9

Платный вирус

Trojan.Winlock, или Винлокер, — семейство вредоносных программ блокирующих или затрудняющих работу с операционной системой и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера.Впервые появились в конце 2007 года. Широкое распространение трояны и вирусы-вымогатели получили зимой 2009—2010 годов. Второй всплеск активности такого вредоносного ПО пришёлся на май 2010 года. В 2013 году, Winlocker получил новую вспышку популярности. Преимущественно в России у многих пользователей Интернета появлялся этот «баннер». В нынешние время «Trojan.Winlocker» почти прекратил активность.

Описание
На момент 2007—2008 года сотрудниками различных антивирусных компаний зафиксировано несколько тысяч различных видов подобных троянов. Наиболее ранние типы требовали за разблокировку не более 10 рублей, а если пользователь оставлял включённым компьютер на некоторое время, то они самоуничтожались (к примеру, Trojan.Winlock 19 сам удалялся без следа через 2 часа). Однако позднее появились более опасные разновидности, которые не удалялись сами по себе и требовали за разблокировку уже от 300 до 1000 рублей.
Винлокеры ориентированы преимущественно на российских пользователей, хотя позже появились и зарубежные версии. Обычно необходимость выплаты денежной суммы объясняется использованием нелицензионного программного обеспечения или просмотром порнофильмов. Следует отметить, что в большинстве случаев заражение происходит именно с порносайтов. Достаточно часто причины блокировки компьютера или способы получения кода звучат абсурдно, например:
«Ваш компьютер заблокирован за просмотр порнографии. Для разблокировки компьютера необходимо пополнить баланс телефона в любом терминале оплаты. После оплаты код разблокировки должен появиться на чеке оплаты».
Нередки орфографические ошибки. Более того, практически на всех баннерах написано предупреждение о том, что попытка обмануть «систему оплаты» приведёт к нарушению работы компьютера или уничтожению данных. В некоторые из них даже встроен таймер обратного отсчёта, по истечении времени которого вирус обещает уничтожить все данные пользователя. Чаще всего это простая угроза, убеждающая пользователя отдать злоумышленнику деньги. Пути распространения Trojan.Winlock и подобных вирусов разнообразны, в значительной части случаев инфицирование происходит через уязвимости браузеров или через установку вредоносной программы под видом совершенно обычной.
Вид «интерфейса» троянов очень красочен и разнообразен. Но в большинстве своём их объединяет либо схожесть со стандартными меню Windows. Есть разновидности, очень похожие на синий экран смерти или стандартное окно приветствия Windows. Также нередки случаи, когда они маскируются под антивирусную программу.

Место внедрения
Trojan.Winlock можно условно разделить на 4 типа, в зависимости от того, насколько они затрудняют работу для пользователя:
1. I тип — это баннеры или порноинформеры, появляющиеся только в окне браузера. Наиболее легко удаляемый тип. Обычно они выдают себя за дополнительные плагины или надстройки для браузера.
2. II тип — это баннеры, которые остаются на рабочем столе после закрытия браузера и при этом закрывают бо́льшую его часть. Но у пользователей обычно остаётся возможность открывать другие программы, в том числе Диспетчер задач и Редактор реестра.
3. III тип — это тип баннеров, который загружается после полной загрузки рабочего стола Windows. Они закрывают практически весь рабочий стол, блокируют запуск Диспетчера задач, Редактора реестра, а также загрузку в безопасном режиме. Некоторые разновидности полностью блокируют клавиатуру, предоставляя пользователю лишь цифровые клавиши из своего «интерфейса» и рабочую мышь для ввода кода.
4. IV тип — это тип баннеров, которые прописываются в загрузочный сектор диска (MBR) и блокируют компьютер еще до загрузки Windows. Это так называемый MBR.Lock. Выглядят они достаточно примитивно, так как выполняются в текстовом режиме при старте компьютера — обычно это красный текст на чёрном фоне.
Еще больше интересных статей t.me/odd_reporter

Платный вирус Программирование, Компьютер, Вирусы-Шифровальщики, Интернет, Интересное, Длиннопост
Платный вирус Программирование, Компьютер, Вирусы-Шифровальщики, Интернет, Интересное, Длиннопост

Найдены дубликаты

+6
Иллюстрация к комментарию
+1
Были времена... Аж дедом себя почувствовал. Верните мне мой 2007!
раскрыть ветку 5
+1

мечтать про 07 не вредно), но могу подкинуть парочку винлокеров, сохранил пару тройку разных с клиентских компов))

раскрыть ветку 4
0

Под линуксом работают? А то лень в вайне запускать.

раскрыть ветку 1
0

скинь. на ядиск или куданить, давно в этом говне не ковырялся)

раскрыть ветку 1
0
Ностальгии пост
0
Вроде на 7ке уже не актуально,
P.S. не работай под rootом.
раскрыть ветку 2
0

запускается на семерке

0
Под root'ом в 7ке звучит эпично
Похожие посты
250

Отправка писем через Gmail, ЯндексПочта и @mail из Excel

Создать интеграцию Microsoft Excel с Outlook, легко, средствами VBA. Можно ли отправлять письма другими почтовыми сервисами? Например, через Gmail, самый популярный в мире почтовый сервис, от Google.

Отправка писем через Gmail, ЯндексПочта и @mail из Excel Microsoft Excel, Компьютер, Полезное, Программирование, Mail ru, Vba, Длиннопост, Gmail, Яндекс Почта

Ответ можно, используя настройки SMTP, IMAP, POP.

Макросы приложенные к данной статье дают возможность отправить отдельный лист или книгу с помощью CDO.

CDO является библиотекой объектов, которая предоставляет интерфейс Messaging Application Programming Interface (MAPI), позволяет отправлять и получать сообщения.

Решение для MS Office без Outlook.

Алгоритм настройки макросов

Копируйте код в Личную книгу макросов или в файл своей надстройки;

Добавьте в код адрес нужной почты и пароль:

.Item(msConfigURL & "/sendusername") = "ДОБАВЬТЕ ВАШУ ПОЧТУ"

.Item(msConfigURL & "/sendpassword") = "ДОБАВЬТЕ ПАРОЛЬ"

.From = "ДОБАВЬТЕ ВАШУ ПОЧТУ" ' От кого = username почты

Подключите в редакторе VBA (Alt+F11) библиотеку Microsoft CDO для Windows 2000:

Отправка писем через Gmail, ЯндексПочта и @mail из Excel Microsoft Excel, Компьютер, Полезное, Программирование, Mail ru, Vba, Длиннопост, Gmail, Яндекс Почта
Отправка писем через Gmail, ЯндексПочта и @mail из Excel Microsoft Excel, Компьютер, Полезное, Программирование, Mail ru, Vba, Длиннопост, Gmail, Яндекс Почта

Код макроса на GitHub

Отправить текущий активный лист, как вложение по эл.почте

Отправить текущую книгу, как вложение по эл.почте

Скачать файл с макросами

Копируйте код на русской раскладке клавиатуры, чтобы сохранить комментарии.

Особенности настройки почты

Как настроить доступ к Gmail в сторонних почтовых клиентах

Если вы используете двухэтапную проверку, следуйте инструкции:

Пароль при установленной двухэтапной проверке
Отправка писем через Gmail, ЯндексПочта и @mail из Excel Microsoft Excel, Компьютер, Полезное, Программирование, Mail ru, Vba, Длиннопост, Gmail, Яндекс Почта

А как же наши дорогие Яндекс.Почта и @mail?

Чтобы их использовать, удалите или закомментируйте в коде макроса строки .Item(msConfigURL & "/smtpserver") кроме:

Отправка писем через Gmail, ЯндексПочта и @mail из Excel Microsoft Excel, Компьютер, Полезное, Программирование, Mail ru, Vba, Длиннопост, Gmail, Яндекс Почта

.Item(msConfigURL & "/smtpserver") = "smtp.yandex.ru"

Отправка писем через Gmail, ЯндексПочта и @mail из Excel Microsoft Excel, Компьютер, Полезное, Программирование, Mail ru, Vba, Длиннопост, Gmail, Яндекс Почта

tem(msConfigURL & "/smtpserver") = "smtp.mail.ru"

В заключение, удобный макрос для открытия почты Gmail из Excel при помощи Send Keys:

Sub ActivateGmail() " Активировать почту Gmail
' Открыть
Handle = "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"
RetVal = Shell(Handle, 1)
Application.Wait Now + TimeValue("00:00:02")
SendKeys ("https://mail.google.com/mail/u/0/#inb..."), True
Application.Wait Now + TimeValue("00:00:03")
SendKeys ("{ENTER}"), True
Application.Wait Now + TimeValue("00:00:02")
'Создать письмо
SendKeys ("C"), True
End Sub

Для браузера Chrome.

Чтобы сразу открывалось окно нового сообщения, в настройках включите Быстрые клавиши.

Измените Handle на путь вашего браузер, а SendKeys ("https://mail.google.com/mail/u/0/#inb...") на другой почтовый клиент, по логике должно работать.

Спасибо, что дочитали до конца!

Было полезно? Ставьте лайк, пишите, что думаете в комментариях и подписывайтесь на канал, если еще не сделали этого.

Показать полностью 4
281

Вывод списка файлов в папке на лист Excel

Перед вами стоит задача вывести списком содержимое папки? Этот пост для вас.

Вывод списка файлов в папке на лист Excel Microsoft Excel, Компьютер, Программирование, Полезное, Microsoft, Длиннопост

Вывести cписок файлов в папке можно макросом:

Sub FileListInFolder() 'Вывод содержимого папки на лист Excel
Dim V As String
Dim BrowseFolder As String
'открывает диалоговое окно выбора папки
With Application.FileDialog(msoFileDialogFolderPicker)
.title = "Выберите папку или диск"
.Show
On Error Resume Next
Err.Clear
V = .SelectedItems(1)
If Err.Number <> 0 Then
MsgBox "Вы ничего не выбрали!"
Exit Sub
End If
End With
BrowseFolder = CStr(V)
'добавляет лист и выводит на него шапку таблицы
ActiveWorkbook.Sheets.Add
With Range("A1:E1")
.Font.Bold = True
.Font.Size = 12
End With
Range("A1").Value = "Имя файла"
Range("B1").Value = "Путь"
Range("C1").Value = "Размер"
Range("D1").Value = "Дата создания"
Range("E1").Value = "Дата изменения"
'вызывает процедуру вывода списка файлов
'измените True на False, если не нужно выводить файлы из вложенных папок
ListFilesInFolder BrowseFolder, True
End Sub
Private Sub ListFilesInFolder(ByVal SourceFolderName As String, ByVal IncludeSubfolders As Boolean)
Dim FSO As Object
Dim SourceFolder As Object
Dim SubFolder As Object
Dim FileItem As Object
Dim r As Long
Dim x
Set FSO = CreateObject("Scripting.FileSystemObject")
Set SourceFolder = FSO.getfolder(SourceFolderName)
r = Range("A65536").End(xlUp).Row + 1 'находит первую пустую строку
'выводит данные по файлу
For Each FileItem In SourceFolder.Files
Cells(r, 1).Formula = FileItem.Name
Cells(r, 2).Formula = FileItem.Path
Cells(r, 3).Formula = FileItem.Size
Cells(r, 4).Formula = FileItem.DateCreated
Cells(r, 5).Formula = FileItem.DateLastModified
r = r + 1
x = SourceFolder.Path
Next FileItem
'вызывает процедуру повторно для каждой вложенной папки
If IncludeSubfolders Then
For Each SubFolder In SourceFolder.SubFolders
ListFilesInFolder SubFolder.Path, True
Next SubFolder
End If
Columns("A:E").AutoFit
Set FileItem = Nothing
Set SourceFolder = Nothing
Set FSO = Nothing
End Sub

Копируйте код и сохраните его в Личной книге макросов.

Открыть редактор VBA Alt +F11, вызвать меню для выполнения или изменения макросов Alt + F8.

Показать полностью
3461

Европол предоставил более ста бесплатных утилит для расшифровки файлов

Европол предоставил более ста бесплатных утилит для расшифровки файлов Компьютер, Информационная безопасность, Вирусы-Шифровальщики

Европол запустил сайт, позволяющий не только определить, какое ПО использовали вымогатели, но и предоставляющий свыше сотни декрипторов.

По данным центра Европола по борьбе с киберпреступностью (EC3), в настоящее время вымогательское ПО является одной из главных киберугроз в мире. Операторы программ–вымогателей постоянно находят новые векторы для своих атак и сейчас ведут себя намного агрессивнее, чем раньше. Например, злоумышленники не просто шифруют файлы своих жертв, но также похищают и публикуют их конфиденциальную информацию. В связи с этим Европол запустил новый проект под названием No More Ransom, призванный помочь жертвам вымогательского ПО восстановить свои данные без уплаты выкупа.

В рамках проекта был запущен сайт, позволяющий не только определить, какую программу–вымогатель использовали злоумышленники, но и предоставляющий свыше сотни бесплатных утилит–декрипторов, полученных Европолом от более чем 150 партнеров из правоохранительных органов, научных организаций и ИБ–компаний по всему миру. Арсенал утилит постоянно пополняется по мере появления новых семейств вымогателей и декрипторов для них.

Для того чтобы получить декриптор, жертва вымогательского ПО сначала должна заполнить специальную форму на сайте, которая позволит определить, какой программой пользовались киберпреступники. Если декриптор для данного ПО доступен на сайте, пользователю сразу же будет предоставлена ссылка для его загрузки.

«Общая рекомендация – не платить выкуп. Отправляя деньги киберпреступникам, вы подтверждаете, что троянцы–вымогатели делают свое дело, и нет гарантии, что в ответ вы получите необходимый вам ключ для расшифровки данных», – советует Европол.


https://www.nomoreransom.org/ru/index.html

https://www.securitylab.ru/news/512318.php

19794

Ну мам, я программирую

По мотивам поста Карьера программиста. Начало.

Ну мам, я программирую Детство, Компьютер, Хакеры, Программирование, Длиннопост, Первый пост

Мой брат сисадмин, старше меня лет на 16, от того с юных лет в квартире всегда обитал какой-либо представитель пк.


Всю школьную пору мне не давали сидеть за компом больше часа в день, а играть то хотелось.


- На компе стоял пароль.

+ Догадался вечером не отключать комп, а отключать только монитор.

* Спалился на том, что ночью за комп сел брат.



- Мать вечером стала выключать комп.

+ Создал отдельного пользователя, жил из под него.

? Брат заметил отдельного пользователя.



- Выдали пользователя без права на создание других.

+ Уловил момент и с авторизованного админа создал новую учетку

? Спалился


+ Взял телефон брата с ужасной камерой, положил на верх компьютерного стола, включил запись (она длилась максимум 3 минуты), сверху разбросал книги. 15 минут разглядывания видео, Profit

!! Повторялось очень долго)



- Брат сдался менять пароль, мать стала забирать кабель питания

+ Она его прятала в квартире, час поиска, провод мой

!! Провод, раз в пару недель менял местоположение.

? Слишком много раз спалился.



Однажды общался с котом лежа на маминой кровати, сказал ему: если ты скажешь мне где кабель, я отдам тебе все кошачьи витаминчики. Он их очень любил. Он зевнул, положил лапы на мамину подушку. Я проверил под подушкой, под одеялом, под простыню. Вуаля под матрасом был кабель. Кот съел все витамины, вечером получил по ушам от мамы за то, что их якобы украл.



- Провод стал уезжать из дома.

+ Взял запасной кабель у друга.

- Провод друга познал участь собрата

- Другие запасные аналогично

+ Купил пару новых

- Мама открыла змеиный зоопарк кабелей питания, гастролирущий с ней на работу.



- Брат сменил в биосе загрузочный диск.

+ Я не правильно понял то, что мне говорил биос, подумал, что в компе что-то не соединенно. Соединил разного напряжения маму с папой, провод очень туго заходил в разьем, в итоге мат-плата умерла, после этого я выучил, что туго в компе ничего не должно соединяться, запахло гарью.



!! Вроде проиграл этот бой, но нннет, теперь брата прекратил технические манипуляции с компом, ибо "Этот мелкий такими темпами квартиру так сожжет к фигам"

- Комп стали запирать в маминой комнате, а там на дверях стояла обычная ручка с ключиком.

+ Нашел ключик



- Ключ присоединился к гастролям кабелей

+ Нашел инструкцию, как с помощью двух ножей открывать замок.


Как итог я победил эту войну, и спокойно себе играл и изучал программирование, хоть мама и не верила, что за компом я могу чему-то учиться, от компа меня пытались изолировать только по вечерам..


Закончил учебу, поступил в вуз, отучился на программиста, проработал в одной крупной компании 3 года. Перешел на фриланс.


Теперь у меня ноут, к которому я цепляю два моника, и тот старый комп, за который я так долго воевал.


Старый комп использую как простенький сервер. Контактирую с ним только через SSH. Он стоит себе в углу комнаты, и никому не мешает.


На днях простудился, и вот уже какой день работаю над парой проектов в плоть до утра. Девушке сильно не нравится то, что я больной не веду постельный лежим. Сегодня проснулся днем, девушка на работе. В телефоне сообщение: "Я забрала твой ноут, дай организму отдохнуть".


Стряхнул быль со своего старого компа, прикрутил к серверу пользовательский интерфейс, зашел на пикабу, увидел похожую историю, решил поделиться своей!


Хоть моей стационарный старичек уже не торт, но я пойду поработаю, ЯжПрограммист.


Всем всех благ!

Показать полностью
16486

Карьера программиста. Начало.

~2002 год. Мне ~12 лет. Батя покупает первый компьютер. 

При хорошем раскладе мне удавалось поиграть пару-тройку часов в неделю.

Карьера программиста. Начало. Детство, Компьютер, Хакеры, Программирование

Далее, коротко события нескольких лет:

- Я, чувствуя несправедливость, начал играть втяхаря.

- Батя, застав с поличным, забрал кабель от системника на работу.

- Я взял кабель у друга.
- Батя забрал кабель от монитора.
- Я сделал второй кабель из шнура для старого магнитофона.

- Батя, поставил пароль на windows.

- Я научился обходить пароль через безопасный режим и учетку администратора.
- Батя, посмотрев журнал системных событий windows, поставил пароль на bios.

- Я, прочитав мануал материнской платы, сбросил его с помощью джампера.

- Батя дал мне п*зды.
- Я не отчаивался. Использовав социальную инженерию и кличку нашей кошки, я подобрал пароль.
- Батя, заподозрив что-то не ладное в пустом журнале событий, который я постоянно очищал, сменил пароль на более надежный.
- Я приуныл.
- Батя купил цифровую камеру.
- Я, пойдя на риск и приклеив включенную камеру к потолку, снял как вводится пароль.

- Батя уехал в другой город на работу.
- Я, получив неограниченный доступ к компьютеру и наигравшись в игры, начал изучать html.

Слишком тяжело мне дался этот компьютер чтобы разбазаривать его возможности на игрушки, наверно тогда подумал я =D


ЗЫ. Лучше бы прогал, чем этот пост писал

955

Если кнопка мыши делает двойной/многократный клик...

Если кнопка мыши делает двойной/многократный клик... Реклама, Поломка, Ремонт, Программа, Мышь, Компьютер, Интересное, Совет

Не знаю, реклама, не реклама, но соответствующий тэг оставлю. В общем, рано или поздно старая мышь приходит в негодность. Вот и у моей зачудила ЛКМ. Проскакивает двойной-тройной клик при зажатии клавиши. Ни поиграть, ни в офисе поработать. Стал разбираться, что за фигнь. Прочитав ряд советов, попробовал подключить её к другому устройству и убедился, что проблема скорее механическая, чем программная. По всей видимости, находящаяся внутри кнопки медная пластинка выгнулась и при нажатии начинает играть. Можно аккуратно снять корпус и вправить эту пластину, что временно решит проблему, но то ли я криворукий, то ли кнопка неразборная...


Тогда мышку можно поставить на програмный "костыль"

Если кнопка мыши делает двойной/многократный клик... Реклама, Поломка, Ремонт, Программа, Мышь, Компьютер, Интересное, Совет

Есть такая утилита - MouseFix. Она способна отсекать неадекватно быстрые клики (которые человек физически не смог бы сделать). Именно в этом диапазоне обычно и происходит двойной-тройной клик, вызванный неисправностью. Ну так вот, мне лично помогло! До осени стерпит, к следующему лету привезу новую мышь...  Если не забуду. Ну а если забуду, то есть MouseFix!

1779

Шерлок Холмс: Череп как способ

Шерлок Холмс: Череп как способ Шерлок Холмс, Детектив, Череп, Интересное, Прием, Программирование, Психология

Метод утенка


Метод утёнка — психологический метод решения задачи, делегирующий её мысленному помощнику. Метод описан в книге «Программист-прагматик».


Тестируемый ставит на рабочем столе игрушечного утёнка (или представляет его мысленно; на самом деле уточка - это условно, предмет может быть любым), и когда у него возникает вопрос, на который трудно ответить, то он задаёт его игрушке, как живому человеку, словно она действительно может ответить. Считается, что правильная формулировка вопроса содержит как минимум половину ответа, а также это дает толчок мыслям, направляя их в нужное русло.


Метод также используется при отладке. Если определённая часть программы не работает, программист пытается объяснить утёнку, что делает каждая строка программы, и в процессе этого сам находит ошибку.

Аналогичный прием использовал Шерлок Холмс. До появления доктора Ватсона вместо утенка у него другом был череп. Многие наверное Шерлока посчитали странным, минимум не поняли о чем он говорит.

Скидываю интересную ссылку  на видео про Шерлока с черепом и его методах по скольку не могу сразу тут добавлять видео.
https://www.youtube.com/watch?v=IENyti5C_Cw&amp;list=PLZH8x2...

313

Машинное обучение. Технический пост: с чего начинать и на что обратить внимание.

Всем привет! Меня довольно часто спрашивали в комментариях к научным постам, откуда лучше стартовать в машинном обучении и анализе данных. Ну что же. Попробуем собрать воедино мой опыт и посвятить пост техническим вопросам.

Оглавление:

0. Как вообще изучать

1. Тематические ресурсы.

2. Техническая часть.

3. Площадки

Как вообще изучать это дело?

Любая наука двигается людьми. Каждый учёный имеет свою область интересов, поэтому надо в первую очередь определиться, что тебе интересно. Вообще, в России самый-самый главный по машинному обучению - это Воронцов Константин Вячеславович. Он написал ряд лекций, каждая из которых от "А" до "Я" всё объясняет.

Лучше всего начать с этих лекций. Здесь затрагиваются основы основ, линейные методы классификации, немного про нейронные сети, кластеризация и регрессия. Вообще, у него есть общие лекции, на манер тех, что я привёл в пример, а есть лекции, специально посвящённые какому-то либо разделу. Например, тематическое моделирование (вопросы моделирования текстов), ансамбли алгоритмов (помогает понять, что такое случайный лес или градиентый бустинг). Эти знания помогут вам понять, что скрывается под копотом у ваших алгоритмов. Но есть и чисто научные вопросы, которые без... определённой доли усидчивости и знаний не понять.

Воронцов в своей диссертации затрагивает вопросы переобучения. Если вкратце, то он описывает методы, по которым можно понять, а хорош ли ваш алгоритм? Не переобучился ли? Знания тут... очень и очень нетривиальные. В качестве бонуса, рекомендую прочитать его приложение. Там он описывает как исследование длинною в 10 лет можно было... провести за один час, если сделать правильный эксперимент. В общем, рекомендую.


А может вы хотите вообще узнать откуда это дело пошло? Или получить пару умных практических советов? Ну, тогда вы обязаны прочитать эту классическую статейку от учителя Воронцова.


Я походу своей деятельности занимался компьютерной лингвистикой. В компьютерной лингвистике правит бал сейчас модель word2vec. Поэтому, берём работы Tomasa Mikolova и гуглим его труды. Это  даст вам необходимый минимум.

Тематические ресурсы.

Вообще, литературы по этому делу в интернете масса. Однако,что редкость, в русскоязычном сегменте есть весьма достойный сайт. Там можно найти почти всё! Вообще, такие сайты большая редкость. Думаю, что многие вспомнят хабр... Ну там... Там больше технические моменты описываются. С точки зрения программиста, хабр вещь незаменимая, но с научной... Мне попадались там действительно удачные циклы научпопа про тематическое моделирование. Если вам надо постараться смоделировать поведение пользователя, опираясь на тематики, то рекомендую их блог. На пальцах объясняют как это сделать и почему это будет работать. Результаты экспериментов прилагаются.


В последнее время, детище Грефа стало проявлять интерес к машинному обучению. Второй год подряд проводят конкурсы с очень неплохими призовыми, а результаты публикуют здесь. Также могу порекомендовать неплохую конфу "АИСТ".  ВНИМАНИЕ, её результаты идут в Scopus!!! То есть - неплохая возможность получить публикацию в зарубежном журнале. Примите к сведению. Помимо чисто практических интересов (публикация) там проскакивают весьма и весьма интересные работы.


В последнее время развился огромный интерес к свёрточным нейросетям. Ходит устойчивое мнение, что это панацея для создания сильного искусственного интеллекта. Выглядит многообещающе, но... я с этим не работал и могу сказать, что там да как. По идее, в этой области каждый день выходят статьи и  выбрать стоящее... довольно трудно.

ШАД/курсы

ШАД - это бренд. Я не знаю, что там проходят точно, но я уверен, что там круто. Очень круто. Поступление бесплатное, но очень трудное. Подробнее с задачами можно ознакомиться здесь. Из онлайн курсов я бы порекомендовал мониторить stepic. Там можно выцепить весьма любопытные курсы. Между прочим,  с сертификатами, что весьма приятно. И бесплатно.

Техническая часть

Ну, тут всё просто. Идём и смотрим на hh/linkedin/stackoverflow что интересует потенциального работодателя.

1. SQL/NoSQL

2. Стэк: Big Data: Hadoop, Hive, Spark (для инженеров)

3. Python - просто маст хэв. Особенно его библиотеки для машинного обучения.

4. Желательно java

5. R, mathlab


Если интересно для себя, то:

1. h20. Интуитивно просто и понятно. Я всегда использую для разных конкурсов :)

2. MS Azure. Детище майкрософта. Интерфейсом напоминает RapidMiner, раньше была платной, как сейчас - хз. Есть всё. В сети довольно много уроков, которые рассказывают, как этим пользоваться.

3. RapidMIner. Штука прикольная. Интерфейс довольно простой и дружелюбный. Из минусов: в бесплатной версии всего 1 гиг оперативки можно использовать, что довольно печально.

Площадки

Ну вот вы натренировались, выучили всё, что можно и вам не терпится попробовать свои силы? Ну тогда вам

1. Kaggle. Самая-самая платформа для конкурсов по машинному обучению. Для сильных духом. Вообще, помимо конкурсов, можно почитать форумы, посмотреть тестовые проекты и поискать работу.

2. Гугл наш друг. Вбиваем machine learning contest и смотрим, что есть.

Показать полностью
333

Команда энтузиастов восстановила Xerox Alto, запустив дедушку всех GUI

История графического интерфейса в операционных системах начинается вовсе не с Apple, как считают некоторые не слишком любознательные пользователи. Совсем немногие знают, что до Macintosh у Apple был проект Lisa, и ещё меньше — что источником вдохновения для создателей Lisa, а впоследствии и macOS, послужила система Xerox Alto. Эта система была представлена публике ещё в 1973 году, но уже по тем временам она обладала тем, что сейчас является неотъемлемой частью любой ОС.


Так выглядит прадедушка всех рабочих станций:

Команда энтузиастов восстановила Xerox Alto, запустив дедушку всех GUI Xerox, Xerox alto, Компьютер, Интересное, Копипаста, 3dnews, Длиннопост

Эта рабочая станция была очень инновационной для семидесятых: объём оперативной памяти составлял от 96 до 512 Кбайт, сменные жёсткие диски имели ёмкость 2,5 Мбайт, а в качестве интерфейса использовалась связка из монитора с портретной ориентацией, клавиатуры и полноценной трёхкнопочной мыши, причём с оптическим сенсором. Более того, разрешение монитора составляло вполне приличные 606 × 808 пикселей, хотя изображение и было монохромным. Поддерживался даже стандарт Ethernet. Процессор при этом был собран на дискретной логике, не имел FPU, но частота составляла внушительные по тем временам 5,88 МГц.

Сегодня таких систем сохранилось немного, а в сколько-нибудь рабочем состоянии их и вовсе имеются считанные единицы, ведь прошло уже 44 года, а выпущено Alto было всего около 2 тысяч комплектов. Так, команде энтузиастов под руководством Кена Ширриффа (Ken Shirriff) удалось восстановить один экземпляр до полностью функционального состояния и запустить на нём настольную среду на базе языка Smalltalk-76. В этой среде есть практически всё, что знакомо нам по современным оконным менеджерам различных ОС: перекрывающие друг друга окна, несколько рабочих столов, всплывающие меню. Окна можно перетаскивать и изменять их размеры с помощью мыши.

Команда энтузиастов восстановила Xerox Alto, запустив дедушку всех GUI Xerox, Xerox alto, Компьютер, Интересное, Копипаста, 3dnews, Длиннопост

Правда, в Xerox Alto не использовались иконки, но это было исправлено в следующей модели Xerox под названием Star. Для сравнения, настольный ПК Apple I, увидевший свет в 1976 году, мог похвастаться лишь возможностью вывода 24 строк по 40 символов, причём только заглавных. В сравнении с полностью графическим дисплеем Alto это выглядело, мягко говоря, скромно, хотя и цены систем были несопоставимы — полный комплект из нескольких станций Alto, накопителей и лазерного принтера мог стоить до 100 тысяч долларов США. Неудивительно, что проект Alto так и остался экспериментальным, а первая коммерческая система Xerox, впитавшая воплощённые в нём идеи, Xerox Star 8010, появилась уже в 1981 году.


Код можно изменять на лету. Мало какой оконный менеджер может похвастаться такой возможностью:

Команда энтузиастов восстановила Xerox Alto, запустив дедушку всех GUI Xerox, Xerox alto, Компьютер, Интересное, Копипаста, 3dnews, Длиннопост

Одной из самых интересных возможностей Smalltalk-76 является то, что код работающей системы можно изучать и модифицировать на лету. Специальный просмотрщик классов позволяет выбирать класс, его функциональность и конкретный метод, после чего программа отображает код, отвечающий за него. Авторы продемонстрировали это на примере изменения отображения полос прокрутки и, как и было сказано, перезагрузка не потребовалась. Сам язык Smalltalk хотя и не стал первым объектно-ориентированным, но именно он сделал этот термин популярным. Можно даже сказать, что Smalltalk — не просто язык, а интегрированная среда разработки, отладки и исполнения с уникальной возможностью программирования как процесса модификации поведения этой среды.


Дисковод и сменный картридж с жёстким диском внутри:

Команда энтузиастов восстановила Xerox Alto, запустив дедушку всех GUI Xerox, Xerox alto, Компьютер, Интересное, Копипаста, 3dnews, Длиннопост

Реализованные в этом языке решения оказали серьёзное влияние на дальнейшее развитие ООП. Влияние Smalltalk прослеживается даже сейчас, в таких языках, как Java и Python. Более того, Smalltalk-80 стал родоначальником некоторых современных систем, таких как Pharo, GNU Smalltalk и Squeak. Поскольку системы Xerox Alto очень редки и ценны, попробовать в деле их можно с помощью эмулятора Contralto. Сам же проект по восстановлению редкой рабочей станции очень интересен и полностью с ним ознакомиться можно на веб-сайте Кена Ширриффа.


Энтузиастам даже удалось заставить почтенную систему добывать Bitcoin, хотя и с производительностью около 1,5 хешей в секунду. Добыть сколько-нибудь значительную сумму на Xerox Alto не удастся и за всё время существования вселенной, но сам факт впечатляет и свидетельствует о преемственности компьютерных систем с давних времён.

Практической пользы нет, но сам факт впечатляет...

Команда энтузиастов восстановила Xerox Alto, запустив дедушку всех GUI Xerox, Xerox alto, Компьютер, Интересное, Копипаста, 3dnews, Длиннопост

Источник: 3dnews

Показать полностью 4
904

Операционная система из Северной Кореи

Бывший сотрудник Google Уилл Скотт побывал в Университете науки и технологий Пхеньяна и купил копию местной операционной системы «Красная звезда 3». Скриншоты экзотической ОС опубликовало издание Business Insider.


Ранее о «Красной звезде 3» было известно не так много. До этого в Северной Корее использовали Windows, но в определенный момент перешли на собственную разработку. Внешне «Красная звезда 3» очень походит на операционную систему Mac OS X от Apple.

Это стартовый экран при первом запуске Красной звезды 3

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

При установке нужно выбрать город с часовым поясом. Столицы Южной Кореи — Сеула — нет

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

Экран входа

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

Вы вошли и вот рабочий стол. Внешне система похожа на Mac OS X от Apple. Предыдущая версия была больше похожа на Windows XP. После того, как Ким Чен Ын был сфотографирован за столом с iMac в 2013 году, некоторые стали считать что он хочет видеть Красную звезду 3 больше похожей на Mac OS.

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

Это текстовый редактор для создания документов.

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

Почтовый клиент

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

Для доступа к сохраненным документам используется файловый менеджер, который выглядит очень похожим на Finder от Apple.

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

Браузер «Красной звезды» называется Naenara, это сильно модифицированная версия Mozilla Firefox

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

Окно персонализации Красной звезды. Здесь можно выбрать уже включенные в ОС обои

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

Обои под названием 다박솔초소의 설경 или "Снег на заставе"

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

"Вид на ночные огни реки Чжуан-цзы"

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

대홍단의 감자꽃바다, или "Цветущий картофель Донгтана"

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

"Цветение азалии"

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

"На горизонте" показывает живописный вид сельхозугодий Северной Кореи

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

Эти великолепные обои с водопадом называются "Эхо падения/водопада".

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

범안리의 선경, или "Окрестности Беоманли"

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

Это "Восход на вулкане Пэктусан". Пэктусан или Байтоушань- потенциально активный вулкан на границе КНДР (провинция Янгандо) и Китая (провинция Цзилинь).

Операционная система из Северной Кореи Северная Корея, Операционная система, Красная звезда 3, Интересное, Компьютер, Длиннопост

Баянометр выдал совпадение по одной картинке с этим постом. Почитайте, там есть инфа про прошлую версию Красной звезды

Показать полностью 16
1281

Если у вас нет паранойи, это еще не значит, что за вами не следят

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Всем доброго времени суток. Судя по тому, что тот комментарий собрал достаточно большое количество ответов и плюсов, а количество моих подписчиков начало расти в геометрической прогрессии я понял, что народ требует хлеба и зрелищ. А раз так, значит пришло время написать статью о том, как избежать (или хотя бы попытаться) слежки в интернете, и как сохранить конфиденциальность. Заранее извиняюсь за то, как я пишу, чукча не писатель, чукча - читатель.

Начну с того, что в вашей операционной системе существует огромное количество как предумышленно созданных закладок/backdoors, так и целая гора уязвимостей. Закладки есть в Windows, и в Mac, и даже в Linux (особенно, если в системе есть несвободные компоненты, привет Ubuntu). Но поиск уязвимостей в Open Source системах сводится к анализу кода, так как этот код доступен, а вот найти уязвимости в проприетарных OS куда сложнее, и работает это все по принципу Security through Obscurity...


Из этого следует вывод, что гораздо более безопасно пользоваться полностью открытыми системами, вероятность того, что там обнаружится куда ниже, но вот от количества уязвимостей самой системы это не спасет, потому что код пишут все-равно те же самые люди, которые тоже ошибаются... Ниже приведена статистика найденных уязвимостей по операционным системам за 2015 год.

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Мы знаем, что операционные системы не безопасны, так что же делать? В первую очередь держать самое новое ПО у себя, конечно, не unstable, просто актуальные версии. По ссылке выше много другой интересной информации про уязвимости, например, про браузеры или мобильные устройства. Если коротко - нет безопасных продуктов, но голова на своем месте поможет оставаться в безопасности.


Ладно, про уязвимости закончили, теперь перейдем к практической части. Задача - сохранить конфиденциальность в интернете. Ниже я напишу два варианта - параноидальный, и обычный, на каждый день, просто меры предосторожности, что стоит знать.


Параноидальный вариант


Стоит использовать либо собранный с нуля LFS (хардкорный вариант, если действительно знаешь, что делаешь), а если уж совсем убер-хардкорный вариант, то FreeBSD (лично я ее считаю самой безопасной на данный момент ОС, но это уже сугубо мое личное мнение), либо TAILS в качестве операционной системы, все соединения должны быть "завернуты" через надежный VPN, под надежным я подразумеваю, например, канал к знакомому в Нидерландах с шифрованием PGP (чем длиннее ключ, тем лучше), а не сервисы вроде HideMe или PIA... Но тут есть обратная сторона, для усложнения отслеживания при использовании VPN можно пользоваться и различными платными сервисами, которые принимают анонимную оплату в Bitcoin... Но, в случае со знакомым (хорошим знакомым, проверенным), при подаче ему сигнала, он просто возьмет и уничтожит точку выхода, то есть тот самый сервер, к которому ты подключался через VPN, а вот в случае с сервисами VPN ты не знаешь, что происходит на том конце, и если это критично, это может стать твоей последней ошибкой. VPN лучше всего запускать не на компьютере, а на роутере с поддержкой OpenVPN, а еще лучше с установленной прошивкой OpenWRT, вероятность того, что там будет какая-нибудь гадость (backdoor), заложенная производителем, куда меньше. Также, лучше всего использовать несколько компьютеров (подойдут и виртуальные машины), потому что реальное железо можно сдетектировать если этого кто-то очень захочет. То есть формула такая - работаем в надежном VPN, через TOR, и все это на виртуальных машинах, и все только на открытом ПО, которое более-менее надежно. Вот если использовать все это, то можно действительно скрыться, по крайней мере в большинстве случаев...

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Также стоит упомянуть одну занятную вещь про TOR. Раньше считалось, что сеть TOR достаточно безопасна для всяких интересных вещей, но ее все-таки скомпрометировали (еще), естественно, потом уязвимость закрыли, но мы не можем знать, есть ли там еще уязвимости, или нет. Лично я для себя считаю, что TOR хоть и безопасен, но если у кого-то будет необходимость, он может быть скомпрометирован. Тоже самое относится и к i2p, freenet и т. п.

Меры предосторожности


Не каждому нужен такой параноидальный вариант, многие просто хотят сохранять свою конфиденциальность. Для таких случаев будет достаточно просто использовать правильно настроенный Firewall, желательно, опять таки на уровне роутера. Запретить все ненужные сервисы, порты, и так далее. В интернете куча инструкций, например эта (там рассказывается, как настроить Firewall на Mikrotik но ничего не мешает сделать тоже самое и на другом оборудовании).


Так, как у меня Mac (вообще, я бы не советовал пользоваться Mac, потому что эти компьютер сливают в Apple, и, судя по всему не только в Apple всякую разную информацию, да и до кучи уязвимостей в системе), я использую LittleSnitch на самом компьютере, чтобы запретить всякому софту лазить туда, куда не нужно. У меня Mac только по той причине, что мне нужен специфический софт, и при наличии прямых рук всю слежку можно отключить. Вообще, истинному параноику я бы посоветовал первым делом избавиться от техники Apple, либо же огородить ее от внешнего мира, как это сделал я. Но в случае огораживания есть одна большая проблема - ничего не мешает использовать какую-нибудь ранее недокументированную уязвимость просто для того, чтобы деактивировать мой фаервол.


Если ты не уверен в своей системе на 100%, то стоит либо заклеить камеру, либо отпаять/отключить, либо "занять" ее чем-то. Кстати, насчет занять - в Windows 10 появился Frame Server, который позволяет обращаться к камере сразу нескольким приложениям одновременно. Раньше можно было просто запустить что-нибудь, что держало камеру включеной, но теперь, даже если чем-то занять камеру, другая программа запросто сможет к ней подключиться. Наводит на очень интересные мысли, учитывая то, что нет ни одного варианта того (ладно, может быть и есть, просто я не придумал) использования камеры сразу двумя приложениями, кроме как слежки... Вообще Windows 10 - это отдельная тема, и чтобы не расписывать все про телеметрию, я бы просто советовал снести 10 и поставить FreeBSD пройтись утилитой DWS Lite которая отключает всю телеметрию, и еще отключить FrameServer.


Я бы также советовал не пользоваться автосохранением паролей в браузере, или где-либо еще, лучше уж их хранить в блокноте, потому что иногда могут случаться другие интересные утечки. И если браузер включает автодополнение, то сайт может запросить больше данных, чем вы видите, и таким образом получить куда больше информации...


Стоит сказать и насчет облачных технологий - что однажды попадает в облако уже не удаляется оттуда же, поэтому, удалив файлы, вы все-равно оставите их копии на серверах этой компании. Тоже самое относится и к различным социальным сетям. У меня нет ни одной странички ни в одной социальной сети, и никогда не будет, потому что общаться с людьми всегда можно с помощью другого вполне себе безопасного софта. Например, почта на своем сервере, XMPP с шифрованием, Tox, Signal и так далее.

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Теперь стоит перейти к мобильным устройствам. Казалось бы, мы огородили себя от слежки на компьютере, но вот незадача, у тебя на столе стоит в крэдле твой любимый смартфон и весело смотрит на тебя своей достаточно неплохой камерой, а на задней крышке у него что... Правильно, господа, сканер отпечатка пальцев... Вот такой шпион попался, еще одна брешь в безопасности, это различные мобильные устройства, и я сейчас расскажу, почему именно.

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Мобильная безопасность


Как я уже сказал выше, Apple всегда сливает данные, и Microsoft тоже делает это не меньше. Поэтому к устройствам на закрытых ОС у меня одно отношение - они не нужны, потому как уж совсем небезопасны, и тут ты уже даже при желании не сможешь ничего сделать... Телефон в этом плане сложнее компьютера.

Стоит начать с того, что вся мобильная связь на данный момент очень даже уязвима, так как мы используем протокол SS7, и он крайне небезопасен (исследование за 2014 год, с тех времен мало что изменилось, и еще про взлом Telegram и WhatsApp, и эксплуатирование других уязвимостей). И практически любой желающий может перехватывать твои SMS и слушать звонки.

Поэтому, когда тебе в банке предлагают для Онлайн-Банкинга (у кого ИП или ООО меня сейчас поймут) сделать токен, то лучше этот токен сделать, потому что SMS-аутентификацию нельзя считать безопасной.

Чтобы обезопасить себя от слежки через мобильное устройство, лучше всего поставить сборку LineageOS/CyanogenMod без Google Apps  (есть информация, что Google ой как следит за пользователем). Во вторых стоит поставить Google Authenticator и OpenKeyChain, у него открытые исходники, и это гораздо более безопасно, чем аутентификация через SMS. В третьих, в качестве мессенджера и приложения для звонков (на той стороне тоже должен быть установлен Signal) стоит использовать Signal. И в конце концов, если действительно беспокоишься о чем-то, то стоит завернуть все это в надежный VPN, тогда вероятность прослушивания будет минимальной.


Никогда не стоит пользоваться аутентификацией через отпечатки пальцев. Отпечаток пальца один на всю жизнь, и скомпрометировав его можно получить доступ ко всему и сразу. Конечно, можно использовать разные пальцы, но... это все-равно не будет безопасно. И, конечно же, вам не нужно, чтобы эти отпечатки утекли каким-нибудь нехорошим людям. А еще не стоит показывать свои руки, когда тебя фотографируют, потому что как раз с помощью фото высокой четкости можно скомпрометировать отпечатки пальцев. Также, вводя пароль на телефоне стоит лишний раз закрыть переднюю камеру, если вы ее еще не заклеили...


Я уже говорил про социальные сети, и про то, что у меня нет там ни одной странички, нигде. И Instagram тоже нет. А еще я всегда чищу EXIF-данные, если выкладываю фото в интернет. Почему? А потому что у каждого устройства, будь то телефон, или камера, по EXIF можно понять, что фото сделано на определенном устройстве. Именно, на конкретном. Надо найти устройство и человека вместе с этим устройством? Достаточно просто проанализировать EXIF и найти в интернете все фотографии, у которых этот идентификатор совпадает. Еще веселее бывает, когда обнаруживается, что уж больно умный телефон в EXIF добавил координаты GPS...

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Смотря на людей, который сидят в Инстаграме сразу же понимаешь, сколько всего ты можешь о них узнать, просто проанализировав аккаунт... А теперь представьте, что с помощью этих данных можно собрать еще и компромат (не только с помощью Instagram, но и с помощью всего остального, о чем я написал выше)... Социальная инженерия - вещь очень интересная, и порой ей даже не обязательно пользоваться стало сейчас - люди сами выкладывают о себе такое количество информации, что просто волосы становятся дыбом.

Но, порой кажется, что ты защитился, но тут... Тут слабым местом оказываются те вещи, которые, казалось бы, призваны тебя защищать, или вообще никак не должны участвовать в твоей безопасности.


У многих дома стоят сейчас камеры наблюдения, только вот на самом деле все IP-камеры по сути представляют собой миниатюрный компьютер на Linux, а производители некоторых камер мало того, что не позволяют менять root-пароль (вот весело, когда у тебя root пароль на камере 12345, и ты не можешь его поменять!), так и имеют один (или несколько в особо интересных случаях) backdoors. А при отсутствии Firewall в твоей сети злоумышленнику очень будет легко получить видео, как ты веселишься с женой в спальне, и использовать его в качестве компромата. И еще более интересная ситуация будет, если это была не жена... Вариантов того, как собрать компромат очень много.


Также всегда уделяйте внимание шифрованию!

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Увы, о чем писал Оруэлл, начинает постепенно сбываться... Я сейчас говорю о камерах в телевизоре, и я рад, что на моем телевизоре эту камеру с микрофоном можно отключить. А все почему? Потому что даже через камеру, которая уже есть в некоторых моделях SmartTV можно следить, и для этого не обязательно быть сотрудником спецслужб... А насчет того, делают ли это спецслужбы или не делают даже сомневаться не приходится. Им ничего не мешает этого делать. Лучше всего просто не покупать телевизор с камерой, хотя порой иногда так хочется пообщаться по видео на большом экране... В таком случае лучше всего купить устройство, у которого камера отключаема.


В итоге хочу сказать, что порой стоит все-таки взвесить все и понять, что если ты не такая уж и важная шишка, то за тобой хоть и следят, но не так активно, будь ты каким-нибудь крупным бизнесменом. Как говорится, пока что большинство из тех, кто это прочитал - неуловимые Джо, так как сдались они всем, но рано или поздно может появится какая-то ситуация, что тобой заинтересуется, и тогда надо будет вспомнить все про безопасность, и про то, как правильно спрятаться.


А еще стоит убедиться, что твои друзья и знакомые - действительно проверенные люди... И у тебя нет знакомой "крыски".

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост
Показать полностью 7
620

Гарвардский курс CS50 на русском: пятая лекция

Всем привет! Мы продолжаем публиковать лекции легендарного Гарвардского курса CS50, которые мы переводим и озвучиваем специально для JavaRush.


Сегодня мы выпустили 5-ю лекцию, это первая лекция 2-ой недели, до этого мы публиковали 0-ю и 1-ю недели. Всего в курсе 24 лекции, постепенно мы переведем все.


1-я лекция: http://pikabu.ru/story/osnovyi_programmirovaniya_lektsiya_0_...

2-я лекция: http://pikabu.ru/story/garvardskiy_kurs_cs50_na_russkom_vtor...

3-я лекция: http://pikabu.ru/story/garvardskiy_kurs_cs50_na_russkom_tret...

4-я лекция: http://pikabu.ru/story/garvardskiy_kurs_cs50_na_russkom_chet...


А теперь подробнее о CS50


На кого рассчитан


Если вы — новичок, пройдите CS50. Если кто-то из ваших знакомых приглядывается к ИТ и программированию, советуйте CS50 не глядя. Я серьезно.


CS50 подойдет любому человеку, кто решил стать «айтишником». Пожалуй, его можно рекомендовать и способным 12-летним, и умудренным опытом «перебежчикам» из других профессий. Идеально — старшеклассникам и студентам.


Курс очень прогрессивный и обновляется из года в год. При этом в отличие от большинства подобных университетских обучающих программ (например, MIT 6.00X) от слушателя не требуются знания университетской математики, достаточно школьного уровня.


Что изучают на CS50


- Основы компьютерных наук и программирования. Системы счисления, работа с командной строкой в Linux, циклы, условные переходы и прочие радости.

- Концепции алгоритмов и алгоритмичности мышления. Вы узнаете о том, какие задачи можно решать с помощью программирования и каким образом. О бинарном поиске, простом по сути, но очень эффективном и требующем тщательности в реализации, Дэвид Малан расскажет сходу, прямо на нулевой лекции. И попробуйте потом забыть сцену с разрывом телефонного справочника, а вместе с ней — и полученные знания! Вообще, курс охватывает все основные алгоритмы, которые нужно знать и понимать «айтишникам».

- Концепции абстракции, структуры данных, инкапсуляции, управления памятью. Основы компьютерной безопасности. Процесс разработки ПО и веб-разработка.

- Основы языка программирования C и визуального языка Scratch. Собственно, все основные примеры и задания студенты делают на языке C.

- Основы баз данных и SQL.

- Веб-разработка: основы CSS, HTML, JavaScript и PHP. Естественно, только самые азы.

- Основы подготовки презентации проектов по программированию.


Поддержите нас плюсом и подписывайтесь на нас и сообщество "Наука".  

Показать полностью
1345

Гарвардский курс CS50 на русском: четвертая лекция

Всем привет! Мы продолжаем публиковать лекции легендарного Гарвардского курса CS50.


Сегодня мы выпустили 4-ю лекцию, это вторая лекция 1-ой недели, до этого мы публиковали 0-ю неделю, то есть введение. Всего в курсе 24 лекции, постепенно мы переведем все.


1-я лекция: http://pikabu.ru/story/osnovyi_programmirovaniya_lektsiya_0_...

2-я лекция: http://pikabu.ru/story/garvardskiy_kurs_cs50_na_russkom_vtor...

3-я лекция: http://pikabu.ru/story/garvardskiy_kurs_cs50_na_russkom_tret...


А теперь подробнее о CS50


На кого рассчитан


Если вы — новичок, пройдите CS50. Если кто-то из ваших знакомых приглядывается к ИТ и программированию, советуйте CS50 не глядя. Я серьезно.


CS50 подойдет любому человеку, кто решил стать «айтишником». Пожалуй, его можно рекомендовать и способным 12-летним, и умудренным опытом «перебежчикам» из других профессий. Идеально — старшеклассникам и студентам.


Курс очень прогрессивный и обновляется из года в год. При этом в отличие от большинства подобных университетских обучающих программ (например, MIT 6.00X) от слушателя не требуются знания университетской математики, достаточно школьного уровня.


Что изучают на CS50


- Основы компьютерных наук и программирования. Системы счисления, работа с командной строкой в Linux, циклы, условные переходы и прочие радости.

- Концепции алгоритмов и алгоритмичности мышления. Вы узнаете о том, какие задачи можно решать с помощью программирования и каким образом. О бинарном поиске, простом по сути, но очень эффективном и требующем тщательности в реализации, Дэвид Малан расскажет сходу, прямо на нулевой лекции. И попробуйте потом забыть сцену с разрывом телефонного справочника, а вместе с ней — и полученные знания! Вообще, курс охватывает все основные алгоритмы, которые нужно знать и понимать «айтишникам».

- Концепции абстракции, структуры данных, инкапсуляции, управления памятью. Основы компьютерной безопасности. Процесс разработки ПО и веб-разработка.

- Основы языка программирования C и визуального языка Scratch. Собственно, все основные примеры и задания студенты делают на языке C.

- Основы баз данных и SQL.

- Веб-разработка: основы CSS, HTML, JavaScript и PHP. Естественно, только самые азы.

- Основы подготовки презентации проектов по программированию.


Поддержите нас плюсом и подписывайтесь на нас и сообщество "Наука".  

Показать полностью
241

1991 год. Микрокомпьютер Электроника МК-106 "Итиль"

1991 год. Микрокомпьютер Электроника МК-106 "Итиль" Компьютер, СССР, 90-е, Интересное

Разработка - Научно-исследовательский институт авиационной технологии и организации производства, НИАТ (Ульяновский филиал, затем НПП «ЭЛТА-НИАТ», ЗАО «КРОС-НИАТ») г. Ульяновск. Планировался к выпуску на ульяновском заводе «Искра» в 1991 г.


Параметры


Процессор: К1821ВМ85 (совместимый с i80C85)


ОЗУ: 32 кБайт


ПЗУ: 32 кБайт


Экран: Графический ЖКИ, 120x64 точек


Внешние интерфейсы: ИРПС, Centronix


Внешние устройства: сменные модули СМП объемом 16 кБайт и магнитофон


Питание: Встроенные аккумуляторы 4xAA или внешний адаптер БП2-3


Размеры: 220x155x40мм


Особенности:


- записная книжка.

Показать полностью
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: