Информация
  • Узнали что-нибудь новое из мира технологий? Или, может, хотите поделиться каким-нибудь гайдом? Пишите сюда обо всём подобном!
  • На сайте: 500 дней
  • Создана:
  • Записи открыты: всем
  • В рейтинге: 16
  • Комментарии: 9
Изображения

На минувшей неделе внезапной новостью оказалась новая «разработка» Adobe.

Вообще, Adobe разрабатывают софт: Photoshop, Lightroom, Premiere и всякое другое. Но вот совершенно внезапно на своей конференции Adobe Max они представили... ПЛАТЬЕ!

Окей. Это новость не совсем из мира моды. Платье вовсе не модное, фасончик у него, откровенно говоря, скучный. Но вот функционал... Смотрите сами (с 50 секунды):

Принципиально эти пайетки похожи на небольшие однопиксельные e-ink экраны, как в читалках (на самом деле, оно даже ближе к замутняемым стёклам). Каждая пайетка может менять цвет: быть белой или зеркальной. Разработчики (которые вообще-то сами родом не из Adobe) презентовали эту технологию под именем Project Primrose год назад, и заявляли об очень высокой энергоэффективности. Вот их коротенькое видео:

Честно сказать, я вижу в этом потенциал. Да, сейчас это выглядит так себе: подумаешь, узорчик меняется. Но пройдёт пара лет, и пиксели станут мельче. На платье, футболке или любой другой одежде можно будет менять рисунок. Хотя бы с одной стороны. Вряд ли это будет дешёвым развлечением в ближайшие годы, однако в определённых кругах оно точно будет котироваться. Пройдёт ещё несколько лет, и подобные дисплеи могут действительно войти в нашу жизнь. Возможно, оно даже когда-то станет убийцей популярной нынче быстрой моды: Shein сейчас штампует трендовые вещи за месяц, но трендовые принты можно будет загружать за секунды. Впрочем, даже если получится сделать это дешёвым и действительно красивым, вовсе не факт, что оно будет удобным в носке, поэтому, несмотря на потенциал, перспективы распространённости такой одежды туманны.

А вы что думаете? Купили бы такое платье? Или, может, футболку?

2
3

Какая у вас защита телефона? Тач айди, фейс айди, рисунок, пин код?

0
5

Штош, как и писал раньше, получил в своё пользование VPN-сервер.
Бесплатный, проект финансируется немецким институтом развития цифровых сетей.
Относительно приватный — в соответствии с немецкими законами, собирает и хранит в течение 10 дней только IP-адреса "откуда" и "куда" передавались данные, но не сами данные (как, например, это делается в рамках пакета Яровой). У меня доступа к этим данным нет. У силовиков не из Европы, скорее всего, тоже не будет.
Ограничения: 100 гигабайт трафика на пользователя, ~10 мбит/с скорость загрузки, торренты лучше не качать (иначе могут заблокировать весь сервер)
Инстаграм, твиттер, нетфликс работают без проблем. Остальное — не знаю, но могу проверить.
Кому интересно, даже как вариант на чёрный день, обращайтесь, без лишних вопросов сделаю конфиг и скину в личку вместе с инструкциями по использованию.

2
0
Про VPN

Хочу понять средний портрет пользователя mindwell в контексте пользования зарубежными сервисами и vpn.
Расскажите, пожалуйста, если не лень.

Вы пользуетесь VPN-сервисами?
Платными или бесплатными?
Сталкиваетесь ли с проблемами (низкая скорость, обрывы, блокировки сервисов)
Как часто и для чего пользуетесь?
Живёте в РФ/РБ или за их пределами?

Заранее спасибо!

О цели этих вопросов: подумываю поднять сервер, доступом к которому хотелось бы поделиться с вами, если будет интерес. Если хотели бы таким пользоваться — можно написать в комментах.

2
4

Каким браузером пользуетесь на компьютере? Есть сейчас что нибудь интересное, кроме надоедливого хрома, мозилы, яндекс браузера?

1
5
Про российские сертификаты

Напишу пост в формате карточек. Текст длинный, рекомендации в конце.

Что случилось?

После начала СВО многие компании, попавшие под санкции, не могут обновить существующие SSL-сертификаты. В связи с этим ожидается, что они будут использовать новые «импортозамещённые» сертификаты шифрования на своих сайтах и сервисах.

Зачем нужно шифрование?

На заре интернета трафик между пользователем и сервисом передавался в дешифрованном виде. Это создавало и до сих пор создаёт риски перехвата трафика, чем часто пользуются злоумышленники. Из нешифрованного трафика можно извлечь конфиденциальные данные: логины, пароли, номера карт и прочие сведения. Нешифрованный трафик также легко подменить, например, подсунув ложный, фишинговый, сайт или подставив в код страницы нежелательные и вредоносные данные (яркий пример: В трафик сайтов опять внедряют посторонний контент. Как защититься? / Хабр).

Как шифрование решает проблему?

Чтобы обезопасить пользователей, 30 лет назад исследователи начали работать над надежными реализациями шифрования и в итоге получили сложную, но достаточно надёжную схему, названную SSL. Впоследствии ей на замену пришла более современная TLS, однако в языке закрепилось именно SSL.
Шифрование в подобной схеме упрощённо можно описать так: сервер хранит у себя сертификат, при помощи которого можно сгенерировать цифровую подпись для любых передаваемых данных: если данные будут нарушены, подпись не будет соответствовать этим данным. Также сервер и клиент при помощи сертификата совместно генерируют ключ, который не будет доступен третьим лицам даже при перехвате трафика. А целостность ключа проверяется подписью. Сертификат, к слову, разделяется на открытую часть (с её помощью клиент может проверять подписи) и закрытую (она хранится на сервере и никому не передаётся)

Кто может выпускать сертификаты

Самое сложное здесь — это защита от подделок. В такой схеме любой злоумышленник может сгенерировать себе сертификат для сайта, которым не владеет. Чтобы это предотвратить, схема ещё больше усложняется: теперь сертификат должен быть подписан какой-либо доверенной организацией. Открытая часть сертификата доверенной организации (такой сертификат называется корневым) устанавливается в системе пользователя, и все сертификаты, подписанные корневым сертификатом, система будет считать подлинными. Злоумышленник не сможет выпустить сертификат, похожий на подлинный, если только не украдут корневой сертификат.
Компания, выпускающая сертификаты и подписывающая их корневым сертификатом, называется CA — Certificate Authority. В русском языке применяется устоявшийся перевод УЦ — Удостоверяющий Центр.

Откуда берутся корневые сертификаты?

Их выпускают сами CA, а затем передают разработчикам браузеров и операционных систем для распространения вместе с обновлениями. В итоге свежая версия Windows или macOS уже содержит актуальные корневые сертификаты. Если же пользователю нужно установить какой-либо другой сертификат как корневой (например, от работодателя), то его придётся установить вручную. Первый способ злоумышленникам недоступен — разработчики отклонят их просьбу обновить сертификат. А вот второй вполне реализуем.

Что будет, если установить сертификат от злоумышленника как корневой?

Ничего хорошего. Владелец такого сертификата сможет подписать любой сертификат для любого сайта, когда ему захочется. В итоге злоумышленник, получив доступ к оборудованию клиента или провайдера, сможет подменить любой сайт для жертвы и перехватить любые данные, которые туда будут переданы или отправлены жертвой. По этой же причине, кстати, некоторые компании рекомендуют удалённым сотрудникам личные компьютеры для работы, ибо это может создать риски утечек личных данных сотрудников по вине компании, если злоумышленник будет иметь возможность выпуска сертификатов и настройки сетевого оборудования.

Что произошло в России и какие есть риски?

Минцифры создало НУЦ – национальный удостоверяющий центр, который выпустил свой корневой сертификат, рекомендованный к установке в браузеры и операционные системы. При установке такого сертификата есть риск, что государственное оборудование на стороне провайдера будет перехватывать и, возможно, подменять данные других сайтов, поскольку для шифрования связи с сайтами будет использоваться поддельный сертификат, не установленный на целевом сервере, но подписанный сертификатом от минцифры. Это может привести как к риску утечек банковских данных по вине злоумышленника на стороне провайдера, к утечкам персональных данных, включающих в себя переписки в архивы государственных органов а также к подмене данных на сайтах: подстановке следящих скриптов, государственной рекламы или ограничения доступа к отдельным данным.

Почему существующие корневые сертификаты не создают таких рисков?

К CA, владеющим корневыми сертификатами, предъявляются очень строгие требования со стороны разработчиков операционных систем и браузеров. Ведущие CA являются международными организациями, неподконтрольными отдельным государствам. Это, конечно, не гарантирует стопроцентной безопасности, однако, в случае прецедентов вида «компания выпустила поддельный сертификат по требованию государства» доверие к ней упадёт, а корневой сертификат будет отозван и удалён в ближайших обновлениях браузеров и операционных систем. Схожая история случалась в 2011 году, когда хакеры в результате атаки на CA Comodo выпустили множество поддельных сертификатов, которые впоследствии были отозваны самой Comodo, а корневой сертификат заменён. Однако прецедентов, когда поддельные сертификаты выпускались бы с ведома авторитетной CA, чьи корневые сертификаты не нужно устанавливать вручную, пока нет — репутация дороже.

Но ведь не каждый пользователь сможет установить корневой сертификат?

Верно. Это несколько непростой процесс, в котором без инструкции не разобраться. Поэтому Яндекс и ВК просто интегрировали в свои браузеры этот сертификат. Он не действует на всю систему, но работает для всех данных, передаваемых через эти браузеры. Браузер установить намного проще, чем сертификат.

Что делать?

Во-первых, ни в коем случае не устанавливайте государственных сертификатов. Ни российских, ни каких-либо ещё (например, такие инициативы пару лет назад проводили в Казахстане)
Во-вторых, если вам всё-таки нужно пользоваться сервисом, работающим только через сертификат минцифры, используя российские браузеры (Яндекс.Браузер и Атом), ни в коем случае не используйте их для других целей. В любой момент все, что вы делали, используя этот браузер, может стать доступно государству, вплоть до истории поисковых запросов в Гугле и списка просмотренных видео в Ютубе.

4
1 11
Эпоха небесных гигантов уходит

Зимой 2005 года Airbus представила свой самый крупный на тот момент пассажирский лайнер — A380. Он был по-настоящему огромным, и мог вместить более 850 пассажиров в своём "двухпалубном" фюзеляже. Более того, он стал самым пассажировместимым самолётом в мире. Его производство было очень сложной и масштабной работой: заводы были рассредоточены по разным странам, крылья привозили на кораблях, а детали фюзеляжа на специально переделанных для этого нелепо выглядящих огромных самолётах.
До эйрбаса звание самого пассажировместимого самолёта носил Boeing-747. Представленный аж в 1969 году он мог вместить почти 600 человек на своих "полутора палубах", поскольку верхний "этаж" занимал лишь часть длины самолёта и выглядел как горб.
Колоссальный проект Airbus A380 жил недолго: в 2021 году производство остановили, собрав всего 254 самолёта.
Путь Boeing 747 был намного дольше и масштабнее, за почти 54 года было собрано 1574 самолёта из всей огромной линейки моделей, включавшей в себя и множество грузовых и грузопассажирских вариантов.
Последний самолёт линейки Boeing 747 — грузовой 747-8 с регистрационным номером N863GT покинул завод на этой неделе, первого февраля.

Отдельно, конечно, стоит упомянуть второй из самых крупных некогда существовавших самолётов: Ан-225 "Мрия". Созданный всего в единственном экземпляре на исходе существования СССР самолёт прослужил для перевозки огромных и тяжёлых грузов больше 30 лет, пока не был уничтожен в феврале 2022 года во время боевых действий.

Эра больших самолётов уходит. Им на смену приходят самолёты поменьше, более приспособленные к реалиям рынка авиаперевозок. Большие лайнеры, как и когда-то сверхзвуковые пассажирские самолёты вроде Ту-144 или Конкорда стали невыгодными как в производстве, так и в эксплуатации.

И пусть многие из вас ещё бороздят просторы земного шара, осознавая, что дни ваши уже сочтены, мы всё равно будем скучать. Прощайте, небесные гиганты.

7
4

С каждым годом модели нейросетей, используемые для создания портретов, становятся всё лучше. Пара чуваков из Сиэтла сделала игрулю, в которой можно попробовать угадать, какой из портретов сгенерирован нейросетью, а какой сфотографирован в реальности.

Which Face Is Real?

Они используют снимки, сгенерированные какой-то из вариация StyleGAN, обученной делать именно портреты. Работы нейросети зачастую выглядят ненатуральными и неживыми, а иногда даже внушают страх. Но в некоторых случаях угадать настоящее фото становится непросто.

Рекомендации по StyleGAN: поскольку она обучена на портретах, обращайте внимание на всё, что не является лицом: очки, цепочки, серёжки, шарфы, платки, сложные причёски. Нейросеть плохо умеет в детализацию подобных объектов: очки кривые, цепочки выглядят как линии, серёжки как невнятные фигуры и блики, шарфы и платки сделаны из странной ткани, а сложные прически типа дредов нейросеть вообще рисовать не умеет. В некоторых случаях её ещё выдают разные уши, разные зрачки и в целом плохое понимание, какой должна быть асимметрия человеческого лица.

А про миджорней и её пальцы уже пошутили :)

3
1 0

Все-таки умение преподавать — это талант. Кое-что из квантовой механики на пальцах.

1
1 0
arrow