Избранное
Избранные записки в блоге dxdt.ru:
- Техническое: где в ECDSA эллиптическая кривая
- “Почти что коллизия” и хеш-функции
- Архитектура микропроцессоров и изоляция уровней исполнения
- Вычисление размеров Земли и манускрипты
- Алгоритмы преобразования в биометрии
- Полиморфизм закладок в стиле ROP
- Представления о квантах и радиостанции
- “Постквантовый” компьютер
- ИИ и формулы окружностей
- Модели вычислений и размерность пространства
- Низкоорбитальные сенсоры как наблюдательные сети
- Неравенство вычитания и языки программирования
- Starlink и взаимодействие с наземными GSM-сетями
- Квантовое время и частоты
- Радиомодуль в смартфоне и недокументированные возможности
- Обобщение ИИ и “кнопки на пульте”
- TLS в виртуальных машинах и извлечение ключей хостингом
- Квантовые вычисления для филологов
- Полностью зашифрованные протоколы и DPI-блокирование
- Споткнувшаяся симуляция Вселенной
- Исторические концепции квантовых вычислений
- Неравенство треугольника в Интернете и anycast
- Квантовые компьютеры и аксиома непрерывности
- Постквантовые криптосистемы и квантовые компьютеры
- Неверные обобщения “принципа Керкгоффса”
- Распространение квантовой запутанности
- Широкие проблемы применения ИИ
- Выключение вариантов в двухщелевом опыте
- Нормализация символов Unicode и доменные имена
- Пятый постулат Евклида в древнем исполнении
- Рандомизация регистра символов в DNS
- Превентивное удаление “цифровых следов” и художественное произведение
- “Лазейки” вокруг неравенства Белла
- Геопривязка в персональных цифровых финансах
- Кибератаки, самоуправляемые автомобили и бот в смартфоне
- Алгоритм Шора в фантастической машине превращения вероятностей
- Алгоритм Шора и Вселенная кубиками
- Симметричные ключи, аутентификация и стойкость в TLS
- Детектирование текстов, сгенерированных ИИ
- Открытые “исходники” и “бинарный” код с точки зрения ИБ
- О визире и слоне
- Модели движения Земли и знания о них
- Триплеты из цифр и системы счисления
- Падение тел в физике Аристотеля
- Нейросети из пикселей
- TLS для DevOps
- Хитрости записи корней уравнений
- Некоммутативные апельсины или задача для младших школьников
- Спутниковая группировка Starlink от SpaceX как замена GPS
- Полностью зашифрованные протоколы в Интернете
- Протокол ECDH: пример в числах
- Персоны и идентификаторы
- Постквантовый мир прикладной криптографии
- Навигация “гражданских беспилотников” в условиях помех
- Свойства протокола скрытого обмена сообщениями
- Скрытые сервисы и прокси
- Кто видит как кошка
- “Ключи на клиенте” и протокол Диффи-Хеллмана
- Скрытое управление пограничными маршрутизаторами
- Обнаружение и извлечение документов с пользовательского компьютера
- Антивирусы и “подмена” сертификатов в браузерах
- Сложности стеганографии
- Квантовое распределение ключей и практическая безопасность
- Радиовысотомер, помехи навигации “по рельефу”
- Квантовый компьютер и криптоанализ симметричных шифров
- Смартфон, скрытно прослушивающий разговоры
- Занимательные каналы утечки и корпоративные системы DLP
- Беспилотники стаей – как с ними бороться
- Сеть Биткойн, блокчейн и квантовые компьютеры
- Симметричные блочные шифры на примере ГОСТ Р 34.12-2015 “Магма”
- Подделка сигнала GPS (GPS-спуфинг)
- Кванты, квантовая криптография с компьютерами
- Квантовый радар
- Связность Интернета, её исследования, и BGP с автономными системами
- Сеансовые ключи (DH) в трафике TLS
- Беспроводная технология малой мощности LoRa и модули NiceRF SX1276
- Техническое: DNSCrypt на примере “Яндекс.Браузера”
- Анонимность криптовалют и проблемы регулирования
- Двухфакторная аутентификация
- Число целей, дальность и сравнение истребителей
- Отключение оборудования от Интернета (и немного про iPhone)
- Число целей, дальность и сравнение истребителей
- Техническое: перехват TLS (HTTPS), некоторые тонкости
- Коллизии в SHA-1 и их последствия
- Этика, мораль и самоуправляемые автомобили
- Обстрел снарядов лазерами
- Кинетические перехватчики против лазерных
- Аренда вычислительных мощностей в целях РЭБ
- DH против DHE, или хитрости реализаций криптографии
- Самоуправляемые автомобили и юридические аспекты
- Обнаружение небольших беспилотников
- Тотальное наблюдение за поверхностью Земли
- Наблюдение за железнодорожными ракетными комплексами
- Воздушные заграждения и гиперзвуковые беспилотники
- Слежение за смартфонами GSM по всему миру
- Ключи в DNSSEC: разбор на примере
- Фундаментальные характеристики бэкдора
- “Любительские” подводные дроны
- HTTPS и “открытые веб-страницы”
- Air gap: наивное использование
- Детекторы телевизоров, продолжение
- Массовое отключение “цисок”
- Распознавание лиц с дополнением реальности
- Мобильные ракетные комплексы: мониторинг перемещений
- “Плащи-невидимки” на практике
- Побочные каналы, криптографическое ПО и компьютеры
- Дистанционное внедрение программных закладок в бортовое ПО
- Автомобили, управляемые автономно, и активные помехи
- Подсчёт числа “посетителей блогов” в Интернете
- Контролируемое закрытие ближнего космоса
- Разделение “киберпространства”
- Базы авиаперелётов и идентификация смартфонов
- Техно-юмор: чтение мыслей
- Биткоины: цифровая валюта шифропанков
- Автономные боевые роботы: угроза перехвата управления
- Смартфоны, mesh-сети и децентрализация связи
- Перехват трафика с помощью атак на BGP
- Эволюция телефонного аппарата как персонального жучка
- Интеллектуальные помехи комплексам ПВО
- Доступные беспилотники: возможности
- Популярно о перехвате HTTPS
- Проекции адресации и географии
- Управляемая боеголовка МБР и тип топлива
- Полная автономность боевых роботов – причины
- Роботы – не андроиды
- Skype и перехват его трафика
- Борьба с метеоритами
- Контроль доверия в DANE
- “Последовательности событий” и деанонимизация персональных данных
- Личные автомобили в недалёком будущем
- Практика: настраиваем VPN, работающий через Amazon EC2
- Фильтрация интернет-трафика: как и почему
- GPS, спуфинг и электронные подписи
- Новинки безопасности, практикум: настройка DANE и dane.nox.su
- Наблюдение за бомбардировщиками
- Глушилки и помехи в “Твиттере”
- Автоматический навигатор, без спутников
- Снова насекомые-киборги
- Оптический телеграф и древний криптоанализ
- Реальность SSL в Интернете: Trustwave
- Полёт и наблюдение пули
- Управление пулей влёт
- Смартфоны, QR-коды и точная геолокация
- “Малозаметные” радары – преимущество приёмника
- Потерянный в Иране RQ-170 и помехи GPS
- Доступность спутниковых технологий и мониторинг территорий
- Защита от беспилотников в поле
- Самоуправляемые автомобили, “разговаривающие” между собой
- Преодоление действий автоматики
- Цифровое радио и проблемы с безопасностью (P25)
- Маскировка спутного следа
- Детекторы событий и конкурентная разведка
- Недостатки боевых роботов, как их рисуют, часть 1
- Недостатки боевых роботов, как их рисуют, часть 2
- ПРО по слоям
- Механические замки в будущем
- Рубильник и штурвал Интернета
- Конструирование мишеней
- Передача целеуказания “по секрету”
- Сверхманевренность истребителей в истории
- Капча “Премии Рунета”
- Фотографии ключей
- Камуфляж в будущем
- Обнаружение “анонимных” мобильных телефонов
- Новые домены, DNSSEC и главный рубильник Интернета
- Быстродействие систем активной защиты техники
- Искусственные организмы против роботов
- Автомобильные охранные системы – защита связи
- Публикация информации и преломление фактов в “Википедии”
- Сигнатуры, ПВО и утечки информации по побочным каналам
- Будущее за подземельями
- Активация аппаратных “закладок” в вычислительных системах
- Онлайн-фокусы в социальных сетях и подмена реальности
- GPS наоборот или определение координат мобильника
- ГЛОНАСС и защищённость GPS
- Подводные лодки: слежка и обнаружение
- Скрытное прослушивание разговоров с помощью мобильного телефона
- Сетевая навигация по ЭМ-излучателям
- Домен RU, паспорт и аутентификация
- Кибератаки на специальные сети извне: ближайшее будущее
- Идентификация людей по “географическим координатам”
- Сервер nginx, Windows и fast-flux
- Ловля отражений или “непрямая” радиолокация
- Уязвимости комплексов ПВО – использование побочных эффектов
- ЭПР и сигнатуры: анализ по фото
- Верность терминологии: кодирование и шифрование
- Вычислительные мощности на службе
- Закрытый код и уязвимости: кто выигрывает на практике?
- Микророботы дальнего действия
- DDoS-атаки и “кибервойны”
- Выживаемость ботнетов и DNS
- Электронное голосование, безопасность и ботнеты
- Заселение Интернета роботами
- Возрождение дирижаблей
- DARPA и поиск радиопередатчиков
- GPS и высокоточное оружие
- Безопасность CMS
- Чего боятся Штаты, часть 4
- Чего боятся Штаты, часть 3
- Чего боятся Штаты, часть 2
- Чего боятся Штаты, часть 1
- Ложные цели, полезные приманки
- ЭПР и “Стелс”
- Наведение “голосов в голове”
- Что такое ЭПР
- Обнаружение атакующих ракет с самолёта
- Навигация беспилотников и GPS
- “Стелс” в истории авиации
- Ракетное вооружение в будущем
- Можно ли отладить ПРО
- Акустическая “невидимость”, активный подход
- Противостояние F-22 “старыми” истребителями
- Дальняя связь с подводными лодками
- Электромагнитная атака электроники роботов
- Подводные автономные роботы
- Стаи вертикально взлетающих роботов
- Посадка на авианосец
- Как взлететь с авианосца
- Пассажирские сверхзвуковые лайнеры – где они?
- Распознавание целей РЛС по “сигнатурам”
- Троянская микроэлектроника
- ПРО в Европе – зачем там радары
- “Малозаметные” бортовые РЛС
- Гиперзвуковые беспилотники и ПРО
- Обнаружение малозаметных целей группой истребителей
- Маневренность истребителя и полёты ракет
- Бистатическая радиолокация
- Синтезированная апертура антенны РЛС
- Управление вектором тяги – что это?
- Me 163 Komet – ракетный самолёт Второй Мировой.
- Способы защиты от боевых лазеров
- Радиоактивные генераторы на спутниках
- Чем сбивали штатовский спутник
- Бипланы и монопланы в истории авиации
- Акустические системы: звуки под водой
- Невидимость и дирижабли
- Штатовский спутник-шпион: нелёгкий путь домой
- РЛС с АФАР – развитие темы
- Два мира разработки ПО
- Колонизация роботами – продолжение темы
- Помехопостановка в эфире и помехопостановщики
- Звуковой барьер и сверхзвуковой полёт
- GPS, ГЛОНАСС и помехи в навигации
- Квантовый компьютер и квантовая криптография
- Перспективы беспилотников
- Генерация случайных чисел
- Обнаружение “Стелс”: шведский след
- Будущее пятого поколения и модернизации
- Форма антенн
- Что такое АФАР (Активная Фазированная Антенная Решётка)
- Летательные аппараты будущего: адаптивные системы
- NOTAR для стабилизации вертолёта
- Суперпровода “для звука” и их тесты
- Молчание NASA
- Группы роботов
- Шестое поколение
- Нанотехнологии: радио
- США: Перевозка ядерных боеприпасов
- Почему не Ту, не Ил, а “Суперджет”
- Иранский истребитель – новый?
- DARPA ChemBots – полиморфные роботы
- Вместо Ан-70
- Вооружение на борту
- Армии будущего, по следам
- Ровером Марс бороздят
1 комментарий от читателей
1. 14th November 2008, 21:45 // Читатель dxdt.ru: занимательный… написал:
[…] страничка с избранными записками. Собственно, обновление состоит в том, что на страничку добавляется очередная порция ссылок на […]