Добавить любой RSS - источник (включая журнал LiveJournal) в свою ленту друзей вы можете на странице синдикации.
Исходная информация - http://dxdt.ru. Данный дневник сформирован из открытого RSS-источника по адресу http://dxdt.ru/feed/, и дополняется в соответствии с дополнением данного источника. Он может не соответствовать содержимому оригинальной страницы. Трансляция создана автоматически по запросу читателей этой RSS ленты. По всем вопросам о работе данного сервиса обращаться со страницы контактной информации.[Обновить трансляцию]
Помимо системы доменных имён (DNS), которая имеет центральный элемент корневую доменную зону, в современном Интернете есть и другая крайне важная система с элементами централизации: иерархия удостоверяющих центров, выпускающих SSL-сертификаты. С одной стороны, здесь нет единого корня. Скорее наоборот: корней, встроенных в браузеры, слишком много, это создаёт проблемы в обеспечении безопасности. Тем не менее, наличие [&]
Спрашивают, зачем нужно использовать протокол HTTPS для веб-сайта, если последний не работает с конфиденциальной информацией (например, это не панель управления хостингом). Казалось бы если на страницах нет ничего секретного, то зачем их шифровать? Такая типичная ошибка в восприятии HTTPS как протокола, нужного исключительно для шифрования (к сожалению, такая искажённая картина весьма распространена). Действительно, шифровать [&]
На сайте журнала Доменные имена появился свежий номер в формате PDF, который можно скачать (сам бумажный журнал есть в офисах RU-CENTER, в том числе, как я понимаю, у региональных представителей; также журнал нередко встречается на профильных мероприятиях).
В Wired публикуют статью о том, что спецслужбы США (АНБ, в основном) не собирают больших справочных баз данных по уязвимостям в ПО, неизвестным широкой общественности. Речь идёт о практике публикации (или, наоборот, сокрытия) информации об уязвимостях, которые находят аналитики АНБ (и других профильных агентств). Если уязвимость сохраняется в секрете, то её можно длительное время использовать [&]
На прошлой неделе в Китае впервые продемонстрировали изумлённой публике новый боевой самолёт многоцелевой истребитель FС-31. У самолёта есть многие внешние признаки малозаметного истребителя, но как там обстоит дело в реальности, конечно, не ясно. (Больше фото в первоисточнике: aviationweek.com.) Традиционно, сомнения вызывает фонарь кабины: на фото хорошо заметно ребро остекления, которого у малозаметного самолёта [&]
Аппарат NASA Orion, предназначенный для полётов астронавтов на дальние орбиты (выше низкой околоземной орбиты), готовят к первому испытательному полёту. Старт намечен на 4 декабря. Естественно, полёт пройдёт без экипажа. Программа предусматривает вывод аппарата на высоту около 5700 км (это далеко), с последующим снижением и атмосферным торможением, которое требуется для тестирования теплового щита. Окончится всё должно [&]
На фото момент ночных испытательных полётов F-35C с борта авианосца. Зелёные огни, размещённые на истребителе, это formation lights (строевые огни). (Фото: Lockheed Martin.)
Очередное сообщение про использование мобильных телефонов в качестве жучков в этот раз за аппаратами следят с самолётов, а делает это Минюст США. Речь, кроме прочего, идёт о сканере IMSI уникальных идентификаторов, которые назначаются оператором каждому абоненту (в случае GSM этот идентификатор, грубо говоря, соответствует SIM-карте). Размещение такого сканера на самолёте, который барражирует на [&]
На сайте ESA опубликовали панорамный снимок, сделанный камерами зонда Philae, который сейчас находится на поверхности ядра кометы Чурюмова-Герасименко. Этот снимок композиция из кадров, полученных несколькими камерами. Камеры установлены по кругу, в верхней части корпуса зонда, и входят в состав системы CIVA-P. (Снимок, к сожалению, довольно тёмный, в тенях практически ничего не видно, только шум. [&]
Зонд Philae (Филы), запущенный аппаратом Rosetta, успешно достиг кометы Чурюмова-Герасименко. Это хорошо, потому что это первая попытка провести подобную операцию в достаточно дальнем космосе и всё сработало.
До сих пор нередко встречаются продвинутые пользователи персональных компьютеров, старой закалки, которые свой рабочий компьютер не подключают ни к каким вычислительным сетям, а данные переносят на флешках. То есть, к сети компьютер не подключен, чтобы никто не влез или вирус не пробрался, но так как некие конфиденциальные данные нужно, например, распечатать, они копируются на флешку, [&]
Известно, что схемы камуфляжной раскраски, применяемые в военных целях, испытывают. Ну или, по крайней мере, в таких испытаниях есть очевидный смысл. Одна из схем предусматривает демонстрацию некоторой приближенной к реальности сцены (например, боец стоит на фоне характерного для региона применения камуфляжа пейзажа) группе наблюдателей измеряется время и расстояние, с которого они смогли уверенно визуально [&]
Для наблюдения за ядерными испытаниями, кроме оборудования, установленного на спутниках GPS, используют и различные другие сети сенсоров. Например, станции мониторинга инфразвуковых колебаний. Один из детекторов инфразвука показан на фото ниже. В центре блок, содержащий барометр (точнее микробарометр, возможно, несколько микробарометров). Вокруг измерительного блока приёмники давления, состоящие из множества веток (трубок), объединённых в [&]
Есть много необычных механических замков. Вот один из них обнаружен на сайте blackbag: Ключ представляет собой рукоятку, в которую вмонтировано несколько штырей разной длины (чтобы штыри не гнулись и не портились по другим причинам предусмотрена крышка). Для отпирания замка ключ нужно полностью вставить в приёмный блок с отверстиями, а потом вынуть. Вот ключ [&]
Есть весьма старая история про британские детекторы телевизоров специальные сканеры, обнаруживающие телевизионные приёмники, установленные в домах жителей Великобритании (это нужно для начисления особого налога). В комментариях подсказали, что часть британцев считает эти детекторы, используемые телекомпанией BBC, бутафорией, призванной напугать неплательщиков. Что тут можно сказать? В принципе, кто их там знает может, бутафория. Но, [&]
В продолжение предыдущей заметки: в той же фантастической литературе (или кинематографе) нередко можно встретить описания ситуаций, когда дистанционно обнаруживают запрещённый программный код (или незарегистрированный, не так важно), находящийся при персонаже. Например, код может быть выявлен во время прохождения некоторого досмотра. Интересно представить, как может работать подобная система обнаружения программного кода. Речь, естественно, идёт о коде, [&]
В различных киберпанковских (и не только) литературных произведениях окружающая реальность плотно интегрирована с виртуальной глобальной сетью. Настолько плотно, что через размытую границу проникает программный код и в направлении реальность->виртуальность, и, что более занятно, в обратном направлении. Если посмотреть на текущее состояние дел, то окажется, что мы находимся не так уж и далеко от подобного [&]
(На правах технократического юмора.) Если кто не знает, то циска это собирательное название маршрутизаторов, произошедшее от Cisco и почти ставшее нарицательным. Известно, что если отключить достаточное число маршрутизаторов, то национальный сегмент Интернета потеряет внутреннюю связность (а не только связность с глобальной Сетью). То есть внешняя атака, отключающая циски, приводит к пропаданию Интернета в выбранной [&]
Наверное самая спорная технология, от которой, тем не менее, никуда не деться это распознавание лиц на лету, когда данные для распознавания поступают от видеокамеры, а результат тут же выводится на монитор очков дополненной реальности (ну или на ретинальный монитор другого типа, если хотите). То есть, пользователь сразу видит дополнительную информацию о том человеке, лицо [&]