Найти в Дзене
Учимся правильно гуглить
Как и в любом ЯП, в языке Гугла существуют специальные логические операторы: | - или & - и + - жесткий поиск только этого слова (если искать фильм Хоббит 1, то нам выведут инфу и по второму и по третьему фильму. Введи Хоббит +1 и получи инфу только по первому фильму. "..." - будет искать слова в кавычках только в том порядке, в котором ты их написал. ("конвалия поле" и конвалия поле дадут совсем разные результаты. Сравни сам.) - — оператор 'Не'. Уберет все страницы с ссочетанием поискового запроса и слова после '-'...
4 года назад
Темная сторона искусственного интеллекта
Никто не знает как работают самые современные алгоритмы ИИ, какими критериями они руководствуются при принятии решений. Это незнание может быть проблемой. Более того: не всегда формализированные правила позволяют принять лучшее решение. Иногда опыт и интуиция нужнее. Об этом и поговорим в новом материале. Человек, предотвративший ядерную войну В ночь на 26 сентября 1983 года подполковник Станислав Петров услышал команду запуска ядерных ракет с американской военной базы. Согласно инструкции, Петров должен был поставить в известность руководство страны, чтобы то нанесло ответный удар...
4 года назад
Китайские хакеры и их способы атак
Следы большинства целенаправленных атак в последние годы ведут в азию, где ярким пятном выделяются шанхайские серверы. В процессе расследований специалисты отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и програмное обеспечение, специфичные для Китая. В этой статье попробуем разобраться кто же устраивает этих хакерские атаки и какие именно хакерские группировки за этим стоят. Расследование масштабных целенаправленных атак порой занимает долги годы, поэтому подробности их проведения становятся известны далеко не сразу...
4 года назад
Какие данные о нас хранит Google и как их вернуть через Takeout
Причины взять и забрать всё могут быть разными. Например, ты хочешь мигрировать на другой сервис и перенести туда свои данные: без конвертации вряд ли обойдется, но иногда это оправданная морока. Или, может быть, ты хочешь сделать какую-то аналитическую систему в духе лайфлоггинга и quantified self и тебе в этом помогут накопленные в Google данные. Или страна, в которой ты живешь, вдруг решила отгородить свой интернет каким-нибудь великим файрволом, после чего Google окажется за бортом. Увы, бывает и такое...
4 года назад
Как уничтожить интернет
Да информация не Нова, но интересна для ознакомления и повторения Что нужно сделать, чтобы уничтожить интернет За тридцатилетнюю историю интернета разные правительства, диктаторы, хакеры и просто тролли неоднократно пытались уничтожить его. Как вы догадываетесь, у них ничего не вышло. Даже самые оголтелые тираны добиваются лишь частичной блокировки Сети, а хакеры в лучшем случае лишают мир доступа к какому-либо сайту на несколько часов. Проблема в том, что нам достались бездарные тираны и хакеры,...
4 года назад
Что нельзя заказывать на AliExpress
Для того, чтобы быть наказанным за нелегальные покупки, не обязательно использовать Tor-браузер и сайты подпольных магазинов. В истории России уже были случаи, когда заказ банального подарка на AliExpress оборачивался для человека встречей с оперативниками, судом и штрафом. Были просмотрены документы с упоминанием «AliExpress» в базе «Росправосудие» и собраны неоднократно повторяющиеся истории из судебных дел, когда людей судили просто за заказ в AliExpress или за продажу товара из этого интернет-магазина по объявлению...
4 года назад
Ищем торренты с помощью поиска по DHT
DHT (англ. Distributed hash table распределенная хэш-таблица) — это протокол, который позволяет битторрент-клиентам находить друг друга без использования торррент-трекера. DHT используется для поиска одноранговых узлов, в основном в дополнение к трекеру...
4 года назад
Слежка спецслужб путем перехвата Skype и другого VoIP
VoIP-телефония постепенно отвоевывает позиции у традиционных медно-проводных телефонных систем, поскольку обеспечивает более высокую пропускную способность при меньшей стоимости развертывания. В 2013 году число VoIP-абонентов составляло более 150 миллионов, что уже само по себе немало; а в 2017 году — почти миллиард. Но как насчет конфиденциальности VoIP-переговоров? Способно ли сквозное шифрование, применяемое в VoIP-софте, обеспечить эту самую конфиденциальность? Такие вопросы стали в особенности...
4 года назад
В московском метро заработала система распознавания лиц
Пресс-служба московского метрополитена сообщила, что с марта тестирует камеры с системой распознавания лиц на нескольких станциях метро. Об этом пишет «Коммерсантъ». Оборудование стоимостью около 30 млн руб. установлено на нескольких станциях с большим пассажиропотоком. Названия станций пресс-служба сообщить отказалась, но отметила, что особое внимание уделяется станциям, расположенным вблизи стадионов, на которых в этом году будет проходить чемпионат мира по футболу. «Установлено разное количество...
4 года назад
Поднимаем свой собственный VPN
Регистируемся на сайте www.Digitalocean.Com тут будем брать машину для своего VPN. По промокоду droplet10 получите 10 баксов, что даст вам возможность воспользоваться сервисом на 2 месяца. Создаем droplet, выбираем Ubuntu...
4 года назад
Мобильная паранойя. 10 фактов о том, как носимые устройства следят за тобой
Вот уже двадцать пять лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге, но большинство людей это не беспокоит — даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик от какого-то парня. Что же остается нам, хакерам? Информировать. На конференциях по безопасности рассказывают о все более...
4 года назад
Что о вас знает интернет-провайдер?
Вообще с провайдерами не всё так просто, они по закону должны прослушивать трафик пользователей — не нарушают ли они закон, что они там делают и т.п. Полностью все данные они, конечно, проверить не могут, основные данные всё же записывают. При этом вручную проверяется только то, на что среагировала фильтрационная система. Весь трафик и данные записываются автоматически, проходит отсев и фильтрация, и только после того, как система заметила что-то подозрительное - в этот момент уже подключаются люди...
4 года назад