BMW показала в действии систему автоматического вождения ActiveAssist

Многие аналитики прогнозируют, что самоуправляемые автомобили появятся на дорогах не раньше 2020 года. В то же время агрессивно настроенная Volvo пообещала вывести на дороги общего пользования 100 самоуправляемых автомобилей уже в 2017 году. Компания BMW не могла не похвастаться собственными разработками на этом поприще и местом для демонстрации возможностей технологии ActiveAssist выбрала CES 2014.


Технология ActiveAssist может заменить водителя как частично, так и полностью (на скорости до 130 км/ч). На выставку BMW привезла два прототипа – модели серии BMW 2 (M235i) и BMW 6 Gran Coupe. Журналистам ресурса Еngadget, удалось протестировать модель BMW M235i.

С целью сделать внешность автомобилей более приятной компания BMW убрала внешние датчики с привезенных на CES 2014 прототипов. Иначе говоря, автомобиль, в котором находились представители Еngadget, следовал по заранее проложенному маршруту. Однако система восприятия окружающей среды при этом осталась достаточно функциональной.

Достижения специалистов BMW можно назвать еще одним маленьким шагом на пути к созданию полноценного самоуправляемого автомобиля, который может полностью обходиться без навыков водителя.

Источник: itc.ua.

Cisco нашла в Украине организаторов хакерской атаки в рекламной сети Yahoo

Cisco Systems провела анализ недавней хакерской атаки, проведенной при помощи рекламной сети Yahoo. В рамках кампании группа мошенников размещала вредоносные объявления в сети Yahoo, переходы по которым приводили к заражению компьютеров вредоносными программами. Анализ Cisco показал, что корнями данная атака уходит на Украину и там же, скорее всего, находятся ее организаторы, передает «CyberSecurity.ru».

В минувшее воскресенье Yahoo заявила, что атака была ориентирована на пользователей из Европы, а вредоносные рекламные объявления размещались с 31 декабря по 4 января. В Cisco рассказали, что жертвы вредоносных сайтов перенаправлялись на ресурсы, которые прежде уже были использованы для атак и были связаны с украинскими хакерскими группировками. Джейсон Шульц, специалист по ИТ-безопасности Cisco Systems, говорит, что все множество доменных адресов, задействованных в данной атаке, было размещено в одном и том же блоке IP-адресов, принадлежащих одному и тому же провайдеру (клиенту).

По данным расследования Cisco, всего в атаке были задействованы 393 IP-адреса из одного блока. Также в компании говорят, что имена вредоносных доменов всегда начинались с серии цифр в поддоменах и заканчивались случайными словами в домене второго уровня, причем зачастую слова представляли собой бессмысленные наборы букв. Большая часть доменов на сегодня уже не отвечает, но некоторые работают и по сей день.

Организаторы атак чаще всего использовали компьютеры своих жертв в рамках партнерской программы Paid-to-Promote.net, которая используется для разных целей, но чаще всего для нагона трафика с целью обмана рекламодателей. В Cisco говорят, что большая часть мошеннических доменов была зарегистрирована одним днем — 28 ноября 2013 года. Некоторые из доменов хостились в Канаде, другие — на Украине.

Известно, что в рамках вредоносной кампании хакеры заражали компьютеры вредоносными кодами Zeus, Andromeda, Dorkbot/Ngrboot, а также рекламными системами нагона кликов Tinba и Necrus.

По данным мониторинга Fox-IT, вредоносный ролик показывался примерно 27 000 раз в час, а основная зрительская аудитория организаторов кампании находилась в Румынии, Франции и Великобритании. В Yahoo также сообщили, что кампания была ориентирована только на Европу, причем только на Windows-пользователей, тогда как Mac-аудитория, а также пользователи мобильных устройств были в безопасности.

Источник: proit.com.ua

Мониторинг системных процессов через htop

htop — продвинутая альтернатива top в linux для мониторинга процессов.

Читать далее «Мониторинг системных процессов через htop»

Диагностика HDD используя smartmontools

smartmontools — (S.M.A.R.T. Monitoring Tools) консольная утилита для диагностики состояния жёстких дисков поддерживающих технологию S.M.A.R.T.
smartmontools имеет две утилиты, smartctl для мониторинга S.M.A.R.T. и smartd фоновый процесс который автоматически опрашивает устройства и записывает ошибки.

Установка в Linux Ubuntu/Debian:

sudo apt-get install smartmontools

Справка об утилите:

smartctl -h

Примеры:
Проверка поддержки S.M.A.R.T. и SCT ERC:

smartctl -i -d sat /dev/sda
sudo smartctl -a /dev/sda  | grep SCT

Полная информацию о HDD:

smartctl --all /dev/sda

Оценка состояния HDD:

smartctl -H /dev/sda

Журнал ошибок HDD:

smartctl -l error /dev/sda

Тест целостности накопителя:

smartctl --test long /dev/sda

Смотрите также:
Описание SMART атрибутов
Тест диска в Linux на наличие ошибок и битых секторов

Удаление учетной записи из Мой Djuice и Мой Kyivstar

На главной странице сайта необходимо нажать:
-> профиль
-> настройки пользователя
-> удаление учетной записи -> продолжить

Появится сообщение с текстом:
«Продолжить удаление Вашей учетной записи?»
Нажимаем «Подать заявку»

Стандартный текст по окончанию:
«Ты активировал процедуру удаления аккаунта. Учетная запись будет удален из системы в течение 24 часов.«

Сервисные коды к телефонам Nokia

*#06# (отображение серийного номера «IMEI»)
*#0000# (отображение версии программного обеспечения и модели телефона)
*#92702689# (отображение серийного номера «IMEI», даты изготовления, даты покупки, даты ремонта)
*#7780# (восстановление исходных настроек телефона)
*#7370# (восстановление исходных настроек телефона и удаление всех пользовательских данных)
*3001#12345# (Режим тестов)
*#62209526# (отображение MAC-адреса Wi-Fi адаптера)
*#2820# (адрес Bluetoth)
*#7328748263373738# (установка защитного кода к заводскому значению 12345)
*#3925538# (очистка бумажника и его кода)
*3370# (улучшение качества звука (EFR) что уменьшает время работы батареи)
#3370# (стандартное качество звука)
**05*PUK*новый PIN*новый PIN# (разблокировка PIN-кода)
**04*Прежний PIN*новый PIN*новый PIN# (изменение PIN-кода)
**042*Прежний PIN2*новый PIN2*новый PIN2# (изменение PIN2-кода)
**052*PUK2*новый PIN2*новый PIN2# (разблокировка PIN2-кода)

Сервисные коды могут работать не на всех моделях телефонов Nokia.

Прошивка и восстановление маршрутизатора Asus RT-N10

Официальная страница загрузки прошивок и утилиты для восстановления — https://www.asus.com/support

Читать далее «Прошивка и восстановление маршрутизатора Asus RT-N10»

Денвер — локальный сервер для Web-разработчика

Denwer — локальный сервер для Web-разработчика который содержит Apache, SSL, mod_rewrite, PHP, phpMyAdmin, MySQL, sendmail, Perl и т.д.
Официальный сайт www.denwer.ru

Чтобы создать новый хост, необходимо добавить директорию в каталог /home.

Запуск/остановка/перезапуск денвера выполняется с помощью появившихся ярлыков после установки или файлов C:\WebServers\denwer\Restart.exe, Run.exe, Stop.exe.
Стандартная страница должна открываться из браузера по адресу localhost или 127.0.0.1. Утилиты — http://localhost/tools/.

Авторизация через социальные сети

Добавить возможность авторизации на сайте, в приложении и т.д. через социальные сети можно:

С помощью uLogin:
ulogin.ru

С помощью Loginza:
loginza.ru

Вручную:
dev.twitter.com/anywhere/apps/new
developers.facebook.com/setup/
vk.com/apps.php?act=add&site=1