Pull to refresh
-7
0

Send message

Поворотная камера на raspberry pi zero c web-интерфейсом(DIY)

Reading time3 min
Views9K


Родилась идея сделать бюджетную web камеру, используя доступные ингредиенты. Желательно, чтобы у нее был готовый web-интерфейс, чтобы можно было управлять ею удаленно, вращая в разные стороны, чтобы можно было настройки менять, чтобы делать фото-/видео-, скачивать записанное, motion detection чтобы, чтобы, чтобы, чтобы…

Идея родилась давно, реализована и была испытана в качестве watchdogа в автотранспортном средстве… Ну это, когда вы выходите из авто под знаком эвакуации на 5 минут и боитесь, что вас увезут на эвакуаторе, пока вы в магазине очки выбираете, а webкамера стережет и шлет письма на телефон. Но это так, к слову. А в данной статье покажем, как сделать подобную камеру, как работает, как ее настроить и т.п.
Total votes 13: ↑13 and ↓0+13
Comments13

Новые лампы Remez с солнечным спектром

Reading time4 min
Views26K
В начале этого года российский бренд Remez выпустил первые в мире серийные светодиодные лампы с солнечным спектром, использующие светодиоды Sunlike. Теперь к ним добавились пять новых моделей в двух цветовых температурах.

Читать дальше →
Total votes 40: ↑40 and ↓0+40
Comments89

Визуализация хаоса: как представляют аттракторы динамических систем

Reading time4 min
Views23K

(с)

Среди ученых ходит байка о нетривиальном способе сделать свой доклад интересным и увлекательным. Во время выступления нужно выбрать в зале самого недоумевающего, самого потерянного слушателя, и рассказывать персонально ему, да так, чтобы зажечь в глазах огонек интереса.

Еще известен афоризм, приписываемый физику Ричарду Фейнману: «Если вы ученый, квантовый физик, и не можете в двух словах объяснить пятилетнему ребенку, чем вы занимаетесь, — вы шарлатан».

Доступно объяснять устройство сложных вещей — великий навык, однако бывают истории, о которые сломает язык даже самый искусный оратор. Теория динамических систем – вот та область, где без визуализации чувствуешь себя слепым садовником в окружении колючих, увенчанных шипами растений.

Сложные непериодические режимы поведения динамических систем можно описать непериодическими траекториями — так называемыми странными аттракторами, имеющими фрактальную структуру. Сегодня покажем, как визуализируют поведение странных и некоторых других аттракторов.
Total votes 39: ↑39 and ↓0+39
Comments5

Основные linux-команды для новичка

Reading time14 min
Views795K
Linux — это операционная система. Как винда (windows), только более защищенная. В винде легко подхватить вирус, в линуксе это практически невозможно. А еще линукс бесплатный, и ты сам себе хозяин: никаких тебе неотключаемых автообновлений системы!

Правда, разобраться в нем немного посложнее… Потому что большинство операций выполняется в командной строке. И если вы видите в вакансии «знание linux» — от вас ожидают как раз умение выполнять простейшие операции — перейти в другую директорию, скопировать файл, создать папочку… В этой статье я расскажу про типовые операции, которые стоит уметь делать новичку. Ну и плюс пара полезняшек для тестировщиков.

Я дам кратенькое описание основных команд с примерами (примеры я все проверяла на cent os, red hat based системе) + ссылки на статьи, где можно почитать подробнее. Если же хочется копнуть еще глубже, то см раздел «Книги и видео по теме». А еще комментарии к статье, там много полезного написали)
Читать дальше →
Total votes 64: ↑49 and ↓15+50
Comments170

Можно ли хакнуть мозг с помощью звука

Reading time5 min
Views62K


Бинауральные ритмы, вполне возможно, могут влиять на мозговые волны. И магии в этом на самом деле меньше, чем может показаться.


Что, если я скажу вам, что есть способ улучшить концентрацию и внимательность, облегчить боль, уменьшить тревожность, помочь в медитации и повысить качество сна ночью? И всё это — бесплатно и практически без побочных эффектов. Слишком хорошо, чтобы быть правдой, скажете? Но именно такие свойства приписывают «волшебным» бинауральным ритмам.

Бинауральные ритмы — это, по сути, слуховая иллюзия, которая возникает, если прослушивать звуковые сигналы двух близких частот, каждый из которых подается только в одно ухо («бинауральный» означает «относящийся к обоим ушам»). Мозг пытается совместить эти два звука, и в результате вы слышите третий звук на частоте, которая представляет собой разницу между первыми двумя (эта иллюзия создается в стволе мозга). Например, если в правое ухо подать звуковой сигнал частоты 400 Гц, а в левое — 410 Гц, то вы будете ощущать биение на частоте 10 Гц — это и есть бинауральный ритм. (Примеры можно послушать здесь.)

И вот тут начинается «волшебство»: деятельность мозга подстраивается под частоту бинаурального ритма. В приведенном выше примере мозг начинает «работать» на частоте 10 Гц. Такое процесс называется «навязыванием» частоты мозговых волн и представляет собой один из способов, которым пытаются «взломать» мозг, чтобы достичь желаемого психического состояния.

Переведено в Alconost
Читать дальше →
Total votes 9: ↑7 and ↓2+9
Comments29

Как просканировать весь интернет

Reading time5 min
Views35K


Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. При этом достаточно одного сервера и гигабитного канала. Это полезно для исследований, например если вы собираете статистику по используемым технологиям в мире, или оцениваете процент уязвимых сервисов, открытых наружу.

Программа zmap (не путать с nmap) позволяет сканировать огромные диапазоны сетей намного быстрее любого сканера из-за особой архитектуры. В статье мы рассмотрим пример как собрать список всех веб-серверов в мире с помощью zmap. Имея список хостов с открытым HTTP портом, уже можно использовать более интеллектуальный сканер, передавая ему точный список целей.
Читать дальше →
Total votes 23: ↑19 and ↓4+24
Comments29

Резонатор с изюминкой, о которой не знают физики

Reading time4 min
Views11K


Для исследования физической картины микромира приходится строить циклопические
сооружения. Этот тренд захватил и исследования нейтрино.

Расскажу о возможности создания в небольшом резонаторе электромагнитного поля, похожего на структуру поля в одной из теоретических моделей нейтрино.

Эта модель представляет нейтрино в виде анаполя или тороидного диполя. Картина силовых
линий поля в такой модели (http://victorpetrov.ru/author/admin) в чем-то похожа на картину
силовых линий тороидального трансформатора. Но анаполь статичен, то есть производные
напряженностей поля по времени у него равны нулю. Это означает, что осцилляций между
магнитной и электрической энергиями не происходит.


Оказывается, что нет запрета на существование похожей структуры в несколько необычном,
треугольном резонаторе. В таком резонаторе, показанном на рисунке 1, можно получить
стоячие волны, которые образуются сложением шести отраженных друг на друга бегущих
волн.
Читать дальше →
Total votes 13: ↑6 and ↓7+5
Comments56

Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров

Reading time14 min
Views95K
Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Application Security Project), некоторые идут в своем black-box тестировании гораздо дальше.



В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле. В качестве тренировочных мишеней выбрали независимые точки на двух платформах (.NET и php): premium.pgabank.com и php.testsparker.com.
Читать дальше →
Total votes 37: ↑37 and ↓0+37
Comments11

Выборочный обход блокировок на маршрутизаторах с прошивкой Padavan и Keenetic OS

Reading time23 min
Views345K
Инструкций с разными вариантами обхода блокировок Интернет-ресурсов опубликовано огромное количество. Но тема не теряет актуальности. Даже всё чаще звучат инициативы на законодательном уровне заблокировать статьи о методах обхода блокировок. И появились слухи, что Роскомнадзор получит ещё одну пачку денег налогоплательщиков на «более лучшие» блокировки. Опытные пользователи ничего нового и полезного из статьи не узнают. А вот другие получат готовые пошаговые инструкции для простого и эффективного выборочного обхода блокировок на популярных маршрутизаторах с прошивкой Padavan и Keenetic.


Читать дальше →
Total votes 36: ↑32 and ↓4+28
Comments0

ADB vs Spy Cam & Mic

Reading time4 min
Views19K
Как проверить, ведет ли какое-нибудь приложение на Android-смартфоне фото- или видеорепортаж, хотя ему это ни разу ни к чему? Нижепредлагаемый вариант совсем не идеален, но не требует «рута» или кастомной прошивки.

P.S. Я добавил в статью описание мониторинга доступа приложений к микрофону.

Что требуется установить:
  • ADB (Android Debug Bridge) (например, в составе Android SDK Platform Tools — загрузить можно здесь);
  • драйвер для телефона (при необходимости, например, Google USB Driver можно загрузить здесь).

Включаем на телефоне режим отладки через USB и подключаем смартфон к USB-порту компьютера, причем следует выбрать режим USB-подключения, отличный от «Только зарядка».
Скрытый текст
В «Диспетчере устройств» смартфон отображается, например, так:
в режиме «Фото» или «Файлы»

в режиме «USB-диск»

А вот так — в выводе команды lsusb:


Открываем командную строку в каталоге, в который установились «тулзы».
Проверяем, что подключение успешно (отображается серийный номер подключенного смартфона):
adb devices
(для Windows)

Для Linux команда бы выглядела так:
./adb devices

Если компьютер не авторизован для использования с этим смартфоном (под Android 4.2.2 и новее), то рядом с серийным номером появится предупредительное сообщение "unauthorized".
Для авторизации необходимо подтвердить на смартфоне разрешение отладки через USB.
Скрытый текст
Под Linux может появляться сообщение "no permissions" — в моем случае удалось решить проблему переключением смартфона в режим «Медиаустройство (MTP)».

Запускаем оболочку на устройстве (получаем приглашение "$"):
adb shell



Затем вводим следующие «магические» символы:
while true; do ps `while ! (dumpsys media.camera | grep -E "PID") do  done | grep -o "[^PID: ][0-9]*$"` | grep -o "[^S ]*$" ; date; sleep 1; done

Читать дальше →
Total votes 25: ↑25 and ↓0+25
Comments34

Мне не страшен ваш NDA

Reading time14 min
Views120K
Это громкая и страшная аббревиатура из трёх неприличных букв. Хотите поучаствовать в тендере, устраиваетесь на работу, нужно получить данные — вам подсовывают эту бумажку, мол, подпиши сначала, а то нашли дураков без NDA тебе что-нибудь рассказывать. При этом в большинстве случаев вы ничего сверхсекретного или коммерчески важного не узнаете, но процедура подписания NDA стала неким таинством посвящения, которое стороны выполняют не особо задумываясь над смыслом.

Это так же как вы неизбежно получите требование вместе с учредительными документами предоставить выписку из ЕГРЮЛ не старше 30 дней. Хотя всё доступно в онлайне, все распечатывают эту выписку из интернета, заверяют её и передают контрагенту, который даже не смотрит её, потому что всё есть в интернете. Ну, вы поняли, короче, отечественную любовь к таинствам.

image
Читать дальше →
Total votes 130: ↑130 and ↓0+130
Comments113

Skynet, привет: искусственный интеллект научился видеть людей сквозь стены

Reading time3 min
Views13K


После открытия рентгеновского излучения его долгое время принимали за чудо из чудес. В принципе, многим рентген до сих пор кажется чем-то весьма необычным, едва ли не фантастикой. Но в наше время есть вещи и более интересные. Например, группа ученых из MIT научила ИИ чувствовать людей сквозь стены.

Проект, в рамках которого проводилась разработка такой системы, получил название “RF-Pose”. ИИ не просто чувствует, что за стеной кто-то есть, машина даже «видит», что именно делает человек. Понятно, что здесь тоже нет никаких чудес, основа всего — отслеживание характеристик радиосигналов в помещении.
Total votes 18: ↑18 and ↓0+18
Comments8

Заряжаем АА, ААА и другое цилиндрическое и аккумуляторное

Reading time10 min
Views305K
На ныне покойном Geektimes есть (или был) блог Gearbest и он был (или есть) уныл. Их маркетологи зачем-то раз за разом втюхивают одни и те же телефоны и планшеты, тогда как на сайте (впрочем, как и на Ali) есть куча других отличных товаров для гиков. Поэтому, можно я поделюсь своими маленькими китайскими открытиями?



У меня есть дети. Дети = выброшенные батарейки. Т.е. там есть еще промежуточные звенья типа больших роботов, мечей, орущих робокошек, которые катаются по дому и мерцают как мечта эпилептика и так далее. Но все приводит к одному — выброшенным батарейкам.

Благодаря Алексею Надежину мы уже знаем, что лучшими по соотношению цена/емкость являются либо батарейки Ikea и Ашан, либо GP Super. Тем, собственно и жили.
UPD: в комментариях указали, что Алексей провел новое исследование. С учетом обновления цен до текущих, получается, что лучше выглядят батарейки Pairdeer и Lexman из Леруа Мерлен. Ну и опять же Ашан.
Однако, вывалив в специальный контейнер очередную порцию дохлых батареек и испытав на себе полуночный плач ярославны о том, что любимая кукла не работает, пришел к простому выводу — пора переходить на аккумуляторы. Причем, если будут аккумуляторы, неплохо бы их как-то еще и заряжать. Полез гуглить простые зарядки и тут мне открылся “о дивный новый мир”.
Читать дальше →
Total votes 108: ↑107 and ↓1+106
Comments198

Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора

Reading time24 min
Views359K


Баста карапузики, кончилися танцы.

В предыдущей части мы детально рассмотрели «читерские» приёмы обхода «защит» (скрытие SSID, MAC-фильтрация) и защит (WPS) беспроводных сетей. И хотя работает это в половине случаев, а иногда и чаще — когда-то игры заканчиваются и приходится браться за тяжёлую артиллерию. Вот тут-то между вашей личной жизнью и взломщиком и оказывается самое слабое звено: пароль от WPA-сети.

В статье будет показан перехват рукопожатия клиент-точка доступа, перебор паролей как с помощью ЦП, так и ГП, а кроме этого — сводная статистика по скоростям на обычных одиночных системах, кластерах EC2 и данные по разным типам современных GPU. Почти все они подкреплены моими собственным опытом.

К концу статьи вы поймёте, почему ленивый 20-значный пароль из букв a-z на пару солнц более стоек, чем зубодробительный 8-значный, даже использующий все 256 значений диапазона.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора
По традиции, под катом ещё 15 страниц
Total votes 168: ↑167 and ↓1+166
Comments57

Исследователи создали эксплоит для получения root-доступа к Android-смартфонам с помощью уязвимости Rowhammer

Reading time4 min
Views25K


Международная группа исследователей из Австрии, Нидерландов и США, информационной безопасности разработала атаку, позволяющую получить root-доступ к большому количеству Android-устройств, пишет издание Ars Tehnica. Для этого эксплуатируется техника Rowhammer, позволяющая осуществлять манипуляции с данными, хранящимися в ячейках памяти. При этом, ранее считалось, что атаки с использованием уязвимости Rowhammer имеют ограниченные перспективы реального применения — новый эксплойт демонстрирует, что ей подвержено гораздо больше устройств, чем предполагалось (включая и работающие на ARM-чипах).

Исследователи создали специальное приложение-эксплойт Drammer, которое не требует для работы никаких особенных прав и не использует никаких Android-уязвимостей. Атака осуществляется с помощью уязвимости аппаратного обеспечения — аналогично описанной техники Rowhammer он «простукивает» биты памяти устройства, изменяя важные данные. Это позволяет получать root-доступ к гаджетам производства компаний LG, Motorola, Samsung, OnePlus и, возможно, других вендоров.
Total votes 32: ↑32 and ↓0+32
Comments43

Все что вы хотели узнать о разработке и производстве микросхем, но стеснялись спросить

Reading time9 min
Views14K
Господа! Я уже писал о предстоящих семинарах Чарльза Данчека, содержащих полный ликбез по всем этапам проектирования и производства микросхем, но с тех пор возникли дополнения:

* Во-первых, к семинарам присоединилась Cadence Design Systems, одна из двух ведущих компаний в области автоматизации проектирования микросхем. Cadence представит часовой доклад с программой в конце этого поста.

Регистрация на сайте (UPD: по-видимому, первоначальная регистрация переполнилась. Но роснановцы сказали, что если первый зал переполнится, они выделят зал побольше. Напишите емейл на почту).

* Во-вторых, к семинарам присоединились четыре ведущих российских компаний-проектировщиков микросхем: АО «НИИМА «Прогресс», АО «БАЙКАЛ ЭЛЕКТРОНИКС», ООО «ЛАБСИСТЕМС» и ОАО НПЦ «ЭЛВИС». Каждая из них сделает публичную презентацию с информацией, которую вы при других обстоятельствах как правило не сможете получить без NDA.

* В-третьих, в дополнение к официальной программе семинаров в Москве, Санкт-Петербурге и Киеве мы решили организовать неформальные встречи интересующихся в виде прогулки сначала по Москве в это воскресенье, 30 октября. Вы сможете показать Чарльзу Данчеку Москву (он в первый раз в России) и спросить про проектирование чипов.

Мы подумываем, чтобы в следующих год расширить такие мероприятия на регион Новосибирск-Томск, в связи с чем вот приветственное видео с девушкой из новосибирского академгородка:



Пояснение: РОСНАНО и МИСиС организуют семинар Nanometer ASIC в Москве, но в Питере такой семинар организует Университет ИТМО, а в Киеве — КПИ и КНУ, лаборатория «Лампа» КПИ и студенческое workspace «Белка» КПИ.

Детали про встречу и семинары — под катом:
Total votes 19: ↑17 and ↓2+15
Comments14

Vulners — Гугл для хакера. Как устроен лучший поисковик по уязвимостям и как им пользоваться

Reading time9 min
Views97K


Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе. Раньше приходилось искать вручную по десятку источников (CVEDetails, SecurityFocus, Rapid7 DB, Exploit-DB, базы уязвимостей CVE от MITRE/NIST, вендорские бюллетени) и анализировать собранные данные. Сегодня эту рутину можно (и нужно!) автоматизировать с помощью специализированных сервисов. Один из таких — Vulners, крутейший поисковик по багам, причем бесплатный и с открытым API. Посмотрим, чем он может быть нам полезен.
Читать дальше →
Total votes 45: ↑45 and ↓0+45
Comments3

Как гараж от лихих людей уберечь

Reading time2 min
Views15K


Гаражи бывают различными, тут все зависит от фантазии и возможностей владельца. Соответственно и защита гаража бывает самая разная: от самой простейшей до весьма изощренной и дорогостоящей.

Сегодня речь пойдет о том, как поставить гараж на охрану самостоятельно, так, чтобы оповещение о тревоге приходило на телефон владельца гаража. Кроме того, наше решение будет довольно несложным.
Читать дальше →
Total votes 10: ↑7 and ↓3+4
Comments20

Простой способ глушить Wi-Fi

Reading time2 min
Views192K
Оказывается, заглушить сигнал WiFi, Bluetooth или Zigbee совсем несложно. Для этого достаточно простенького донгла за $15, который можно купить на Amazon. Он подключается к компьютеру или Raspberry Pi. Базовая антенна имеет радиус действия 80 метров. Если добавить усилитель сигнала, то глушилка работает на расстоянии примерно до 120 метров.

С презентацией (pdf) на эту тему выступил специалист по безопасности Мэти Ванхуф (Mathy Vanhoef) на недавней конференции по безопасности BruCON, которая прошла 8-9 октября в Генте (Бельгия).

Автор подчеркнул, что глушилки сигнала уже активно используются злоумышленниками. Например, автоугонщики используют портативные джаммеры, которые предотвращают запирание автомобиля, а также GPS-джаммеры, чтобы блокировать сигнал антиугонной системы (уже после похищения машины). Воры-домушники используют такие джаммеры, чтобы блокировать сервис сотовой связи во время незаконного проникновения в квартиру.
Читать дальше →
Total votes 14: ↑12 and ↓2+10
Comments20

Аудиокодек своими руками — это просто

Reading time5 min
Views33K
актуальная редакция статьи на сайте Makeloft

Думаю, что для многих людей аудиокомпрессия с потерями напоминает магический чёрный ящик, где удивительно сложным образом с применением математической алхимии ужимаются данные за счёт утраты избыточной информации, плохоразличимой или неслышимой ухом человека, и, как следствие, некоторого снижения качества записи. Однако сразу оценить существенность таких потерь и понять их суть не очень-то просто. Но сегодня мы постараемся выяснить, в чём же там дело и благодаря чему вообще возможен подобный процесс сжатия данных в десятки раз

Пора снять завесу, отворить дверцу и воочию взглянуть на таинственный алгоритм будоражащий умы и сердца, добро пожаловать на сеанс с разоблачением!


Читать дальше →
Total votes 29: ↑26 and ↓3+23
Comments28

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity

Specialization

profiler