geek

geek

Прикольные гаджеты. Научный, инженерный и айтишный юмор Подписчиков: 9924     Сообщений: 10884     Рейтинг постов: 49,223.2

Для игр есть отдельный тег. Это - НЕ про игры, это - про гиков.

Развернуть

geek реактор познавательный оу Усилитель песочница 

Реактор помоги.

Я знаю, что обитатели реактора - разносторонние и довольно таки разные люди.
Так вот, мне нужно выбрать операционный усилитель по 4 критериям (Коэф. статического усиления, входящий ток, дрейф входящего тока, дрейв напряжения).
Подскажите модель или где можно выбрать. Как пользоваться гуглом я знаю и даташит тоже но не получается=(
Реакторчане, помогите!
/7 ^<rl Щ0МV**4 ^ ,|§}pДРЫИ Г ^ . I É¡p^¿^ ¿=&,íjí H| fe ^ébuifb ^б/0-Ç ЩщШ,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,реактор познавательный,оу,Усилитель,песочница
Развернуть

apple wifi krack Уязвимости geek песочница 

Apple поделился информацией, что уязвимость KRACK уже пофикшена в новой бете

Буквально вчера была статья о взломе KRACK и уязвимости для WiFi( СУРС ).Яблокоделы поделились с известным парнем из twitter, что в новой бете они УЖЕ пофиксили этот баг.

Пользователи яблочной техники - ждём новую версию и обновляемся!

Сурс на твиттер чувака и скрин прилагается https://twitter.com/reneritchie

Rene Ritchie O ©reneritchie MuTarb ^ Apple has confirmed to me that #wpa2 #KRACK exploit has already been patched in iOS, tvOS, watchOS, macOS betas. Deeper dive to follow.,apple,wifi,krack,Уязвимости,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,песочница
Развернуть

gif geek большие гифки станок стенд Технопрно 

Развернуть

wpa2 wi-fi уязвимость решето андроид-дно geek 

Раскрыты детали новой техники атаки KRACK (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика без подключения к беспроводной сети и без определения пароля доступа. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфиденциальными данными при соединении через WPA2, такие как VPN или обращение к ресурсам только по HTTPS.


Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта, независимо от применяемых шифров (WPA-TKIP, AES-CCMP, GCMP). В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость, при помощи которой атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик. Уязвимость связана с тем, что после установки ключ очищается из памяти, поэтому операция переустановки приводит к использованию пустого ключа. Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров.


Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования WPA/WPA2/RSN (TK, GTK или IGTK), путём отправки клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для отключения защиты от повторного воспроизведения и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.


В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера передаваемых пакетов (nonce) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.


Опасность проблемы сглаживает то, что уязвимость может быть устранена без нарушения обратной совместимости, путём наложения патча на стороне клиента. Проблема будет устранена в hostapd/wpa_supplicant 2.7, но уже доступны патчи и пакеты с исправлением сформированы для Debian и Fedora, а в ближайшие часы ожидаются для UbuntuRHEL и SUSE. Из производителей оборудование обновление прошивки пока выпустил только Mikrotik. В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса. 




https://xakep.ru/2017/10/16/wpa2-krack/

https://www.opennet.ru/opennews/art.shtml?num=47392


После сегодняшнего раскрытия информации, WPA2 более нельзя будет считать надежным, как это некогда произошло с WEP. Под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, а использования Wi-Fi придется избегать до выхода патчей. И если роутеры, скорее всего, получат обновления для этих потенциальных проблем, что произойдет с сонмом IoT-устройств, можно только догадываться.


Мало кто знает, что буква S в аббревиатуре IoT означает Security

wpa2,wi-fi,уязвимость,решето,андроид-дно,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор
Развернуть

Stepper motor music geek видео never gonna give you up 

Never Gonna Give You Up

Развернуть

Stepper motor music geek видео sweet dreams 

Sweet Dreams

Развернуть

смешные картинки geek солнечная батарея деревня экономия 

Когда сказал бабушке что за солнечную электроэнергию не надо платить
смешные картинки,фото приколы ,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,солнечная батарея,деревня,экономия
Развернуть

geek geek новости закон яровой Яровая политика 

Выпущен первый технический комплекс для выполнения «закона Яровой»

1C ОР\А «яхонт-ътд-г опое» Ф ASH Л-интерфейс «Праиип при*м)*е*«ля д«з*иичес*их и гфосраминыя. срсасти учмфориацуожы* сжлеи. coo^pAf-avu** &АЭЫ доииык Ложное с*\*рачора сняли. Ойесп&чиъэдшэлх ъыпопивмлв усламслпомжх pjovoank при проесдоиии огоратиаио раздоры* vusponpvwnvw* ф Нмлнрфо^с «Прлиип

Схема установки технических средств «Яхонт-374-Голос» для проведения оперативно-розыскных мероприятий. Система устанавливается в дата-центрах интернет-компаний и операторов связи, а пульты управления — у спецслужб. Иллюстрация: «Норси-Транс»

Крупнейший российский производитель систем оперативно-разыскных мероприятий (СОРМ) — компания «Норси-Транс» — предложила первое решение для выполнения отдельных требований «закона Яровой». В каталоге продукции компании появилась система «Яхонт-374-Голос». Эта система соответствует одновременно и законодательству по СОРМ, и пункту 2.2 статьи 13 Федерального закона от 6 июля 2016 г. №374-ФЗ «О внесении изменений в Федеральный закон „О противодействии терроризму” и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности» — то есть соответствует «закону Яровой», который обязывает операторов хранить голосовой и текстовый трафик абонентов.

Напомним, что с 1 июля 2018 года интернет-сервисы, которые внесены в реестр организаторов распространения информации (ОРИ), обязаны собирать, хранить и предоставлять по запросу правоохранительных органов внутреннюю переписку пользователей, аудио- и видеозвонки, файлы и другой контент, которым обмениваются пользователи.
приказа «Об утверждении требований к оборудованию и программно-техническим средствам, используемым организатором распространения информации в сети Интернет в эксплуатируемых им информационных системах, обеспечивающих выполнение установленных действий при проведении оперативно-разыскных мероприятий, включая систему хранения». 

Согласно этому приказу, внесённые в ОРИ сервисы — веб-сайты, форумы, социальные сети, почтовые службы, файлообменники, мессенджеры и прочие — обязаны «привести в соответствие с требованиями к оборудованию и программно-техническим средствам, используемым организатором распространения информации в сети Интернет в эксплуатируемых им информационных системах, обеспечивающих выполнение установленных действий при проведении оперативно-разыскных мероприятий, включая систему хранения, технические средства обеспечивающие выполнение установленных действий при проведении оперативно-разыскных мероприятий, а также вводимые в эксплуатацию информационные системы, на которые распространяются указанные требования». 

Приказ ещё не подписан, но производители уже ориентируются на эти технические требования.

Если переводить с канцелярского языка на человеческий, то сервисы из реестра ОРИ должны установить комплексы вроде «Яхонт-374-Голос», которые соответствуют требованиям «закона Яровой». Судя по техническим характеристикам, конкретно эти системы необходимы тем сервисам, которые передают голосовой трафик и текстовые сообщения, в том числе операторам сотовой связи.

Согласно описанию на сайте производителя, в состав комплекса «Яхонт-374-Голос» входят:

Агрегаторы Е1/STM/Ethernet каналов;Устройства съёма с каналов связи сигнализации, голосовых и видеовызовов, текстовых сообщений отправленных (принятых) пользователями;Хранилище статистической и текстовой информации;Хранилище содержимого голосовых соединений и видеовызовов;Модуль взаимодействия с Пунктом управления и опционального транскодирования голосовых соединений.
Система «подключается к сети пассивно, с применением неразрушающих ответвителей», не требует администрирования и каких-либо дополнительных настроек. Обеспечивается круглосуточный автономный режим работы типа «включил и забыл».

Основные характеристики:
Съём, накопление 6 месяцев сигнализации, голосовых соединений, видеовызовов и высокопроизводительный поиск в информации;Доступ к информации о соединениях и их содержании не позднее чем через 10 секунд после завершения соединений;Время от момента получения команды выгрузки результатов до начала передачи результата на ПУ ОРМ не более 2 секунд на каждые сутки запрашиваемого интервала времени;Не менее 100 одновременных задач на поиск информации в т.ч. по комбинации критериев, по текстовому содержимому переписки, с применением символов маскирования;Автоматическое удаление накопленных данных самых старших периодов по исчерпанию дискового пространства, циклическая запись новой поступающей информации;Интегрированная подсистема мониторинга и диагностики состояния оборудования и программного обеспечения, дисковых накопителей а также точек съёма и потоков регистрируемой информации обеспечивает передачу диагностической информации на ПУ в текущем режиме времени.
Поддерживается извлечение «экстремально больших объёмов данных без ухудшения скорости работы системы в целом», обработка не менее 5000 однотипных критериев (по ИЛИ) в одном запросе, отбор всей информации по транковому направлению (коду сигнальной точки), набору точек, обработка составных запросов со специализированной логикой (И/ИЛИ, группировка условий), поиск по маскам с использованием «*», «?», включая текстовое содержимое сообщений.

Стоимость такой системы не называется открыто. Вероятно, её рассчитывают индивидуально в каждом случае. «Ценник на предыдущую версию оборудования „Яхонт-ТЛФ” начинается от 1 млн руб., но это самый дешёвый вариант для оператора, у которого примерно 500 абонентов. В среднем внедрение этого оборудования обходится оператору из расчёта 3000 руб. за одного абонента, но крупным операторам часто делаются скидки из-за „оптового количества”. В случае с „Яхонт-374-Голос” цена может быть в несколько раз больше», — пояснил в комментарии РБК топ-менеджер одной из телекоммуникационных компаний. В России зарегистрировано 254,3 млн активных сим-карт. Можно примерно прикинуть расходы отрасли.

Теперь операторы сотовой связи и интернет-компании по результатам переговоров могут более точно оценить свои затраты на выполнение «закона Яровой» и, соответственно, насколько нужно повышать тарифы на сотовую связь или искать другие способы для компенсации расходов. По прежним оценкам, расходы операторов на установку оборудования составят от 4,5 трлн (оценка ФСБ и Минкомсвязи) до 17,5 трлн руб (оценка РСПП). Возможно, сейчас оценки пересмотрят с учётом реальной стоимости оборудования.

Эксперты обращают внимание, что система «Яхонт-374-Голос» не полностью соответствует требованиям «закона Яровой». Она обеспечивает хранение голосового трафика и текстовых сообщений, но не всего интернет-трафика.

До 1 июля 2018 года осталось не так много времени, и операторы связи уже высказывают мнение, что за такой короткий срок они не успеют развернуть инфраструктуру и установить оборудование. Похоже, всё идёт к тому, что требования выполнения «закона Яровой» отложат на более поздний срок.

В этой истории есть и выигрышная сторона — это производители оборудования для прослушки, которые сотрудничают с ФСБ и имеют соответствующие лицензии. Теперь они обеспечены миллиардными заказами на годы вперёд.


Источник: https://sohabr.net/gt/post/294343/

Развернуть

geek смешные картинки 16k HD разрешение видео youtube 

Да вы издеваетесь

< Quality £ a2160p60« 1440P60 0 Hi 1 IW 1080p60 HD . I,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,смешные картинки,фото приколы ,16k HD,разрешение,видео,video,youtube
Развернуть

анимация geek видео youtube наука гифки 

Тель-Авивский университет и Facebook создали алгоритм "оживления лиц" перенося мимику лица из видео на статичные изображения. Для создания такой анимации достаточно всего одного изображения человека, и видеозаписи, с которой переносится мимика.

анимация,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,видео,video,youtube,наука,гиф анимация,гифки - ПРИКОЛЬНЫЕ gif анимашки

Существуют различные методы захвата движений, позволяющие собирать данные о движениях и мимике человека, переводить их в цифровой вид, а затем переносить на трехмерную модель другого человека или персонажа. Как правило, эти данные о движениях собираются с помощью специальных датчиков, или множества маркеров для камер, закрепляемых на теле человека. Например, такой подход часто используется при создании фильмов с большим объемом компьютерной анимации.

В последние годы появляются и методы для переноса мимики лица без использования дополнительного оборудования, причем некоторые из них позволяют переносить движения не на компьютерную модель, а на реальные изображения других людей. Одна из проблем таких технологий заключается в том, что зачастую в качестве исходных данных для них требуется большой объем исходных данных.


Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме geek (+10884 картинки, рейтинг 49,223.2 - geek)