34: ↑30 и ↓4+26
Комментарии11

Jolla выпустила обновление Sailfish 1.0.7.16, а также открыла исходный код Sailfish Office

Время на прочтение2 мин
Количество просмотров20K
Сегодня компания Jolla, выпускающая одномённый мобильный телефон, предоставила новую версию своей операционной системы — Sailfish OS. В обновлении реализованы многие из заявок, которые можно разместить на трекере компании.
Кроме того, под лицензией GPLv2 был открыт просмотрщик офисных документов Sailfish Office, основанный на кодовой базе развиваемого сообществом KDE офисного пакета Calligra, с задействованием компонентов Sailfish Silica для построения интерфейса и библиотекой Poppler для отображения PDF.

image

Подробнее о нововведениях под катом
Читать дальше →
Всего голосов 33: ↑33 и ↓0+33
Комментарии44

Обзор программы синхронизации Syncthing + установка на Raspberry Pi и  Macbook

Время на прочтение5 мин
Количество просмотров71K
syncthing cloud bittorrentsync dropbox arudmin
В этой статье речь пойдет про Syncthing — новое открытое кроссплатформенное приложение, работающее по модели клиент-сервер и предназначенное для синхронизации файлов между участниками (P2P). Приложение написано на языке Go и по функциональности похоже на BitTorrent Sync.

После обзора нового сервиса мы с вами попробуем установить его на Raspberry Pi и синхронизировать с ноутбуком.
Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Комментарии39

Резистор изгиба своими руками

Время на прочтение2 мин
Количество просмотров143K
Наверняка те, кто увлекается электроникой и программированием микроконтроллеров слышали о датчике изгиба, который меняет свое сопротивление в зависимости от степени его изгиба. Сегодня я расскажу о том, как можно изготовить такой датчик (резистор) изгиба своими руками.

Идея

Когда мне понадобился такой датчик, то первым делом я зашел и нашел его на Амперке. Но цена, 890 рублей за штуку (за датчик длинной 95мм именно такая цена), меня не устроила и тогда в голову пришла отличная идея
Читать дальше →
Всего голосов 114: ↑113 и ↓1+112
Комментарии69

Google предложит пользователям GMail использовать end-to-end шифрование

Время на прочтение3 мин
Количество просмотров32K
Корпорация Google готовится выпустить специальное расширение для браузера Google Chrome, которое позволит пользователям сервиса GMail зашифровывать сообщения перед отправкой, чтобы исключить возможность перехвата сообщений. Расширение под простым названием End-to-End использует стандарт OpenPGP, но пока не готово к выпуску, так как Google просит помощи у сообщества.
Читать дальше →
Всего голосов 80: ↑76 и ↓4+72
Комментарии42

Эксплуатация концептуальных недостатков беспроводных сетей

Время на прочтение3 мин
Количество просмотров90K


Беспроводные сети окружают нас повсеместно, вокруг миллионы гаджетов, постоянно обменивающихся информацией с Всемирной Паутиной. Как известно — информация правит миром, а значит рядом всегда может оказаться кто-то очень сильно интересующийся данными, что передают ваши беспроводные устройства.
Это может быть как криминальный интерес, так и вполне законное исследование безопасности компании со всеми предварительными условиями. Для таких исследователей и написана эта коротенькая статья, потому как лишняя точка сбора информации во время пентеста не помешает.

Читать дальше →
Всего голосов 84: ↑74 и ↓10+64
Комментарии85

Wi-Fi сети: проникновение и защита. 1) Матчасть

Время на прочтение9 мин
Количество просмотров622K


Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.

При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.

Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:
Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора
Как работают WEP, WPA и WPS
Всего голосов 185: ↑176 и ↓9+167
Комментарии76

Бутлоадер с AES-128 и EAX на AVR Assembler в 1024 байта

Время на прочтение23 мин
Количество просмотров79K

Или как я перестал бояться и полюбил ассемблер

Однажды летом, я устроился в родном университете программистом микроконтроллеров. В процессе общения с нашим главным инженером (здравствуйте, Алексей!), я узнал, что чипы спиливают, проекты воруют, заказчики кидают и появление китайского клона наших программаторов для автомобильной электроники — лишь вопрос времени, задавить их можно только высоким качеством. При всем этом, в паранойю впадать нельзя, пользователи вряд ли захотят работать с нашими железками в ошейниках со взрывчаткой.

Хорошая мера защиты — обновления программного обеспечения. Китайские клоны автоматически отмирают после каждой новой прошивки, а лояльные пользователи получают нашу любовь, заботу и новые возможности. Робин Гуды при таком раскладе, естественно, достанут свои логические анализаторы, HEX-редакторы и начнут ковырять процесс прошивки с целью ублажения русско-китайского сообщества.

Хоть у нас и не было проектов, которые требуют подобных мер защиты, было понятно: заняться этим надо, когда-то это пригодится. Погуглено — не найдено, придумано — сделано. В этой статье, я расскажу, как уместить полноценное шифрование в 1 килобайт и почему ассемблер — это прекрасно. Много текста, кода и небольшой сюрприз для любителей старого железа.
Читать дальше →
Всего голосов 152: ↑151 и ↓1+150
Комментарии75

Автономный радиоТермометр на msp430, NRF24L01+ и солнечных батареях

Время на прочтение3 мин
Количество просмотров118K

Начиная упражнения с серией микроконтроллеров msp430 сразу обратил внимание на мизерные потребления энергии в дежурных (low power mode) режимах. Всегда хотелось собрать максимально автономный радиотермометр, чтобы прибить его гвоздями к дереву напротив дома и максимально уменьшить влияние выходящего из дома тепла на точность показаний. Радиотермометр на батарейках, даже если их хватает на годы — тоже не особо гуд, лазить на дерево с целю замены батарейки не всегда здорово, особенно в плохую погоду. Решил попробовать схему питания от солнечных батарей.

Что из этого получилось
Всего голосов 93: ↑93 и ↓0+93
Комментарии127

Информация

В рейтинге
Не участвует
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Дата рождения
Зарегистрирован
Активность