Год назад я купил на распродаже Tandy Model 100 примерно за 90 долларов. К сожалению, приобретение вскоре перестало работать. Я купил ещё одно такое же устройство, взял у него запчасти, а потом решил проверить, насколько сложно заменить 8-битный процессор 8085 и материнскую плату 40-летней давности на что-то более современное.
Новости
ITить-КОЛОТИТЬ, серии 14-15
Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее.
ITить-КОЛОТИТЬ, серии 12-13
Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее.
Nmap — голливудская звезда
По неизвестным причинам Голливуд считает Nmap главным инструментом хакеров и пихает его во все фильмы со сценами взлома. Впрочем, это куда реалистичнее дурацкой 3D-анимации, которая использовалась в таких картинах, как «Взлом» Гибсона, «Хакерах», или совсем ужасного варианта из «Пароль “Рыба-меч”». Держите подборку фильмов, где хакеры ломают всё, что можно, с помощью Nmap
ITить-КОЛОТИТЬ, серии 10-11
Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее.
«Умное, значит уязвимое» — отрывки из книги Микко Хиппонена
Микко Хиппонен (Mikko Hyppönen) — ИБ-эксперт из Финляндии. Он является авторитетным специалистом по вопросам компьютерной безопасности, много лет публично комментирует и пишет о вредоносных программах, хактивистах и правительствах. Он также является членом консультативного совета по интернет-безопасности в Европоле. В отрывке из его новой книги «Умное, значит уязвимое» вы сможете узнать несколько интересных подробностей о вредоносном ПО и методах борьбы с ним.
ITить-КОЛОТИТЬ, серии 7-9
Продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее.
В интернете распространяется новый вариант вируса-шифровальщика — BianLian
Киберпреступники активно распространяют новый вариант программы-вымогателя под названием BianLian. Зловред написан на Go.
По словам исследователей из Cyble Research Labs, популярность BianLian растёт с тех пор, как она была впервые обнаружена в середине июля 2022 года. Основную тяжесть атак BianLian принял на себя сектор СМИ и развлечений: на данный момент 25% жертв относятся к этой отрасли, примерно по 12,5% — к отрасли профессиональных услуг, производства, здравоохранения, энергетики и коммунальных услуг, а также образования.
ITить-КОЛОТИТЬ, серии 4-6
Впереди вечер пятницы, а мы продолжаем рассказывать о выходе новых серий сериала об интересной жизни айтишников в самой обычной компании.
OpenCat — создай своего робокотика
Если вы фанат робо-собаки от Boston Dynamics и хотели бы завести дома его маленькую копию, вам в помощь OpenCat. Это платформа четвероногих роботов-питомцев на основе Arduino и Raspberry Pi с открытым исходным кодом. Разработчики предлагают всем попробовать создать своего собственного робота-любимца.
Люди с похожими лицами часто имеют генетические сходства
Генетики из Испании установили, что люди с похожими лицами, которые не являются родственниками, могут иметь генетические сходства. Научная работа на эту тему опубликована в в журнале Cell Reports. Делимся подробностями.
ITить-КОЛОТИТЬ, серии 2 и 3
Сравнительно недавно мы рассказали, как снимался второй сезон нашего мини-сериала. Там же выложили бэкстейдж и первую серию. Надеемся, что вам будет интересно. Продолжение — под катом.
Графика для эдвенчуры с DALL-E 2
DALL-E 2 можно использовать в некоторых видах творческой работы. Например, для создания локаций в играх жанра adventure. Какие вводить подсказки, как редактировать изображения, правовые и многие другие вопросы — всё это разбираем в статье.
Изобретатели, о которых забыли
Когда речь заходит об изобретателях, все сразу вспоминают Николу Теслу, Томаса Эдисона, братьев Райт, Циолковского и прочих людей, оставивших заметный след в истории. Однако многие создатели важных и нужных человеку изобретений так и остались неизвестными. Например, вспомните: кто изобрёл компьютер? Вы можете знать ответ, но известность этого имени не идёт ни в какое сравнение с Теслой и Эдисоном.
Давайте исправим эту несправедливость, вспомнив людей, чьи изобретения оказали на нас сильное влияние.
Как превратить пишущую машинку в терминал Linux
Сейчас можно получить доступ к текстовым редакторам практически на любом устройстве с экраном, поэтому пишущие машинки стали не так полезны. Но что если превратить их в компьютер?
Хранение и управление доступом на данные в хранилище S3
Привет! Сегодня хотим рассказать о, как использовать бакеты, хранить данные, настраивать политики и управлять доступом на данные при работе c объектным хранилищем S3.
Где родился ноль
Sūnya, nulla, sifr, zevero, zip, zilch — это лишь малая часть названий ноля, математической концепции небытия. Историки, журналисты и прочие исследователи выдвигают разные теории относительно места рождения этого символа. Сначала им считалась Индия, потом — Камбоджа. Но совсем недавно выяснилось, что честь быть родиной "ничего" может принадлежать совсем другой стране.
Встраиваем вирусный exe в файл *.reg
Недавно я выпустил экспериментальный проект под названием «EmbedExeLnk» — этот инструмент генерировал файл .lnk, содержащий встроенную полезную нагрузку EXE. Я развил эту концепцию дальше и создал инструмент, который создаёт файл реестра Windows (.reg), содержащий полезную нагрузку EXE. Интересно? Подробности ниже.
IPSec — история, архитектура, подключение
IP Security — это комплект протоколов, в состав которого входят почти 20 предложений по стандартам и 18 RFC. Он позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в интернете.
Основное назначение протокола — организация VPN-соединений. Рассказываем, как появился и как устроен IPsec, а также как подключить VPN-соединение в Win10.
Как глухие воспринимают музыку
Оказывается, глухие не только могут ходить на концерты и воспринимать музыку, но даже становиться знаменитыми исполнителями и композиторами. Наш мозг способен удивительным образом приспосабливаться, особенно, если немного ему помочь. Рассказываем, как глухие "слышат" музыку.
Информация
- Дата основания
- 2009
- Местоположение
- Россия
- Сайт
- www.cloud4y.ru
- Численность
- 51–100 человек
- Дата регистрации