![](https://webcf.waybackmachine.org/web/20210922095913im_/https://habrastorage.org/getpro/habr/upload_files/12b/d73/5e1/12bd735e1af020d4a3414b9f386ac28d.jpeg)
Легенда гласит, что китайские военные использовали математическую хитрость, чтобы скрыть численность своих войск. Этот же метод используется во многих областях современных математических исследований.
Легенда гласит, что китайские военные использовали математическую хитрость, чтобы скрыть численность своих войск. Этот же метод используется во многих областях современных математических исследований.
Каждый из нас не раз и не два в своей жизни слышал возмущённое «оно само сломалось» в ответ на вопрос, как случилась та или иная неполадка в компьютере или ПО. В 99% случаев это происходит «не само». Но есть 1%, когда пользователь действительно не виноват, и причиной сбоя является не «человеческий фактор», а случайность. Случайность, вызванная космическим излучением. Давайте об этом и поговорим.
Заменят ли компьютерные технологии живых актёров в ближайшем будущем – вопрос спорный, но некоторые компьютеры уже успели стать кинозвёздами. Предлагаем вашему вниманию подборку устройств, которые наиболее часто «снимались» в кино.
Dark Web (даркнет) многими воспринимается как нечто плохое. Однако это не так. Даркнет — это, скорее, продвинутый и более защищённый аналог привычного нам интернета. Да, там можно найти незаконный контент, но есть и ресурсы, которые используются в мирных целях. Мы подготовили небольшую ликбезную статью, которая поможет понять сущность даркнета.
На этой неделе иранская группа «хактивистов» Tapandegan (Сердцебиение) опубликовала изображения с камер наблюдения из тегеранской тюрьмы Эвин, где в числе прочих содержатся политические заключенные. Событие получилось резонансное, и вы наверняка что-то про это уже слышали. Но часто ли хакерам удаётся обойти защиту тюрем? Об одной такой ситуации мы даже писали. Но были и другие истории.
Если вам приходится время от времени работать в терминале, и хочется сделать его удобнее, не затрачивая много сил, то небольшое руководство от Рейгана Макфарланда будет как нельзя кстати.
Есть масса более гибких и настраиваемых решений, но этот вариант для тех, кому надо сделать всё быстро и просто.
Найти идеальный баланс между ценой и качеством пытаются дизайнеры и разработчики любого производителя. Но часто случается, что излишняя оптимизация или «гениальный» дизайн выливаются в кучу проблем для пользователя. Сегодня мы расскажем вам про самые спорные модели клавиатур.
Привет, Хабр! На связи Александр Воронцов, технический специалист компании Cloud4Y. Сегодня я расскажу, как можно настроить получение в Zabbix метрик СУБД PostgreSQL, используемой в VMware Cloud Director и vCenter Server Appliance.
Кое-что вы уже могли читать на Хабре. Я хочу структурировать информацию и более подробно описать тонкости процесса.
Процесс настройки для vCenter и Cloud Director буду описывать параллельно, потому что последовательность действий для настройки одинаковая, отличия — в деталях.
Мы уже рассказывали про «Евровидение» для нейросетей. Сегодня поделимся историей о проекте ещё одного экспериментатора. Бернхард Мюллер создал автоматический генератор музыки в стиле «металл» и скрестил его с GPT-3. Что получилось в результате, вы узнаете далее.
Кто бы мог подумать всего несколько десятилетий назад, что ноутбук весом более 3 кг будет считаться большим и тяжёлым? Ведь первый компьютер, который считался «портативным», то есть переносным, перевозили в двух прицепах. А теперь его потомка можно без проблем закинуть в рюкзак, ещё и место останется. Cloud4Y предлагает познакомиться с наиболее известными представителями портативных компьютеров прошлого века. Если будут дополнения — ждём в комментариях!
Привет! В первой части мы рассказали, зачем вообще решили заняться этим вопросом, а также поделились переводом статьи, ставшей для нас отправной точкой для собственных изысканий. Теперь хотим рассказать, как мы доработали идею под нашего сотрудника.
Отдельное спасибо комментаторам, которые отметились в комментариях к первой части. Устройства с костной проводимостью, программные решения вроде Equalizer APO 1.2.1, слуховые устройства с поддержкой Bluetooth — мы собрали и передали все ваши идеи. Может быть, что-то из этого и выйдет. Но мы расскажем о своём варианте. Возможно, он тоже окажется кому-то полезен.
Привет, c вами Cloud4Y!
Есть замечательная статья 'Experimenting On My Hearing Loss' by paddlesteamer, которая сама по себе достойна перевода. Но инженер компании Дмитрий Михайлов вместе с Андреем Огурчиковым пошли дальше, испытав методику на себе. Материала получилось много, с обилием кода и аудиограмм. Поэтому мы разбили его на две части. В первой расскажем, зачем нам понадобилось "играться" со звуком и опубликуем перевод статьи, ставшей основной для последующей доработки напильником. Вторая часть будет посвящена нашему решению. Если у вас есть сотрудники с нарушениями слуха, рекомендуем к прочтению.
Добрый день, меня зовут Денис Генералов, я являюсь младшим системным администратором Cloud4Y. Надеюсь, что данный пост поможет коллегам, которые оказались в такой же ситуации, что и я: в купленном для компании ноутбуке система стоит в MBR (Legacy BIOS) и на нём имеется пароль, а поставить необходимо в GPT (UEFI).
Привет Хабр! С вами Горшков Максим, специалист по информационной безопасности Cloud4Y. Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT-SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet).
Это не столько руководство, сколько эксперимент: получится или нет? Так что это лишь отчасти серьёзно, зато весело и необычно. Погнали!
P.S. Заранее прошу прощения за ужасные фото телевизора. ЭЛТ-ТВ отображают черестрочный контент, сделать хороший кадр трудно.
Minecraft — это не просто игра. Его используют в школах для развития детей, для воссоздания архитектурных объектов, улучшения безопасности на реальных улицах. Сегодня Cloud4Y поделится интересным способом запуска бесплатного сервера Minecraft в облаке.
Вы когда-нибудь задумывались о том, как работают приглашения на встречи в Microsoft Teams и Google Meet? Недавно я занимался вопросом социальной инженерии, и у меня в голове возникла случайная мысль: как на самом деле работают приглашения на встречи, можно ли как-то использовать их в мошеннических схемах?
Да, такая мысль уже обсуждалась ранее, и этот метод уже использовали. Но никто нигде не объяснял, как он работает. Мне не удалось найти ни одного блога, который технически описывает эту атаку. Поэтому я решил покопаться в ней сам, чтобы человеческим языком рассказать всем, кто интересуется пентестами и вопросами безопасности в целом.
Исследователи кибербезопасности из Agari решили проверить, сколько пройдёт времени с момента утечки пароля до того, когда хакеры попытаются получить доступ к скомпрометированному аккаунту.
Венгерский инженер Кан Бёлюк (Can Bölük) из Verilave нашёл неиспользованные и не задокументированные операционные коды в системе инструкций процессора x86-64.
Проблема обнаружения неиспользованных операционных кодов в том, что при тестировании бывает сложно обнаружить взаимосвязи. Кан Беллюк вывел метод обнаружения практически любой инструкции процессора, используя сторонний канал. Способ интересен тем, что он обращается к нетривиальным возможностям процессора.
Делимся интересным материалом.
Привет, Хабр! Я Александр Воронцов, технический специалист Cloud4Y. В этой статье расскажу про vSphere Virtual Machine Encryption. Здесь не будет описания опыта внедрения. Это, скорее, обзор технологии и её неочевидных нюансов и особенностей, не описанных в документации. Я постараюсь дать ответы на вопросы, которые могут возникнуть у специалиста в процессе изучения.
Демонстрацию буду проводить на тестовом стенде vSphere 6.7 U3, Cloud Director 10.2