Послание в чаше Петри: кодирование сообщений с помощью бактериальных паттернов

В былые времена люди без иронии и преувеличения называли самым ценным ресурсом информацию. И чем ценнее информация, тем лучше она должна быть сокрыта от любопытных глаз и ушей. Этот тезис как никогда актуален в наши дни. Сопряжение реального и цифрового миров привело к тому, что множество данных,...

Все блоги / Про интернет

Безопасная раскраска: специальная теория относительности, доказательство с нулевым разглашением и цветные графы

Когда-то письма были самым распространенным методом передачи данных. Но на смену аналоговому миру пришел цифровой. Практически у каждого в кармане имеется устройство, позволяющее передавать и короткое сообщение, и снимок, и видео/аудио, и даже полное собрание произведений Дарьи Донцовой (а это...

Все блоги / Про интернет

Для подтверждения личности пройдитесь: аутентификация по походке

С точки зрения биологии, человек — это существо вида Homo sapiens, обитающее на планете Земля. Как и у многих других представителей фауны, у людей имеются определенные внутривидовые общие черты, как физиологические, так и поведенческие: двуногие, двурукие, двуглазые, прямоходящие, мыслящие, и т.д....

Все блоги / Про интернет

Война миров во вселенной IoT/IoE — доколе?

Казалось бы еще не так давно вошедшая в наш разговорный обиход аббревиатура IoT — Internet of Things, на данный момент, как оказываться, безвозвратно устарела. На смену «интернету вещей» все чаще приходит сокращение IoE -Internet of Everything, и это не просто жонглирование словами. Ведь, если...

Все блоги / Нетбуки и Планшеты

Уроки Symbian OS — фиаско топ менеджеров, колосс на глиняных ногах, или неотвратимость бытия?

Страшно представить как летит время, но 1 января 2021 года стало уже 7 с того момента, когда корпорация Nokia прекратила поддержку Symbian OS. В 2014 году разработчики ОС окончательно поставили крест на еще недавнем монополисте в сегменте мобильных операционных систем. Как такое вообще возможно?...

Все блоги / Нетбуки и Планшеты

Китай vs США — особенности противостояния ИТ-гигантов

В своем фундаментальном произведении — «Искусство войны», знаменитый китайский мыслитель и стратег Сунь-цзы утверждал, что все сражения выигрываются/проигрываются еще до их фактического начала. События разворачивающиеся вокруг двух сверхдержав — США и Китая, естественно далеки от полномасштабного...

Все блоги / Про интернет

Генерация случайных чисел с помощью ДНК

Случайности. Для кого-то все, что происходит вокруг, это одна сплошная случайность. А кто-то утверждает, что случайностей не бывает. Философствовать и спорить на эту тему можно много часов, а выводов все равно будет множество. Перейдя от метафизических размышлений к более реальным, можно увидеть,...

Все блоги / Про интернет

Макраме из света: шифрование данных на оптических узлах

Научные изыскания позволяют нам не только лучше понимать окружающий наш мир, но и контролировать некоторые процессы и явления. За долгие годы исследований и экспериментов мы научились менять свойства материалов, манипулировать электромагнитными полями, видеть далекие планеты и звезды, разбирать по...

Все блоги / Про интернет

Мир без пчел: роботизированное опыление мыльными пузырями

Школьный курс биологии научил нас тому, что все живые организмы так или иначе связаны друг с другом. Посудите сами, на поле растет трава, зайцы едят траву, лисы едят зайцев. Но если одно из звеньев этой демонстрационной цепи исчезнет, то пострадают другие: исчезнут хищники — зайцы начнут плодиться...

Все блоги / Нетбуки и Планшеты

Конференция DEFCON 26. Виляние хвостом: скрытое пассивное наблюдение. Часть 2

В наш цифровой век технически грамотных противников мы забываем о том, что существует необходимость использования физического наблюдения за целью методами «старой школы». Многие организации используют группы наблюдения: внутренние для правительственных учреждений или внешние, нанятые для выполнения...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 26. Виляние хвостом: скрытое пассивное наблюдение. Часть 1

В наш цифровой век технически грамотных противников мы забываем о том, что существует необходимость использования физического наблюдения за целью методами «старой школы». Многие организации используют группы наблюдения: внутренние для правительственных учреждений или внешние, нанятые для выполнения...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2

Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные радиочипы не только отлично...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 1

Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные радиочипы не только отлично...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 27. Твой автомобиль – мой автомобиль. Часть 2

Конференция DEFCON 27. Твой автомобиль – мой автомобиль. Часть 1 В конце видео вы услышали щелчок – это сработала разблокировка механического замка рулевого колеса, которую мы не можем обойти с помощью электроники. Нужно использовать что-то механическое, сломать цилиндр замка вручную или проделать...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 27. Твой автомобиль – мой автомобиль. Часть 1

Брифинг выступления: Для многих из нас автомобиль – одна из самых дорогих покупок, которую мы когда-либо совершали. В мире, где все вещи взаимосвязаны, вполне естественно хотеть удаленно контролировать свою машину: получать напоминания, где мы ее припарковали, проверять, не забыли ли запереть двери...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом. Часть 2

Конференция DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом. Часть 1 Давайте поговорим об одном из основных продуктах компании «Медеко» – это замок M3. Наша компьютерная программа выдала вот такой профиль заготовки ключа, и все что нам теперь нужно – это взять плоский...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом

Брифинг выступления: Restricted keys, или механические ключи с ограниченным доступом, отличаются от обычных ключей тем, что их запрещено дублировать. Поэтому производители таких ключей (и замков) строго следят за тем, чтобы заготовки для изготовления дубликатов не появлялись в свободном доступе или...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 27. Признание интернет-мошенницы

Брифинг выступления: В настоящее время Нина Колларс, известная также как Kitty Hegemon, пишет книгу о вкладе хакеров в дело обеспечения национальной безопасности. Она политолог, занимающаяся исследованиями технологической адаптации пользователей к различным кибернетическим устройствам. Колларс...

Все блоги / Про интернет

Назад