Действительно ли смартфон может работать в режиме скрытой прослушки?
Много лет среди обывателей распространена конспирологическая теория, что телефоны «подслушивают» пользователей даже в выключенном состоянии. Например, чтобы регистрировать ключевые слова и потом показывать актуальную контекстную рекламу. Некоторые замечали, что после обсуждения в офлайне какого-то...
Как в цифровом мире безопасно рассказать информацию не выдавая себя?
К примеру контрибьютер опенсорс проекта хочет рассказать о планах но при этом остаться анонимным. Или еще пример: какая-то технологическая фирма замешана в тёмных делишках и некоторый честный сотрудник хочет это прекратить. Он не знает сколько таких же как он единомышленников, но при этом он точно...
Маленький, но полезный: опыт работы с 3D-принтером Geeetech E180, которому уже 7 лет
Несколько лет назад я заинтересовался 3D-принтерами, поскольку тогда уже появились модели, не требующие значительных знаний в этой отрасли. Мне нужен был девайс, позволяющий решать мелкие вопросы по дому и хобби — распечатывать время от времени всякие крепления, коробочки, кейсы для паяльников и...
Светодиодная лента FCOB «Ra90 10 Вт/м» с AliExpress
Эту дешёвую светодиодную ленту предлагает множество продавцов на AliExpress. У всех одинаковые картинки и указаны одни и те же очень неплохие параметры. Я купил её, протестировал и выяснил, насколько реальные характеристики соответствуют обещанному (спойлер: не соответствуют). Читать дальше →...
Имитационная безопасность. Продолжение
Прислали мне ссылку на дискуссию в российской майнинг группе. В ней третий день обсуждают, бывают ли никак не перезаписываемые (immutable) бекапы, сколько нужно времени для получения рут доступа к нормальному облаку, и вновь открывают для себя существование ленточных библиотек, и офлайн хранения....