• Криптография и защищённая связь: история первых шифров

    • Перевод
    Криптография и шифрование тысячи лет используются людьми для защиты своих секретов. С некоторой долей условности эту историю можно начать с Древнего Египта.

    Древний Египет


    Самый древний текст с элементами криптографии найден в гробнице древнеегипетского вельможи Хнумхотепа II, наследного князя и номарха города Менат-Хуфу, жившего почти 4000 лет назад. Где-то около 1900 г до н.э. писарь Хнумхотепа описывал жизнь своего господина в его гробнице. Среди иероглифов он использовал несколько необычных символов, которые скрывают прямое значение текста. Такой метод шифрования фактически представляет собой шифр подстановки, когда элементы исходного текста заменяются другими элементами по определённым правилам.


    Символы из гробницы Хнумхотепа II и их расшифровка

    По мере развития египетской культуры замены иероглифов встречались всё чаще. Есть разные версии, почему египтяне использовали такую систему шифрования. По одной версии, они хотели охранить свои религиозные ритуалы от обычных людей. По другой версии, таким образом писцы придавали тексту некий формальный вид, как в наше время юристы используют специфические выражения для замены обычных слов. Как и сейчас, египетская криптография тоже могла быть способом писца впечатлить других людей — показать, что он может изъясняться на более высоком уровне, чем они.
    Читать дальше →
  • 20 самых популярных лекций TED Talks всех времён

      Фонд TED с 1984 года проводит конференции, выбирая для них самые интересные темы и самые инновационные идеи. Например, на первой конференции 1984 года были представлены только что выпущенный Macintosh, инновационный компакт-диск от Sony, математик Бенуа Мандельброт продемонстрировал практическое применение своей теории фракталов, а специалист по искусственному интеллекту Марвин Минский разъяснил новую модель разума.

      Каждое выступление (лекция) на конференции TED называется TED Talk и публикуется в онлайне, сейчас на сайте скопилось уже более 400 видеозаписей. Поскольку все они посвящены невообразимо интересным темам, даже сложно предположить, какие пользуются наибольшим интересом у зрителей. Официальный блог TED Blog опубликовал список Топ-20 лекций за все времена по количеству просмотров, собрав статистику с TED.com, Youtube, iTunes, Hulu, встроенных фреймов, количества скачиваний и т.д.
      Читать дальше →
    • Перед законами медиа все равны

        Инфокомовский круглый стол "Конвергенция в СМИ. Точка приложения — Сеть" в прошлый четверг выгодно выделялся на довольно снулом фоне форума в целом. Его тема — выживание СМИ в условиях соседства с интернетом — сама по себе захватывает только тех, кто занят в массовых коммуникациях профессионально. Но в конечном итоге она касается каждого из нас. Не утомляя вас пространными рассуждениями, приведу здесь ключевые, по моему мнению, цитаты из обсуждения.
        Читать дальше →
      • Госнаркоконтроль преследует Ализара

          Сравнительно недавно — 14 октября 2011 года — alizar перевёл и выложил на Хабрахабре статью Гленна Гринуолда «Стив Джобс и политика в отношении оборота наркотиков», автор которой завершил свой труд следующим умозаключением:

          — Учитывая все эти факты, опыт Стива Джобса и многих других выдающихся людей, а также учитывая опыт миллионов американцев по употреблению лёгких наркотиков (среди них — нынешний и прошлые президенты США), совершенно непонятным выглядит то жестокое наказание — тюремное заключение, которое предусмотрено в законодательстве многих стран за оборот лёгких наркотиков и психоделиков. Миллионы людей бросают в тюрьмы за приём этих практически безвредных препаратов, в то время как оставшиеся на свободе, как Стив Джобс, принимают их тайком. Политику властей в этом смысле можно назвать варварством.

          (Конец цитаты.)

          Я не уверен, возможна ли лучшая иллюстрация осуждаемой Гринуолдом суровости, нежели та, которая последовала в реальности. Не штатовская, а вполне российская Федеральная служба по контролю за оборотом наркотиков связалась с администрацией Хабрахабра и запросила все данные на Ализара, обвиняя его в пропаганде распространения наркотиков — об этом вчера поведал в Твиттере Денис Крючков (@deniskin, создатель Хабрахабра), а Владислав Михеев пересказал в «Вебпланете».

          Читать дальше →
        • Как IT-фрилансеру стать предпринимателем. Часть 3

            Всем привет! Мы продолжаем серию постов о том, как IT-фрилансеру стать предпринимателем. Вы уже знаете, почему ИП лучше, чем ООО и как зарегистрировать ИП самостоятельно. Сегодня мы расскажем, что ждёт предпринимателя после регистрации.



            Краткий путеводитель для начинающих предпринимателей от «Я люблю ИП»
            Читать дальше →
          • Почему у нас нет боссов и офиса, и почему мы работаем 4 дня в неделю

            • Перевод


            В 2008 мы с партнёром закончили обучение по специальности «компьютерная инженерия» в университете в Аргентине.

            На старших курсах мы проходили стажировку в таких компаниях, как HP, IBM, Intel. Именно тогда мы заметили недостаток в их работе. Мы не могли понять, почему люди без технических знаний говорят программистам, что им делать, и кроме того, проверяют, как именно они это делают.

            Поэтому, когда мы делали Project eMT, сравнительный поисковик для Латинской Америки, мы решили работать по-другому: без менеджеров проектов. Через шесть лет у нас в команде было 34 инженера из Чили, Бразилии, Мексики и Колумбии, и мы всё ещё работаем без использования традиционных структур и рабочего графика, а наш ежегодный рост составляет 204%.
            Вот как мы это делаем.
          • Коллективное расследование: как появилась база данных с паролями аккаунтов «Яндекса»?

            Прочитав новость об утечке базы паролей «Яндекса» и официальное заявление «Яндекса» вместе с комментариями, стало понятно, что ситуация запутанная и некоторые думают, что база утекла из самого «Яндекса».

            Увидев недоверие пользователей, я решил сопоставить все факты и логически выявить наиболее вероятный вариант появления базы:

            1. Брутфорс;
            2. Фишинг;
            3. Кросс-чек;
            4. Утечка с компьютеров пользователей;
            5. Утечка из Яндекса;
            6. Утечка из спецслужб;
            7. База составлена за долгое время из разных источников;
            8. Через мобильных операторов (если привязан телефон).
            Читать дальше →
          • 5 игр для развития логики и обучения детей программированию

              Мне всегда была интересна тема образования, а недавно я решил посмотреть, что интересного есть в мире мобильных приложений для обучения детей программированию.

              На тему «Зачем это надо?» на Хабре была хорошая инфографика. А здесь я приведу краткий обзор приложений, которые счёл достойными внимания.

              Принцип игр, обучающих программированию, примерно одинаков: игрок не управляет персонажем в реальном времени, а вместо этого составляет последовательность команд и запускает их на выполнение. В процессе игры по мере возрастания сложности изучаются базовые принципы программирования, такие как: цикл, подпрограмма, ветвление и др.

              Итак, начнём.

              Kodable




              Платформа: iPad
              Русский язык: нет

              Для малышей от 5 лет. «Колобку» нужно проехать по лабиринту к выходу, собрав монеты.
              При всей своей простоте, игра обучает ветвлениям, циклам, функциям и отладке.
              Ещё больше игр
            • Ловушка конкурсов по взлому

              • Перевод
              В продолжение этого топика и новости о конкурсе от разработчиков Telegram предлагаю вашему вниманию перевод статьи Брюса Шнайера 1998 года. В упомянутом топике ссылались на другую его статью, но именно эта, мне кажется, хорошо раскрывает тему бессмысленности затеи с конкурсами. Кстати, именно Брюс, одним из первых, если не первым, заподозрил закладку в затронутом там же ГПСЧ от АНБ.

              image

              Вы слышите про них постоянно: «Компания Х выплатит $1,000,000 любому, кто сможет пробить их фаервол/взломать их алгоритм/провести мошенническую транзакцию и использованием их протокола/что угодно еще». Это конкурсы по взлому, и они предназначены, чтобы показать, как защищены и безопасны объекты этих конкурсов. Логика примерно такая: мы предложили много денег за взлом нашего продукта, но никто не взломал. Следовательно, продукт безопасен.

              Отнюдь.

              Читать дальше →
            • Неистовые быки: как Wall Street попала в зависимость от «скоростных» торгов. Часть 4

              • Перевод
              image

              В марте прошлого года не так давно открывшаяся фондовая биржа BATS, расположенная в Канзас Сити, организовала собственное первичное размещение акций. Но уже через несколько секунд после начала торгов что-то пошло не так: какой-то баг «заморозил» торги по акциям BATS на самой бирже BATS и в процессе торгов вывел из строя сервер, ответственный за все тикеры, аббревиатуры которых начинались с первых букв алфавита. Поэтому отключение системы отрицательно сказалось и на одной компании из Купертино, название которой начинается с буквы «А»: из-за него цены на акции компании на бирже BATS по ошибке стали котироваться на 10% ниже реальной стоимости, что вызвало краткую остановку всех торгов по акциям этой компании, одной из самых известных в мире. [Компания на букву «А» — это Apple – прим. перев.]
              Читать дальше →
              • +29
              • 17,8k
              • 5