Управление светодиодной лентой WS2801 с использованием Raspberry Pi и iOS

Автор: admin от 4-02-2017, 21:30, посмотрело: 340

Всем привет!
Эта статья содержит исходники приложения для операционной системы iOS, цель которого управление светодиодной лентой WS2801, подключенной к Raspberry PI.

Категория: Программирование, iOS

 

Исследование связности в мозге на основе электрофизиологических данных. Лекция в Яндексе

Автор: admin от 4-02-2017, 16:15, посмотрело: 394

Раз уж идеология нейросетей в IT строилась с оглядкой на реальный прототип, о нем тоже иногда полезно вспомнить. Предлагаем посмотреть или почитать лекцию Ильи Захарова, выпускника кафедры психофизиологии факультета психологии МГУ. Илья объясняет, как можно анализировать сети в мозге, какие данные для этого нужны, какие подводные камни могут возникать при анализе, а главное — что нового позволили узнать подобные исследования.


Под катом — расшифровка и большинство слайдов.

Категория: Компании » Яндекс

 

Взломаны сервера CD Projekt RED, разработчиков Ведьмака. Утекла база с данными пользователей

Автор: admin от 4-02-2017, 10:00, посмотрело: 283

Взломаны сервера CD Projekt RED, разработчиков Ведьмака. Утекла база с данными пользователей

Команда CD Projekt RED 4 февраля 2017 г. в 1:39(GMT +3) разослала своим пользователям email с предупреждением о том, что их сервера были скомпрометированы. Под атакой оказались сервера форума cdprojektred.com. До активного продвижения в Steam, во время выхода первой части серии игр про Ведьмака, многие регистрировались на сервере разработчика. В настоящий момент форум был практически заброшен, однако содержал в своей базе логины, адреса электронной почты и пароли пользователей.
Подробности утечки

Категория: Информационная безопасность

 

Заражение кэша DNS-серверов провайдеров за счет манипуляции DNS-ответами от легитимных авторитетных DNS-серверов

Автор: admin от 4-02-2017, 09:00, посмотрело: 318

Серьезной проблемой современности являются сетевые угрозы ИБ, то есть классы угроз, реализуемых с использованием протоколов межсетевого взаимодействия. Одним из таких протоколов является протокол системы доменных имен — DNS.


К числу угроз, использующих систему доменных имен, относятся угрозы, основанные на модификации пакетов DNS-транзакций и направленные на создание в сети ложного маршрута. Их потенциальная опасность заключается в возможности перехвата данных, передающихся между клиентами сетевых сервисов и серверами этих сервисов.


Отследить модификацию пакетов DNS-транзакций, при потенциально высокой опасности реализации в информационных системах атак довольно непросто, поэтому становятся возможными такие атаки как



  • анализ сетевого трафика

  • подмена доверенного объекта сети

  • навязывание ложного маршрута

  • внедрение ложного объекта сети


Тема заражения кэша DNS-серверов провайдеров уже давно изъезжена, однако на практическом примере покажем, как довольно просто заставить «ходить» клиентов конкретного интернет-провайдера по нужному нам IP-адресу, вместо правильного, для заданного домена, ничего при этом не взламывая и не заражая троянами, тем самым давая нам полный контроль над трафиком, связанным с конкретной DNS-зоной.


Категория: Системное администрирование, Информационная безопасность, Сетевые технологии

 

Powershell и русские символы в консольных приложениях

Автор: admin от 4-02-2017, 03:05, посмотрело: 874

В процессе разработки очень часто возникает необходимость запустить из powershell скрипта консольное приложение. Что может быть проще?
#test.ps1
& $PSScriptRootConsoleApp.exe

Powershell и русские символы в консольных приложениях

Категория: Админитстрирование » Системное администрирование