Pull to refresh
-14
0
Игорь Голов @IgorGolov

Инженер — программист

Send message

Как машинное обучение и искусственный интеллект ускоряют поиск новых лекарств

Reading time 10 min
Views 3.2K
The light inside me by Wilvarin-Liadon

Команда Mail.ru Cloud Solutions перевела в сокращенном варианте эссе Кевина Ву, который рассуждает о том, чего уже добилась фармацевтическая промышленность и здравоохранение с помощью искусственного интеллекта и машинного обучения, а также когда новые технологии помогут найти лекарства от всех болезней.
Читать дальше →
Total votes 32: ↑32 and ↓0 +32
Comments 0

Сущности для платформы Яндекс.Диалоги

Reading time 4 min
Views 2.4K
В прошлую субботу состоялся онлайн-хакатон по разработке навыков Алисы. Жаль, что никто не написал здесь об итогах, любопытно почитать истории победителей. Но раз желающих не нашлось, то поделюсь своей историей.

Я делаю голосовой интерфейс для управления брокерским счётом, уже писал об этом на Хабре — Алиса, купи акции Яндекс. В какой-то момент мне понадобилось извлекать из запроса цену в разных валютах. Уверен, я не первый, кто столкнулся такой задачей, поэтому попытался найти готовые интенты или именованные сущности на GitHub, но ничего не нашёл. На носу был хакатон, много разработчиков в одном месте, подумал я, если каждый поделится своими наработками, то сущностей наберётся на целую библиотеку. Так родилась идея для репозитория «библиотека сущностей».
Читать дальше →
Total votes 4: ↑4 and ↓0 +4
Comments 1

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети

Reading time 7 min
Views 54K
Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только заголовки пакетов, пропуская или блокируя их в соответствии с набором формальных правил. О содержимом пакетов он ничего не знает, а потому не может распознать внешне легитимные действия злоумышленников. Антивирусные программы не всегда отлавливают вредоносное ПО, поэтому перед администратором встает задача отслеживания аномальной активности и своевременной изоляции зараженных хостов.



Позволяющих защитить ИТ-инфраструктуру компании продвинутых средств существует множество. Сегодня мы поговорим о системах обнаружения и предупреждения вторжений с открытым исходным кодом, внедрить которые можно без покупки дорогостоящего оборудования и программных лицензий.
Читать дальше →
Total votes 40: ↑31 and ↓9 +22
Comments 25

Распознавание лиц на коленно-прикладном уровне

Reading time 7 min
Views 16K
В общем и целом, распознавание лиц и идентификация людей по их результатам выглядит для аксакалов как подростковый секс — все о нем много говорят, но мало кто практикует. Понятно, что мы уже не удивляемся, что после загрузки фоточки с дружеских посиделок Facebook/VK предлагает отметить обнаруженных на снимке персон, но тут мы интуитивно знаем, что у соцсетей есть хорошее подспорье в виде графа связей персоны. А если такого графа нет? Впрочем, начнем по порядку.

Какой-то черт прется в дверь с коробкой
Читать дальше →
Total votes 22: ↑22 and ↓0 +22
Comments 4

Компьютерное зрение видит эмоции, пульс, дыхание и ложь — но как построить на этом стартап. Разговор с Neurodata Lab

Reading time 12 min
Views 8.2K


Наши отношения с компьютерным зрением не были такими шумными, пока оно не научилось творить чудеса с человеческими лицами. Алгоритмы подменяют людей на фото и видео, меняют возраст, расу и пол. Это и главное интернет-развлечение последних лет, и источник тревог. Сегодня приложения штурмуют чарты, завтра протестующие пилят столбы с камерами, распознающими лица. И, кажется, мы только в самом начале пути. Того, что компьютер может считать с нашего лица, будет все больше и больше.

В начале месяца мы посетили офис Neurodata Lab. Основное направление для компании — распознавание человеческих эмоций. Мы постарались выяснить как это делается и зачем нужно.

Neurodata Lab получила на «Моём круге» среднюю оценку 4,6 и среднюю рекомендацию 95% от своих сотрудников, которые выше всего оценили такие критерии, как профессиональный рост, интересные задачи, хорошие отношения с коллегами и то, что компания делает мир лучше.
Читать дальше →
Total votes 32: ↑28 and ↓4 +24
Comments 28

Система управления Ansible

Reading time 25 min
Views 234K


Представьте себе, что вам нужно управлять парком серверов, расположенных к тому же в разных географических точках. Каждый из этих серверов требует настройки, регулярного обновления и мониторинга. Конечно, для решения этих задач можно воспользоваться самым простым способом: подключиться к каждому серверу по ssh и внести необходимые изменения. При всей своей простоте этот способ сопряжен с некоторыми трудностями: он чрезвычайно трудоемок, а на выполнение однообразных операций уходит очень много времени.

Чтобы упростить процессы настройки и конфигурирования серверов, можно также писать shell-скрипты. Но и этот способ вряд ли можно назвать совершенным. Скрипты нужно постоянно изменять, подстраивая их под каждую новую задачу. При их написании необходимо учитывать различие операционных систем и версий. Не будем забывать и о том, что отладка скриптов отнимает много усилий и забирает немало времени.

Оптимальным вариантом решения описанных проблем является внедрение системы удаленного управления конфигурацией. В таких системах достаточно лишь описать нужное состояние управляемого узла. Система должна сама определить, что нужно сделать для достижения этого состояния, и осуществит все необходимые действия.

Со всеми сложностями, о которых идет речь выше, мы хорошо знакомы на собственном опыте: у нас имеется 10 точек присутствия с NS-серверами, расположенные в разных точках планеты. На них необходимо регулярно вносить различные изменения: обновлять операционную систему, устанавливать и обновлять различное ПО, изменять конфигурцию и т.п. Мы решили все эти операции автоматизировать и внедрить систему удаленного управления конфигурациями. Изучив имеющиеся решения, мы остановили свой выбор на Ansible.

В этой статье мы бы хотели подробно рассказать о его возможностях этого инструмента управления конфигурациями и поделиться собственным опытом его использования.
Читать дальше →
Total votes 50: ↑47 and ↓3 +44
Comments 49

Беспроводной программируемый по Wi-Fi комнатный термостат с монитором качества воздуха и другими полезными функциями

Reading time 35 min
Views 31K

В системе автономного отопления моей квартиры работает выпускаемый серийно беспроводной комнатный термостат. Система, конечно, функционирует и без него: термостат был приобретен для экономии расхода газа и повышения комфорта.


Вещь очень полезная, но, на мой взгляд, несколько морально устаревшая. Было решено собрать нечто похожее на купленный термостат, добавив для начала в макет термостата более удобную настройку и подключение к Интернету.


Что в результате получилось – читайте дальше. Надеюсь, кроме меня проект будет интересен другим.

Читать дальше →
Total votes 21: ↑20 and ↓1 +19
Comments 35

SmartCard I2C Protocol. Обмен APDU командами через I2C интерфейс

Reading time 13 min
Views 6K

Введение


Некоторое время назад я принимал участие в разработке устройства, в котором было необходимо реализовать российскую криптографию. Так как в дальнейшем предполагалось это решение сертифицировать, то к реализации криптографии выдвигались определенные требования. И как один из вариантов упрощения реализации этих требований, рассматривалась возможность встроить в устройство считыватель смарткарт или установить смарткарточный чип, в котором уже были реализованы многие необходимые сценарии работы с ключевой информацией.

К сожалению, тогда подобное решение не подошло по некоторым причинам, хотя если бы удалось использовать уже готовую российскую аппаратную криптографию, то это должно было значительно ускорить разработку и последующую сертификацию конечного изделия. А причины невозможности использования USB токенов или смарткарты были весьма банальны: устройство должно было быть довольно компактным (небольшой модуль для M2M или IoT устройств), эксплуатироваться преимущественно в необслуживаемом режиме и работать в широком температурном диапазоне.

В этой статье я хочу рассказать о возможном решении подобного кейса с использованием чипа A7001, который подключается к системе через I2C интерфейс.


Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Comments 5

Методика D.I.Y. проекта. Часть вводная

Reading time 6 min
Views 16K

Данная статья написана радиолюбителем, имеющим опыт руководства проектами по разработке и постановке на производство сложной радиоэлектронной аппаратуры. Цель данной статьи: помочь энтузиастам в организации их проектной деятельности, а также обозначить различия в подходах к реализации любительских (D.I.Y.) и коммерческих проектов.

Читать дальше →
Total votes 33: ↑31 and ↓2 +29
Comments 23

Фонетический алфавит: как решение для авиации поможет передать логин по телефону

Reading time 5 min
Views 20K


Наверное, у каждого из нас был случай, тогда по телефону нужно было передать e-mail или логин в Телеграмме или Скайпе. И начинается: «Эс как доллар», «У как русское У», «Аш на стульчик похожа».

Через пару минут подобного объяснения большинство говорит: «Да черт с ним, отправлю в Мессенджере / СМС».

Просто представьте, что вам придется телефоном объяснять по буквам сложный логин вроде «viewspymax».

Но если сейчас есть возможность не заморачиваться и отправить смс или текстовое сообщение в мессенджере, то несколько десятков лет назад для некоторых профессий радиосвязь была единственным средством коммуникации.
Читать дальше →
Total votes 8: ↑8 and ↓0 +8
Comments 15

Введение в обучение с подкреплением

Reading time 7 min
Views 12K
Всем привет!

Мы открыли новый поток на курс «Machine learning», так что ждите в ближайшее время статей связанных с данной, так сказать, дисциплиной. Ну и разумеется открытых семинаров. А сейчас давайте рассмотрим, что такое обучение с подкреплением.

Обучение с подкреплением является важным видом машинного обучения, где агент учится вести себя в окружающей среде, выполняя действия и видя результаты.

В последние годы мы наблюдаем много успехов в этой увлекательной области исследований. Например, DeepMind и Deep Q Learning Architecture в 2014 году, победа над чемпионом по игре в го с AlphaGo в 2016, OpenAI и PPO в 2017 году, среди прочих.

Total votes 14: ↑14 and ↓0 +14
Comments 0

Реальный дизайн-процесс. Пошаговый рассказ о том, как создать бизнес-ориентированный сайт

Reading time 9 min
Views 12K


По дизайну написано тысячи статей и записано столько же вебинаров, но начинающих специалистов заботит один и тот же резонный вопрос: «Так что же мне конкретно делать?!». В этом материале я на реальном примере поэтапно покажу, какие действия нужно совершать для создания дизайн-проекта, нацеленного на решение задач бизнеса.
Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Comments 2

Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 2

Reading time 9 min
Views 6.5K
Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 1

Мы можем также использовать эту ошибку для получения или замены зашифрованного пароля администратора, который хранится в /etc/privpasswd.



Мы можем вытянуть содержимое из этого файла. Как видите, в нём находится имя пользователя root и зашифрованный пароль.



На данный момент у нас есть 2 варианта: можно попробовать расшифровать пароль с помощью такого инструмента, как John the Ripper:



Если это не сработает, черт с ним – у нас есть root, и мы просто перезапишем этот файл. В любом случае мы получаем доступ к «админке», и так же, как и в случае с предыдущей камерой, снова будем иметь права как администратора, так и root-пользователя.



Эти уязвимости имеют место в большинстве камер IQ InVision, включая 3 и 7 серии, серию Sentinel, Alliance-Pro, Alliance-MX и Alliance-Mini. Я не стану перечислять все модели, иначе останусь тут навсегда, весь перечень этих камер имеется в интернете в списке Shodan Dork. Печально то, что, как известно, камеры этого производителя широко используются в школах, полицейских участках, банках, казино, финансовых и консалтинговых компаниях, службе DHL и так далее.

Я посмотрел, что на сегодня самой дорогой камерой является модель N5072 компании 3SVision. Её цена обозначена фразой «Свяжитесь с нами», так что я сразу понял, что не могу себе её позволить. С этой камерой у меня были некоторые проблемы, потому что для всех остальных камер я мог просто зайти на сайт производителя, скачать прошивку и проанализировать код на предмет уязвимостей. Мне не нужно было покупать устройство, по крайней мере, для того чтобы провести начальное тестирование.
Total votes 20: ↑18 and ↓2 +16
Comments 7

Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 1

Reading time 10 min
Views 6.2K
Я Грэг Хеффнер, и это разговор о том, как голливудский хакер использует камеры наблюдения. Некоторые из вас могут знать или не знать, что когда впервые была опубликована моя работа по этой теме, на интернет-портале Reuters об этом появилась статья.



Для меня как для спикера это было действительно здорово. Но проблема заключалась в том, что в статье решили подчеркнуть, что я работал для конкретного учреждения с трёхбуквенным названием, о котором в прессе было совсем немного заметок в последнее время. Причём они зашли так далеко, что утверждали, будто бы на BlackHat я презентовал свою работу, выполненную для этого трёхбуквенного агентства. Эта публикация привела к некоторым очень интересным телефонным звонкам от моего бывшего работодателя.

К счастью у нас есть люди, которые отвечают на мои телефонные звонки, так что в основном кричали на них, а не на меня, но мне всё равно пришлось успокаивать людей и, в конце в концов, я смог убедить бывшего работодателя, что иногда люди в интернете тоже бывают неправы.

Поэтому, чтобы быть предельно ясным, объясню — сегодняшний разговор не о любой работе, которую я когда-либо делал для бывших работодателей, а о том, что я делаю для своего нынешнего работодателя. Я работаю в качестве штатного аналитика уязвимостей компании Tactical Network Solutions, я также преподаю на курсах по эксплуатации встроенных устройств и время от времени балуюсь взломом беспроводных устройств.

Сегодня я расскажу о безопасности камер наблюдения, вернее, об отсутствии этой безопасности. В начале прошлого, 2011 года, я начал изучать вопрос безопасности прошивки камер, подключённых к сети наблюдения, и обнаружил много интересных вещей.

Отброшу в сторону угрозу «нулевого дня», я поговорю о ней, когда до неё доберусь, сначала я продемонстрирую вам, как в стиле настоящего голливудского хакера можно воспользоваться обнаруженными мною уязвимостями.
Total votes 16: ↑14 and ↓2 +12
Comments 2

Познакомьтесь с людьми, поддерживающими устаревшие компьютеры в рабочем состоянии

Reading time 11 min
Views 30K

Почти через 30 лет после того, как в мире компьютерной графики рулила Silicon Graphics, её суперкомпьютеры нашли себе новое пристанище в небольшом сообществе энтузиастов – некоторые из которых даже ещё не родились в годы расцвета компании



Ян Мэйплсон, поддерживающий SGIdepot.co.uk, рядом с Onyx 3800

Недавно я столкнулся с неожиданным вопросом, касающимся оборудования, которое в принципе мало кто использовал. Что именно делает такой привлекательной гигантскую рабочую станцию, которая в момент выхода в начале 90-х стоила примерно как дом, и шумит при работе, как пылесос, для 16-летнего подростка?

В отличие от старых Super NES или Amiga, никакой ностальгии с Silicon Graphics Onyx связано быть не может – если только вы не разрабатывали игры при помощи этого компьютера от компании Silicon Graphics Inc (SGI), сделанного четверть века назад, в эпоху Клинтона, вместо того, чтобы играть в игры.

Хотя после выпуска графической рабочей станции Indigo стоимостью в $8 000 в 1991 году компания SGI получила легендарный статус, компьютеры компании полагались на платформу, отличавшуюся от платформ для PC и Mac. Она называлась MIPS, и с ней имело дело достаточно мало людей.
Total votes 40: ↑34 and ↓6 +28
Comments 35

Как подключить кучу старого RS232 оборудования по USB без регистрации и sms (STM32 + USB-HID)

Reading time 5 min
Views 102K

Вместо вступления


Как обычно я предлагаю заняться странным — попробовать подключить несколько старых RS232 устройств, через один USB порт с помощью синей изоленты и смекалки. Статья не будет большой, скорее это описание что где взять и зачем вообще все это делать.


Читать дальше →
Total votes 32: ↑32 and ↓0 +32
Comments 177

Первая микросхема :)

Reading time 5 min
Views 78K

Предисловие


Очень рад в подробностях рассказать о своей первой интегральной схеме и поделиться перипетиями этого проекта, которым занимался на протяжении прошлого года. Надеюсь, мой успех вдохновит других и поможет начать революцию в производстве домашних микросхем. Когда я приступил к этому проекту, то понятия не имел, во что ввязался, но в итоге узнал больше, чем когда-либо думал, о физике, химии, оптике, электронике и многих других областях.

Кроме того, мои усилия сопровождались лишь самыми положительными отзывами и поддержкой со всего мира. Искренне благодарен всем, кто мне помогал, давал советы и вдохновлял на этот проект. Особенно моим удивительным родителям, которые не только всегда поддерживают и поощряют меня как только могут, но и предоставили рабочее место и смирились с затратами на электроэнергию… Спасибо!



Без дальнейших церемоний представляю первую интегральную схему (ИС), изготовленную литографическим способом в домашних (гаражных) условиях — PMOS-чип двойного дифференциального усилителя Z1.
Читать дальше →
Total votes 146: ↑146 and ↓0 +146
Comments 167

Умные шторы своими руками

Reading time 3 min
Views 149K
Однажды, после тяжелого рабочего дня, я пришел домой и понял, что хочу отдохнуть, а не ходить и закрывать шторы. Хочется увидеть их закрытыми вечером и открытыми утром, при этом не выделывать танцы перед окном. Погуглив разные решения, было принято решение сделать все самому.



По многочисленным просьбам, выкладываю все свои наработки по переделке обычных рулонных штор в автоматизированные с удаленным управлением. Осторожно, много фотографий!
Total votes 78: ↑76 and ↓2 +74
Comments 67

Необычные компьютеры Джека Айзенманна

Reading time 2 min
Views 12K

Заголовок получился в духе «Техники — молодёжи», и он вполне соответствует действительности. «Чем страннее, тем лучше» — таким правилом руководствуется этот автор при разработке своих электронных и релейных вычислительных машин. Даже меню его сайта представляет собой JavaScript-эмулятор абстрактного компьютера DUO Navigator, управляемого четырьмя клавишами. Эмуляцию можно ставить на паузу и снимать с неё, сбрасывать, менять код и смотреть, что получится. До этого было другое, неудобное меню, требовавшее указания пальцем (или мышью) полярных координат раздела, затем подраздела, и так далее. Все остальные 16 (на данный момент) компьютеров серии DUO — не абстрактные, а реально изготовленные, очень сильно отличающиеся друг от друга. Многие из них также можно проверить в действии, не повторяя, при помощи JavaScript-эмуляторов.
Читать дальше →
Total votes 23: ↑23 and ↓0 +23
Comments 4

Строим камеру Вильсона и обнаруживаем космические лучи у себя дома

Reading time 3 min
Views 39K
Камера Вильсона (она же туманная камера) — один из первых в истории приборов для регистрации следов (треков) заряженных частиц. Принцип действия камеры использует явление конденсации перенасыщенного пара: при появлении в среде перенасыщенного пара каких-либо центров конденсации на них образуются мелкие капли жидкости. Эти капли достигают значительных размеров и могут быть сфотографированы. Источник исследуемых частиц может располагаться либо внутри камеры, либо вне её (в этом случае частицы залетают через прозрачное для них окно).



Очень странно думать о том, что нас постоянно бомбардируют крохотные частицы, движущиеся со скоростью света. Хотите увидеть свидетельство их существования? Смотрите видео. Не верите видео, или просто хотите увидеть следы в испарениях собственными глазами – продолжайте читать эту инструкцию.
Total votes 38: ↑34 and ↓4 +30
Comments 18

Information

Rating
Does not participate
Location
Михайловка, Волгоградская обл., Россия
Date of birth
Registered
Activity