• Построение графиков в LaTeX/PGFPlots

    image

    Данная статья посвящена описанию работы с пакетом PGFPlots, разработанного для популярной настольной издательской системы LaTeX. Однако, если вы даже не знакомы с последней, это не повод расстраиваться и бросать чтение этой статьи, ведь, возможно, те замечательные примеры, которые будут далее приведены, и необычайная мощность и удобство PGFPlots вдохновят вас на изучение LaTeX.
    Читать дальше →
  • Обработка больших запакованных файлов на Mac и не только

    • Tutorial
    Возникла у меня как-то задача обработать файл с логами. В принципе, задача банальная, я для этого использую Perl и в Linux и в Windows. Но дело в том, что всё это происходит на Mac, файл находится в архиве и он большой. Распакованным, он занимает около 20 ГБ.
    Какое будет обычное решение?
    Читать дальше →
  • Размышления о Personal Information Management

    Пару лет назад наткнулся на статью, в которой рассматривалась тема использования PIM в реальной жизни, с тех пор эта тема не покидает мои мысли. Прочитал и подумал: вот он Грааль личной эффективности. За это время прочитал достаточно много статей по этой интересной теме, но той единственной пока не нашел. Авторы статей размышляют на тему какой он, этот PIM, но четкого представления о том, что он из себя представляет, ни у кого нет, как нет и софта, который достаточно полно реализует идеи PIM.

    Идеи в статьях на тему PIM:

    1. PIM, как статичная, структурированная база материалов, интересующих пользователя.
    2. Другие делают упор на организацию данных в виде MindMaps, на которых удобно отображать логические связи, генерировать идеи на основе отображенных данных.
    3. PIM, как personal task manager, ориентированный чисто на реализацию принципов GTD.
    4. PIM, как экспертная система, в которой накапливаются знания, которые получает пользователь в процессе своей профессиональной деятельности.
    5. PIM, как дневник, в котором пользователь описывает свои идеи, ощущения. Такой «блог для себя самого».

    Попробую сформулировать свои требования к «правильному» PIM, как я его представляю.
    Читать дальше →
  • Убиваем «колокольчик» от Google Chrome в трее

      hackers
      С недавних пор в Google Chrome появилась новая фича с названием оповещения. Время от времени, при непонятных обстоятельствах в системном трее появляется колокольчик, и всё. То есть если не настроить его вручную он там просто занимает место не выполняя никаких функций. А чтобы он там появился достаточно например развернуть на полный экран видео в ютубе, убрать его потом нельзя, только закрыть хром. Поиск способов как убрать его правильно успехом не увенчался. Способы вроде и работали но потом колокольчик снова появлялся в трее, и раздражал. В один вечер он сильно достал, и пришлось взяться за тяжёлую артиллерию.
      IDA, Hiew, обрезание колокольчика
    • Wi-Fi сети: проникновение и защита. 2) Kali. Скрытие SSID. MAC-фильтрация. WPS



        Первая часть цикла была очень живо встречена хабрасообществом, что вдохновило меня на ускоренное написание следующей части. К предыдущей статье было оставлено много дельных комментариев, за что я искренне благодарен. Как говорится, хочешь найти огрехи в своих знаниях — напиши статью на Хабр.

        В этой статье мы поговорим о том, как можно обнаружить «скрытые» сети, обойти MAC-фильтрацию на точке доступа и почему же WPS (QSS в терминологии TP-LINK) — это «бэкдор в каждом доме». А перед этим разберёмся, как работает беспроводной адаптер и антенна и как Kali Linux (ex. Backtrack) поможет нам в тестах на проникновение в беспроводные сети.

        Всё это так или иначе уже описывалось ранее, как здесь, так и на других ресурсах, но данный цикл предназначен для сбора разрозненной теории и практики воедино, простым языком, с понятными каждому выводами.

        Перед прочтением настоятельно советую ознакомиться с матчастью — она короткая, но на её основе базируются все наши дальнейшие действия и выводы.

        Оглавление:
        1) Матчасть
        2) Kali. Скрытие SSID. MAC-фильтрация. WPS
        3) WPA. OpenCL/CUDA. Статистика подбора
        Много текста. Очень.
      • Записываем видео из Google Street View

          Некоторое время назад стала популярной тема Hyperlapse/time-lapse видео. В первую очередь, благодаря небезызвестному ресурсу http://hyperlapse.tllabs.io/

          Сама по-себе возможность, конечно же замечательная, но сайт не позволяет сохранять результаты экспериментов в виде роликов. Вот эту досадную неприятность решено было исправить, и не просто исправить, а реализовать в виде программки для iOS, помогая тем самым, превратить iPhone или iPad в устройство для создания, а не потребления, контента.
          Читать дальше →
        • Wi-Fi сети: проникновение и защита. 1) Матчасть



            Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.

            При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.

            Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

            Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:
            Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

            Оглавление:
            1) Матчасть
            2) Kali. Скрытие SSID. MAC-фильтрация. WPS
            3) WPA. OpenCL/CUDA. Статистика подбора
            Как работают WEP, WPA и WPS
          • XSS-game от Google

              Google представил игру, заключающуюся в поиске xss-уязвимостей, c целью распространения информации об этом наиболее опасном и распространенном типе уязвимости. Google так серьезно относится к обнаружению уязвимостей, что платит до $7500 за серьезные xss.



              Ну а игра покажет как выявлять xss, это знание поможет вам предотвращать ошибки в ваших приложениях. Всего в игре 6 уровней, в случае затруднения в выполнении заданий можно воспользоваться подсказками. По прохождению игры обещают тортик.

              Заметка короткая, под кат не убираю, разомните мозги в этот выходной день! Я вот без подсказок осилил только 1-й уровень, с подсказками дошел до 6-го, дальше пока никак.

              Ну-ка, сыграем.
            • Сайт TrueCrypt сообщает о закрытии проекта и предлагает переходить на BitLocker

                imageРазработчики TrueCrypt ответили: сайт | твиттер
                Разработчик TrueCrypt «David»: «Мы были счастливы, что аудит ничего не выявил. Мы усердно работали над проектом 10 лет, но ничего не длится вечно.»
                Steven Barnhart: (перефразировано) разработчик считает, что форк навредит еще больше: «Исходный код в любом случае доступен, можете подглядывать» (The source is still available as a reference though). «Я спросил, и было очевидно в последнем ответе, что разработчики считают форк вредным, т.к. только они сами разбираются в коде». «Также он сказал, что никакого контакта с правительством, кроме когда ему предлагали „контракт на поддержку“, у него не было».
                Разработчик TrueCrypt «David»: «Битлокер 'достаточно хорош' и Windows был основной целью разработки»
                Цитируя разработчика: «Больше нет интереса».

                TL;DR: «Новая» версия может только дешифровывать данные, и может содержать троян (хотя я и не нашел, но вы мне не верьте на слово). Бинарник подписан верным ключом разработчика. Все старые версии удалены, репозиторий тоже очищен.

                На странице рассказывается о том, что разработка TrueCrypt была прекращена в мае этого года, после того, как Microsoft прекратила поддержку Windows XP, и что TrueCrypt более небезопасен и может содержать уязвимости.
                Далее, на странице содержится подробная инструкция миграции с TrueCrypt на BitLocker.

                На сайте есть также ссылки на бинарный файл TrueCrypt, которые ведут в раздел загрузок SourceForge, вместе с цифровой подписью. Этот файл подписан корректным (старым) ключом, а внутри него:
                Читать дальше →
              • Гитхаб учёным: DOI для репозиториев и льготные академические аккаунты

                  Гитхаб продолжает расширять области своего применения — руководство компании видит Гитхаб в будущем не только как инструмент для программистов, но и как универсальное хранилище любых текстовых данных. На нём уже есть репозитории, в которых пишутся книги, законопроекты, публикуются статистические данные. А на прошлой неделе появилась возможность присвоить любому своему репозиторию идентификатор DOI. Это позволит ссылаться на данные или код из репозиториев Гитхаба в научных работах и статьях общепринятым в научной среде способом.
                  Читать дальше →
                  • +29
                  • 5,4k
                  • 4