Как стать автором
Обновить
4
0

Пользователь

Отправить сообщение

Как я два года учился выговаривать твердый звук «Л»

Время на прочтение7 мин
Количество просмотров2.9K

Так сложилось, что в детстве мои родители не позаботились постановкой речи своего ребенка и я не научился выговаривать две буквы “р” и “л”. Я владел и картавостью (о чем помню, но фрагментарно) и ламбдацизмом.

Ламбдацизм - это научное название неправильного произношения мягкого или твердого звука “Л”.

Читать далее
Всего голосов 26: ↑20 и ↓6+14
Комментарии10

Кодер умеет в пыху. Какие словечки бесят айтишников

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров24K

Мы провели опрос и узнали, какие слова, словечки и высказывания раздражают IT-специалистов. Среди ответов есть неожиданные, но лидер вряд ли кого-то удивит. Как к этому всему относиться? Как к профессиональному жаргону, который есть в каждой специальности. Обычного человека скорее всего покоробят профессионализмы юристов и врачей, но для нас всех короткое и ёмкое слово — формулировка короткой и точной мысли. По крайней мере, очень хочется так думать ;-)

Читать далее
Всего голосов 86: ↑78 и ↓8+70
Комментарии460

Передача данных по радиоканалу

Время на прочтение4 мин
Количество просмотров15K

Идея для этой статьи зародилась, когда мы проводили анализ защищенности в удаленном районе в условиях отсутствия Интернета и любых средств связи. У нас были только рации, через которые мы переговаривались. Но нам также нужно было удаленно обмениваться небольшими файлами. Так у нас появилась идея проверить, возможно ли передавать информацию с одного ноутбука на второй, используя рации.

Важно! Здесь не будет информации о юридических особенностях использования радиосвязи, а также о частотах, мощности передачи, позывных и т. п. Применение радиосвязи имеет ограничения и регулируется Федеральным законом N 126-ФЗ «О связи».

Читать далее
Всего голосов 36: ↑36 и ↓0+36
Комментарии60

«Отучаем» WinFXNet от жадности (часть 1)

Уровень сложностиПростой
Время на прочтение18 мин
Количество просмотров9.6K

Предыстория

В сфере АСУ ТП инженерам по работе приходится не только писать ПО, но и использовать готовое ПО от производителей оборудования. В связи с санкциями, многие поставщики покинули РФ, а оборудование и ПО необходимо продолжать эксплуатировать дальше.

В данной статье будет расмотрена WinFXNet - программа производителя Schneider Electric (ESMI) для конфигурирования станций пожарной сигнализации серии Esmi FX. К сожалению, из-за санкций, ключ USB Esmi FX FFS00393016 приобрести нельзя, а он, в свою очередь, имеет встроенный таймер, который настроен на 4-летний период. У многих данный ключ по времени уже закончился, плюс скоро закончится и лицензия на само ПО (файл формата lic). Поэтому достаем дизассемблеры и посмотрим, можно ли обойти данную защиту.

Disclaimer: Данная заметка написана в ознакомительных целях и не является руководством к действиям. Хотя, понимая всю безвыходность данной ситуации, как временное решение имеет право на жизнь, но решать только вам. Статья написана как туториал, поэтому постараюсь детально описать все шаги поиска нужных мест в программе.

Приступить к анализу
Всего голосов 101: ↑96 и ↓5+91
Комментарии28

Компилятор за выходные: синтаксические деревья

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров24K

Вам когда-нибудь приходилось задаваться вопросом, как работает компилятор, но так руки и не дошли разобраться? Тогда этот текст для вас. Мне тоже не доводилось заглядывать под капот, но тут так случилось, что мне нужно прочитать курс лекций о компиляторах местным третьекурсникам. Кто встречался с некомпетентными преподавателями? Здравствуйте, это я :)

Итак, чтобы самому разобраться в теме, я собираюсь написать транслятор с эзотерического языка программирования wend (сокращение от week-end), который я только что сам придумал, в обычный ассемблер. Задача уложиться в несколько сотен строк питоновского кода. Основной репозиторий живёт на гитхабе (не забудьте заглянуть в мой профиль и посмотреть другие tiny* репозитории).

Читать далее
Всего голосов 75: ↑75 и ↓0+75
Комментарии28

Обнаружены шахматы для DOS… 1980 года

Время на прочтение2 мин
Количество просмотров27K

Шахматы для DOS... 1980 года! Вытащены с найденной в 2024 году системной дискеты 86-DOS (QDOS), при этом без особых проблем работают в MS-DOS 2.11, 3.31 на 86Box, MS-DOS Player, FreeDOS, DOSBox-X, NTVDM на современных ОС.

Читать далее
Всего голосов 57: ↑56 и ↓1+55
Комментарии103

Advanced Process Control (APC) (Часть 2)

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров2.1K

В предыдущей статье я рассказал, что такое СУУТП, где применяется и какую пользу приносит (если не читали, рекомендую начать именно с первой статьи). Эта же статья, являясь логическим продолжение предыдущей, описывает из чего состоит СУУТП и как она работает.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

Разговор с Алексеем Усановым из Positive Technologies о реверс‑инжиниринге и создании книги по этой специализации

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.8K

Это первый материал по «ИТ‑Пикнику», проходившему 2 сентября 2023 года. Будет отдельный обзорный материал мероприятия, а пока хочу представить интервью с руководителем направления исследований безопасности аппаратных решений компании Positive Technologies (РТ) Алексеем Усановым.

Осматриваясь на «ИТ‑Пикнике», я заглянул на стенд Positive Technologies. Там проходила лекция, я заинтересовался темой и решил послушать. Лекция была посвящена реверс‑инжинирингу в информационной безопасности. Я раньше с темой сталкивался только в контексте создания игр. Когда энтузиасты делают клон игры, но у них нет исходников и советов от разработчиков, только внешний вид игры и примерные представления, на каком движке она была создана. Оказывается, в ИБ это довольно знаковая область. Немного подумав после лекции, я поймал Алексея Усанова и поговорил с ним на тему реверс‑инжиниринга в ИБ, кстати, оказалось, что он написал целую книгу об этом.

Читать далее
Всего голосов 20: ↑18 и ↓2+16
Комментарии0

Behavioral-интервью в IT: что это и как подготовиться? (вопросы с ответами для Software Developer + грамматика)

Время на прочтение8 мин
Количество просмотров9.4K

Многоэтапный процесс интервью в IT иногда занимает до 40 дней, но как правило большинство кандидатов отваливаются именно после одного из первых этапов отбора - behavioral interview.

Обычно behavioral questions включают в себя вопросы на следующие темы...

Читать далее
Всего голосов 24: ↑20 и ↓4+16
Комментарии2

Как я учился не перебивать собеседников

Время на прочтение2 мин
Количество просмотров42K

Летом 2014 года я был на переговорах в офисе компании Kudago. Я брался за проектирование интерфейса рекламного кабинета, это была одна из первых встреч. Собирали функциональные требования, обсуждали всякие детали. Я на переговорах спешил и «подгонял» генерального директора, Александра Прокофьева, периодически перебивая его. В какой-то момент он сказал:

— Чувак, дай я сначала договорю, а потом тебя послушаем.

Меня как в воду опустили. На встрече присутствовало несколько человек, перед которыми мне сделали замечание, и до конца переговоров я сидел и грустил. Уверен, что перемена моего настроения была очень заметна. Разумеется, я в тот момент сильно обиделся на Александра.

После переговоров, придя в себя и хорошенько всё обдумав, я понял две вещи:

Читать далее
Всего голосов 120: ↑98 и ↓22+76
Комментарии176

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки

Уровень сложностиСредний
Время на прочтение24 мин
Количество просмотров4K

Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, научиться общаться с устройством и найти слабые места — уязвимости. Для исследования нужна прошивка. Но что делать, если прошивку невозможно достать?

В статье я расскажу об опыте исследования ПЛК FX5U компании Mitsubishi без использования прошивки. Поделюсь, как собирал информацию и восстанавливал протокол на основе: документации родственных протоколов, утилиты производителя, симулятора ПЛК, кодов ошибок, полного перебора и собственных наработок. Покажу, что знание протокола - сила, и как это помогло нам с коллегами выявить 15 уязвимостей, среди которых CVE-2022-25161 и CVE-2022-25162. Опишу, как работают две эти уязвимости и как они влияют на технологические процессы, на примере демонстрационных стендов.

Читать
Всего голосов 17: ↑17 и ↓0+17
Комментарии15

Как собрать бюджетный умный дом. Общие принципы проектирования на оборудовании Wiren Board

Уровень сложностиСредний
Время на прочтение28 мин
Количество просмотров37K

Сборник коротких рецептов по автоматизации инженерных систем дома, офиса и любого другого объекта на оборудовании Wiren Board.

Статья будет полезна всем, кто задумывался о построении умного дома, офиса, теплицы и любого другого объекта с автоматизацией и диспетчеризацией.

Читать далее
Всего голосов 41: ↑41 и ↓0+41
Комментарии35

Advanced Process Control (APC) (Часть 1)

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров3.4K

Всем привет!

На HABRе есть интересная статья (даже две) про RTO, которая тесно связана с СУУТП, но нет ни одной статьи про саму СУУТП. Не порядок. Надо исправляться.

https://habr.com/ru/articles/783120/
Всего голосов 5: ↑4 и ↓1+3
Комментарии5

Парадокс коллективной эмпатии: как спровоцировать толпу на самоистребление

Время на прочтение7 мин
Количество просмотров24K

Знаю, что уже весь интернет наигрался с этими таблетками, но я хочу показать вам как можно манипулировать голосами респондентов, перефразировав условие. Среди отвечающих многие даже не поняли, что оба опроса полностью идентичны друг другу и, что это на самом деле один эксперимент, который несёт в себе куда больше смысла, чем казалось изначально.

Люди по-разному отвечают на один и тот же по своей сути вопрос, сначала гордясь тем, что они в отличие от циничных логиков-эгоистов возжелали спасти всех, а потом также душевно наплевали на ближнего своего. Предложи им «умереть, если не наберётся 50%» и они, понятное дело, откажутся. Но антихрист может быть коварнее и хитрее. И коль он предложит им «выжить, если наберётся 50%», то они ринуться крутить рулетку по истреблению самих себя, считая это благим делом.

Понимаю, что мои выводы по виртуальному голосованию звучат слишком драматично. Но что является большей драмой, чем факт того, что даже гипотетический выбор толпы, зависит не от благородных чувств и пресловутой эмпатии (за которую так ратуют едоки синей таблетки), а от формулировки условия? В общем-то всё самое важное я уже написал. А всех презирающих рациональность с теорией игр и вопрошающих «с какого хрена вышеупомянутые опросы одинаковые» приглашаю к дальнейшему чтению.

Читать далее
Всего голосов 62: ↑53 и ↓9+44
Комментарии235

Домашние печки и чайники постоянно пингуют заграничные хосты

Время на прочтение3 мин
Количество просмотров32K


Домашние гаджеты — от холодильника до чайника — поумнели настолько, что теперь нуждаются в постоянной проверке сетевого подключения. Например, умные печки одного из производителей каждые пять минут пингуют три сервера:

  • google.com
  • baidu.cn
  • yandex.ru
Читать дальше →
Всего голосов 62: ↑57 и ↓5+52
Комментарии304

Атакуем DHCP с помощью Raspberry Pi

Время на прочтение5 мин
Количество просмотров7.2K

На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста.  Однако я предлагаю посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной платформы, с которой будут реализовываться атаки микрокомпьютер, например Raspberry Pi 3. Благодаря небольшим размерам и возможности работать от аккумулятора это устройство можно незаметно разместить рядом с сетевой розеткой и использовать для реализации атаки.

В этой статье я не буду разбирать процесс установки ОС на Raspberry, на эту тему написано достаточно статей и к тому же там все достаточно просто. Замечу лишь, что дистрибутив Kali Linux, который лучше всего использовать для описываемых атак, есть и для Raspberry Pi.

Читать далее
Всего голосов 11: ↑9 и ↓2+7
Комментарии5

Мысли о переезде и жизни в Черногории спустя год

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров37K

Переезд в Черногорию

Я жил и работал в Москве, весной 2022 года решил уехать из России и начать строить свою жизнь за границей. Решение было осознанное, взвешенное и закрадывалось в голову достаточно давно. События февраля только закрепили мысли о том, что жить на пороховой бочке я больше не намерен. 

Расскажу о своем опыте спустя почти год жизни в этой стране

Читать далее
Всего голосов 123: ↑84 и ↓39+45
Комментарии437

Анализирую прошивки контроллеров Schneider Electric

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров6.2K

Промышленные контроллеры играют большую роль в промышленности любой страны - транспортировка энергоресурсов, производственные линии на заводах, множество локальных систем управления (водоснабжение, вентиляция и т.д.). А не возникал у вас вопрос - а на чем всё это работает: какие процессоры, ОС, технологии применяются производителями? Основная проблема в том, что даже на сайте производителя чаще всего нет никакой информации, из-за чего приходится лезть в прошивки.

На Хабре, да и в целом русском сегменте интернета, очень мало уделяется внимания данной теме, поэтому постараюсь на сколько мне хватило знаний поведать, что я выяснил за эту неделю отпуска. Производитель выбран исходя из популярности и частого упоминания в списках CVE.

Читать далее
Всего голосов 35: ↑35 и ↓0+35
Комментарии16

Как коммитить в open source. Пошаговый гайд

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров8.3K

Инструкция написана для сервиса github. Вам нужно войти в свой аккаунт или зарегистрироваться.

Все команды вводятся в терминале.

Шаг 1

Делаем fork (копию) нужного проекта. Переходим в свой аккаунт и заходим в только что созданный fork.

Читать далее
Всего голосов 44: ↑38 и ↓6+32
Комментарии23

Wirenboard — переход со stretch на bullseye

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.4K

На днях нарвался на неприятных баг в прошивке wb-2207 контроллера wirenboard, который был исправлен в актуальной прошивке. Оба имеющихся у меня контроллера давно намекали на необходимость обновления ПО, также, оба страдали от проблем с источниками обновлений для apt, ругаясь на недоступность некоторых из них.

Так как баг мешал жить, а обновляться через заливку FIT-файла было откровенно лень, так как требовало резервного копирования и воспоминаний что именно было настроено/допоставленно на контроллере помимо собственно функций wirenboard-а, провел обновление, на мой взгляд, с минимальными проблемами и трудозатратами. Далее привожу описание шагов и обнаруженных подводных камней.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии2

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность