Легенда гласит, что китайские военные использовали математическую хитрость, чтобы скрыть численность своих войск. Этот же метод используется во многих областях современных математических исследований.
- Сотрудники 5
- Новые
- Лучшие
Космический вызов: защита суперкомпьютеров от внеземной угрозы
Каждый из нас не раз и не два в своей жизни слышал возмущённое «оно само сломалось» в ответ на вопрос, как случилась та или иная неполадка в компьютере или ПО. В 99% случаев это происходит «не само». Но есть 1%, когда пользователь действительно не виноват, и причиной сбоя является не «человеческий фактор», а случайность. Случайность, вызванная космическим излучением. Давайте об этом и поговорим.
Компьютеры-кинозвезды: 10 устройств, которые чаще других мелькали на экране
Заменят ли компьютерные технологии живых актёров в ближайшем будущем – вопрос спорный, но некоторые компьютеры уже успели стать кинозвёздами. Предлагаем вашему вниманию подборку устройств, которые наиболее часто «снимались» в кино.
Коротко о даркнете. Почему его не стоит считать чем-то плохим
Dark Web (даркнет) многими воспринимается как нечто плохое. Однако это не так. Даркнет — это, скорее, продвинутый и более защищённый аналог привычного нам интернета. Да, там можно найти незаконный контент, но есть и ресурсы, которые используются в мирных целях. Мы подготовили небольшую ликбезную статью, которая поможет понять сущность даркнета.
Хакеры vs тюрьмы: истории успешных атак
На этой неделе иранская группа «хактивистов» Tapandegan (Сердцебиение) опубликовала изображения с камер наблюдения из тегеранской тюрьмы Эвин, где в числе прочих содержатся политические заключенные. Событие получилось резонансное, и вы наверняка что-то про это уже слышали. Но часто ли хакерам удаётся обойти защиту тюрем? Об одной такой ситуации мы даже писали. Но были и другие истории.
Как сделать ваш терминал удобнее
Если вам приходится время от времени работать в терминале, и хочется сделать его удобнее, не затрачивая много сил, то небольшое руководство от Рейгана Макфарланда будет как нельзя кстати.
Есть масса более гибких и настраиваемых решений, но этот вариант для тех, кому надо сделать всё быстро и просто.
Клавиатуры, которые постигла неудача
Найти идеальный баланс между ценой и качеством пытаются дизайнеры и разработчики любого производителя. Но часто случается, что излишняя оптимизация или «гениальный» дизайн выливаются в кучу проблем для пользователя. Сегодня мы расскажем вам про самые спорные модели клавиатур.
Мониторинг СУБД VMware Cloud Director и vCenter Server Appliance с помощью Zabbix
Привет, Хабр! На связи Александр Воронцов, технический специалист компании Cloud4Y. Сегодня я расскажу, как можно настроить получение в Zabbix метрик СУБД PostgreSQL, используемой в VMware Cloud Director и vCenter Server Appliance.
Кое-что вы уже могли читать на Хабре. Я хочу структурировать информацию и более подробно описать тонкости процесса.
Процесс настройки для vCenter и Cloud Director буду описывать параллельно, потому что последовательность действий для настройки одинаковая, отличия — в деталях.
Музыкальная машинная ярость: настоящий металл, созданный компьютером
Мы уже рассказывали про «Евровидение» для нейросетей. Сегодня поделимся историей о проекте ещё одного экспериментатора. Бернхард Мюллер создал автоматический генератор музыки в стиле «металл» и скрестил его с GPT-3. Что получилось в результате, вы узнаете далее.
Из кузова грузовика в сумочку: самые известные портативные компьютеры
Кто бы мог подумать всего несколько десятилетий назад, что ноутбук весом более 3 кг будет считаться большим и тяжёлым? Ведь первый компьютер, который считался «портативным», то есть переносным, перевозили в двух прицепах. А теперь его потомка можно без проблем закинуть в рюкзак, ещё и место останется. Cloud4Y предлагает познакомиться с наиболее известными представителями портативных компьютеров прошлого века. Если будут дополнения — ждём в комментариях!
Эксперимент для сотрудника с нарушением слуха, ч. 2, проверка на себе
Привет! В первой части мы рассказали, зачем вообще решили заняться этим вопросом, а также поделились переводом статьи, ставшей для нас отправной точкой для собственных изысканий. Теперь хотим рассказать, как мы доработали идею под нашего сотрудника.
Отдельное спасибо комментаторам, которые отметились в комментариях к первой части. Устройства с костной проводимостью, программные решения вроде Equalizer APO 1.2.1, слуховые устройства с поддержкой Bluetooth — мы собрали и передали все ваши идеи. Может быть, что-то из этого и выйдет. Но мы расскажем о своём варианте. Возможно, он тоже окажется кому-то полезен.
Эксперимент для сотрудника с нарушением слуха, ч. 1
Привет, c вами Cloud4Y!
Есть замечательная статья 'Experimenting On My Hearing Loss' by paddlesteamer, которая сама по себе достойна перевода. Но инженер компании Дмитрий Михайлов вместе с Андреем Огурчиковым пошли дальше, испытав методику на себе. Материала получилось много, с обилием кода и аудиограмм. Поэтому мы разбили его на две части. В первой расскажем, зачем нам понадобилось "играться" со звуком и опубликуем перевод статьи, ставшей основной для последующей доработки напильником. Вторая часть будет посвящена нашему решению. Если у вас есть сотрудники с нарушениями слуха, рекомендуем к прочтению.
Изучаем своё железо: сброс паролей BIOS на ноутбуках
Добрый день, меня зовут Денис Генералов, я являюсь младшим системным администратором Cloud4Y. Надеюсь, что данный пост поможет коллегам, которые оказались в такой же ситуации, что и я: в купленном для компании ноутбуке система стоит в MBR (Legacy BIOS) и на нём имеется пароль, а поставить необходимо в GPT (UEFI).
Osint-San — инструмент, с которым можно стать кибердетективом
Привет Хабр! С вами Горшков Максим, специалист по информационной безопасности Cloud4Y. Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT-SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet).
Превращение классического ЭЛТ в Smart TV
Это не столько руководство, сколько эксперимент: получится или нет? Так что это лишь отчасти серьёзно, зато весело и необычно. Погнали!
P.S. Заранее прошу прощения за ужасные фото телевизора. ЭЛТ-ТВ отображают черестрочный контент, сделать хороший кадр трудно.
Запускаем бесплатный мощный сервер Minecraft в облаке
Minecraft — это не просто игра. Его используют в школах для развития детей, для воссоздания архитектурных объектов, улучшения безопасности на реальных улицах. Сегодня Cloud4Y поделится интересным способом запуска бесплатного сервера Minecraft в облаке.
Фишинг с поддельным приглашением на встречу
Вы когда-нибудь задумывались о том, как работают приглашения на встречи в Microsoft Teams и Google Meet? Недавно я занимался вопросом социальной инженерии, и у меня в голове возникла случайная мысль: как на самом деле работают приглашения на встречи, можно ли как-то использовать их в мошеннических схемах?
Да, такая мысль уже обсуждалась ранее, и этот метод уже использовали. Но никто нигде не объяснял, как он работает. Мне не удалось найти ни одного блога, который технически описывает эту атаку. Поэтому я решил покопаться в ней сам, чтобы человеческим языком рассказать всем, кто интересуется пентестами и вопросами безопасности в целом.
Насколько быстро хакеры проверят скомпрометированные пароли
Исследователи кибербезопасности из Agari решили проверить, сколько пройдёт времени с момента утечки пароля до того, когда хакеры попытаются получить доступ к скомпрометированному аккаунту.
Обнаружены незадокументированные опкоды в системе инструкций процессора x86
Венгерский инженер Кан Бёлюк (Can Bölük) из Verilave нашёл неиспользованные и не задокументированные операционные коды в системе инструкций процессора x86-64.
Проблема обнаружения неиспользованных операционных кодов в том, что при тестировании бывает сложно обнаружить взаимосвязи. Кан Беллюк вывел метод обнаружения практически любой инструкции процессора, используя сторонний канал. Способ интересен тем, что он обращается к нетривиальным возможностям процессора.
Делимся интересным материалом.
Шифрование виртуальных машин в облаке с помощью vSphere Virtual Machine Encryption
Привет, Хабр! Я Александр Воронцов, технический специалист Cloud4Y. В этой статье расскажу про vSphere Virtual Machine Encryption. Здесь не будет описания опыта внедрения. Это, скорее, обзор технологии и её неочевидных нюансов и особенностей, не описанных в документации. Я постараюсь дать ответы на вопросы, которые могут возникнуть у специалиста в процессе изучения.
Демонстрацию буду проводить на тестовом стенде vSphere 6.7 U3, Cloud Director 10.2
Информация
- Дата основания
- 2009
- Местоположение
- Россия
- Сайт
- www.cloud4y.ru
- Численность
- 31–50 человек
- Дата регистрации