Цветомузыка на базе ПЛИС

Автор: admin от 11-10-2011, 12:12, посмотрело: 4960

Цветомузыка или разработка трехполосного спектроанализатора реального времени с применением вейвлет-анализа на базе ПЛИС.


Однажды папа показал мне созданную им аналоговую цветомузыку. Три прожектора весело мигали четко под музыку, каждый настроен на свой диапазон частот, и четвертый прожектор загорался только тогда, когда какой-либо из прожекторов погасал, чтобы в комнате не было темно в затишье. Потом что-то в ней сломалось, и лежала она пылилась добрый десяток лет на полке. Поскольку я очень люблю слушать музыку, и у меня остались яркие воспоминания о цветомузыке, мне очень хотелось ее воскресить и насладиться миганием прожекторов под любимые ритмы. Ну и, разумеется, использовать высокие технологии для реализации задуманного…

Цветомузыка на базе ПЛИС

Категория: Железо » Сделай Сам

 

Geany и пользовательские скрипты

Автор: admin от 11-10-2011, 11:42, посмотрело: 2592

По роду деятельности приходится править куски конфигурационных файлов оборудования Cisco в текстовом редакторе. Я пользуюсь редактором Geany (ОS Linux), поэтому тюнить буду его и скрипт писать под bash

Мой тюнинг прост, я добавил скрипт, который добавляет или убирает в выделенном тексте команду «no»

Категория: Операционные системы » Linux

 

Сборочная среда для проекта Midnight Commander — продолжение

Автор: admin от 11-10-2011, 00:49, посмотрело: 908

В первой части я представил новый сервис сборки бинарных пакетов файлового менеджера Midnight Commander для Debian/Ubuntu. В комментариях справедливо указали на недостаток технического описания самой среды и я пообещал, что выложу подробности как только код будет приведен в божеский вид. Прошло две недели, появилось немного времени, чтобы стабилизировать функционал и причесать код (он все еще ужасен, но вроде работает как задумано), так что пора выполнить обещанное. →

Категория: Операционные системы » Linux

 

Вторичная аутентификация аккаунта на сайте

Автор: admin от 10-10-2011, 21:48, посмотрело: 2865

Что такое вторичная аутентификация?
Когда на сайте имеются учетные записи пользователей, применяется аутентификация или идентификация пользователя.
Но с некоторых пор стали применять и вторичную аутентификацию – пароли крадут, они могут теряться, часто забываются. Да и ошибочные действия пользователей или банальная невнимательность может к этому привести.
Вторичная аутентификация поможет идентифицировать и вернуть доступ к данным.
Используются различные процедуры вторичной аутентификации:
• пересылка пользователю по e-mail ключа доступа;
• отправка SMS с кодом доступом;
• ответ на определенный контрольный вопрос;
• ввод старого пароля;
• подтверждение личности от третьего лица (третьих лиц).
Если взлом сайта, системы будет направлен на систему вторичной аутентификации (а не на обход более сложной системы доступа по паролю), то аккаунт может стать менее защищенным.
Например, в 2008 году в США хакер взломал аккаунт Сары Пэйлин (кандидата в президенты США) только лишь отгадав ответ на секретный вопрос к ее аккаунту: «Где Вы познакомились со своим будущим супругом?» (т.е. хакер имитировал известный вирус Морриса).

Категория: Информационная безопасность

 

Firewalls — немного теории для начинающих или что надо знать перед покупкой

Автор: admin от 10-10-2011, 17:15, посмотрело: 2195

Несколько лет назад мне пришлось окунуться в мир firewall-ов и найти нужный вариант. Платный/бесплатный, открытый/закрытый, железо или софт. Опций предостаточно. Сегодня все это позади и у меня уже давно есть любимый firewall, который я ставлю за считанные минуты, но тем, кто только начинает работать в этой области, хотелось бы помочь внеся хоть какую-то ясность. Надеюсь, что поможет.

Категория: Информационная безопасность

 

Шифрование/дешифрование данных на стороне клиента в web-ориентированных системах

Автор: admin от 10-10-2011, 17:10, посмотрело: 2357

В наши дни всё больше программ переводятся в так называемый «web-ориентированный» вид, то есть используется принцип клиент-сервер, что позволяет хранить данные удалённо и получать к ним доступ через тонкий клиент (браузер).
Одновременно с удобством использования остро встаёт вопрос о защищённости этих данных. Конфиденциальная информация может стать доступна другим людям несколькими путями. Во-первых, к пользователю могут быть применены физические меры для выпытывания. Во-вторых, при передаче данные могут быть перехвачены различными снифферами. И, в-третьих, на сервер могут быть произведены хакерские атаки, что позволит злоумышленникам похитить информацию, либо недобросовестный администратор сервера воспользуется ею в личных целях.

Задача


Некоторое время назад у меня возникла задача разработать прототип программы шифрования/дешифрования данных на стороне клиента в web-ориентированных системах.

Категория: Информационная безопасность » Безопасность в веб-технологиях

 

Полицию Германии обвиняют в использовании шпионской программы

Автор: admin от 10-10-2011, 17:01, посмотрело: 2356

Хакерская организация Chaos Computer Club (CCC) осуществила обратный инжиниринг и анализ программы Bundestrojaner, которая, предположительно, используется полицией Германии для слежки за пользователями.

Бинарники staatstrojaner
Анализ функционала программы (нем.) (PDF)

Bundestrojaner («государственный троян») занимается сбором приватной информации и обладает функциональностью бэкдора, то есть допускает загрузку и исполнение произвольного кода на компьютере пользователя. Вполне возможно, что похожие инструменты есть в арсенале правоохранительных служб и других стран.

Категория: Информационная безопасность

 

SnapKeys 2i: Невидимая клавиатура для сенсорных устройств

Автор: admin от 10-10-2011, 16:21, посмотрело: 2782

Здравствуй, Хабр!

Краткий пролог

Не сомневаюсь, что многие из вас, дорогие читатели, на сегодняшний день имеют хотя бы одно устройство с сенсорным экраном, ввод текста пальцами на которых является далеко не последней функцией. Штатные программы справляются с данной работой относительно неплохо. Ну а тем, кому стандартные решения не по вкусу, сторонние разработчики предлагают свои.

Категория: Операционные системы » Android

 

Удалённый доступ через Chrome Remote Desktop

Автор: admin от 10-10-2011, 15:21, посмотрело: 1902

Для демонстрации технологии Chrome Remoting компания Google выпустила расширение Chrome Remote Desktop (бета), которое позволяет осуществлять удалённый доступ к другому компьютеру через браузер Chrome, независимо от операционной системы (Windows, Linux, Mac, Chromebook).

Категория: Информационная безопасность

 

Создатель GPS против слежки за местоположением подозреваемого без судебного распоряжения

Автор: admin от 10-10-2011, 13:22, посмотрело: 1736

Создатель GPS против слежки за местоположением подозреваемого без судебного распоряжения
На фото: президент Джордж Буш награждает создателя GPS, Роджера Истона, «Национальной Технологической медалью» — высшей государственной наградой за заслуги в развитии технологий. 2006 год, © Associated Press

Все мы помним недавную шумиху вокруг iOS и Android устройств со встроенным GPS-модулем, которые собирали данные о местоположении девайсов (и, как ни странно, их владельцев) в одну большую базу данных. Когда это обнаружилось, многие — в том числе и суды и представители власти в США задавали много «неудобных» вопросов Apple и Google. Но, казалось бы, конфликт исчерпал себя — были выпущены хотфиксы, запрещающие устройству самовольно снимать показания о местоположении, таким образом удовлетворив запросы пользователей устройств. В разгаре этой шпионской истории мне хотелось написать об этом на Хабре, но внутренний голос неустанно твердил: «Подожди». Я, буквально, чувствовал, что так просто не закончится история, в которой уже даже не государство, а частные компании, позволяют себе собирать крайне чувствительную информацию — по-сути, следить за отдельным индивидуумов денно и нощно.

И вот, совсем недавно, читая Wired я наткнулся на интереснейшее обсуждение этой проблемы, не в рамках общества как такового, а отдельных и крайне интересных личностей и организаций: от создателя системы Global Positioning System Роджера Л. Истона (на фотографии), до Верховного Суда США. Суть проблемы проста и очевидна, но тем не менее, интересна каждому из нас — могут ли власти позволит себе активировать GPS-модуль в любом вашем устройстве (а сегодня нас окружает огромное количество таких девайсов, каждое из которых может превратиться в сторожевого пса) не выдавая ордер на установку слежки? По-сути, это проблема де-факто, то есть — такое уже может происходит, в настоящий момент, не только в США. Задумайтесь: GPS-модуль бездушен, он лишь показывает ваше положение по трем координатам в пространстве и, одному, по времени — какова вероятность, что однажды к вам в дом не придут представители любой силовой структуры просто потому, что вы, условно, оказались не в том месте, не в то время, а данные GPS говорят о том, что вы были в одном помещении с условным «Бен Ладеном»?

Категория: Информационная безопасность