• Почему не стоит арендовать VPS / VDS за 200 рублей или как правильно выбирать виртуальный сервер

    • Tutorial
    На статью натолкнул топик на forum.searchengines.guru, где часто люди пытаются найти VPS подешевле, строят и мониторят миллионы каталогов, которые почти бесполезны для пользователей, за исключением их создателей (и ниже я объясню почему), с целью поиска максимально дешевого предложения, что является самой большой ошибкой в случае новичка-вебмастера, недооценивающего возможности хостинга или переоценивающего пользу дешевого виртуального сервера в его случае.
    Читать дальше →
  • Конференция DEFCON 16. Фёдор, хакер InSecure.org. NMAP-cканирование Интернет

    • Перевод
    Добрый день, меня зовут Фёдор, я из InSecure.org и я являюсь автором проекта сканера безопасности Nmap, выпущенного в свет в 1997 году. Я хотел бы поблагодарить всех, кто сюда пришёл, и сам Defcon за то, что меня сюда пригласили. Я большой поклонник таких конференций, куда могут прийти люди, испытывающие настоящую страсть к любительским технологиям, но не имеющие компаний, которые готовы заплатить тысячи долларов за билет.

    Хочу предупредить вас, что это разговор не о том, как проводить кросс-сайтовые скриптовые атаки на социальные сети или как взламывать каналы Twitter. Речь пойдёт о сканировании портов и о чём-то большем, чем сканирование портов, и если вам не нравится сканирование портов, то следующие 50 минут станут для вас худшим из кошмаров.



    Потому что для меня говорить о чём-то другом будет так же непривычно, как услышать Дэна Камински, который не рассказывает о DNS. Я имею в виду, что я могу ринуться в обнаружение некоторых ОС или действие обработчика скриптов Nmap так же, как Дэн может взять свой DNS и использовать его для туннелирования YouTube, чтобы обдурить какого-нибудь болвана, но в обоих случаях мы просто расширяем свою ключевую тему.

    Моя тема, как видно из первого слайда, посвящена сканированию интернета. Я потратил много времени этим летом, сканируя десятков миллионов хостов в интернете и собирая необходимые данные.

    И когда я рассказываю об этом людям, они часто спрашивают: «Зачем»? Для меня сканирование является ценным само по себе, но если вам нужна какая-то причина, то в данном случае в этом случае у меня были некоторые конкретные цели проекта. Первая – это собрать эмпирические данные и использовать их для расширения и улучшения функциональности Nmap, мы поговорим об этом чуть позже.
    Читать дальше →
    • +11
    • 4,3k
    • 5
  • DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 2

    • Перевод
    DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 1

    Если вы не придерживаетесь никаких правил создания паролей, то пароль может выглядеть как простой список PHP. Люди ненавидят правила, ненавидят словосочетания и не хотят их использовать. Если дать им волю, они напечатают любой пустяковый пароль и будут считать, что дело сделано. В этом случае безопаснее, если они не будут использовать простые базовые слова, поэтому лучше использовать большие входные словари.



    Наибольший вклад в создание входных словарей внёс Себастьян Раво – он создал огромные списки слов из каждой статьи, содержащейся в Википедии, а также из аналогичных проектов. Если вы знаете какое-то слово, то вы создаёте для него статью в Википедии. Но то, что хорошо для Википедии, не всегда хорошо для создания безопасных паролей, поэтому если словарь действительно огромный, к нему невозможно применить множество различных правил. Вы можете ознакомиться со списком слов из Википедии в его блоге http://blog.sebastien.raveau.name/.

    Если имеется политика создания паролей, то следует руководствоваться такими правилами:
    лучше использовать в словарях небольшие тематические, специализированные списки слов,
    лучшие словари основаны на ранее взломанных паролях.
    Читать дальше →
    • +14
    • 4,1k
    • 5
  • DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 1

    • Перевод
    Приветствую всех и благодарю за то, что вы сделали мою презентацию завершающей конференцию DEFCON в этом году. Я очень ценю это и постараюсь вас не разочаровать. Меня зовут Мэтт Уийр, я аспирант Университета штата Флорида. Прежде чем мы начнём говорить непосредственно о взломе паролей, я хочу сказать о том, что работаю с очень хорошей командой, и назвать её членов прямо сейчас. Это мой руководитель, профессор, доктор Сидир Эггрвол, который приложил свою руку к моей презентации и профессор Брено де Медейрос. Также мне хотелось бы поблагодарить Национальный институт юстиции и Национальный центр криминальных исследований «Белые воротнички» за финансирование моих исследований.



    Я действительно ценю это, потому что данная помощь придала моим исследованиям немного легитимности. Потому что когда я пошёл на научный совет, чтобы он одобрил тему моих исследований, то начал разговор с того, что она посвящена взлому паролей. Эти слова вызвали возмущённую реакцию, так что мне пришлось объяснять, что это нужно для того, чтобы, например, поймать и привлечь к ответственности растлителей малолетних и прочих преступников такого рода.
    Читать дальше →
    • +18
    • 8,5k
    • 4
  • Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 3

    • Перевод
    • Tutorial

    Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


    Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

    Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
    Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
    Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
    Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
    Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
    Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
    Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
    Читать дальше →
  • «Дормамму, я пришел договориться»: алгоритм взаимовыгодной кооперации с человеком



      Размышления на тему искусственного интеллекта посещают умы великих людей уже многие столетия. С течением времени и развитием технологий размышления превратились в реализацию, теории в практику, а научная фантастика во вполне реальное будущее человечества. Основная суть ИИ это помощь человеку. Другими словами умные машины должны служить человеку в полной мене, не нарушая основных законов робототехники, которые высказал небезызвестный Айзек Азимов. Но подобное взаимодействие, если рассуждать приземленно, имеет лишь один вектор: человек сказал — ИИ выполнил. То есть работа искусственного интеллекта нацелена на благо лишь человека. А что если ИИ будет думать в русле блага для обеих сторон взаимодействия? Как научить машину искать компромисс, договариваться и даже торговаться с человеком? Что ж, именно на эти вопросы и дает ответы сегодняшнее исследование, в котором был создан алгоритм, позволяющий машине достигать взаимовыгодного соглашения с человеком. Давайте же подробнее рассмотрим эти вопросы. Поехали.
      Читать дальше →
      • +17
      • 2,4k
      • 3
    • Монстры после каникул: AMD Threadripper 2990WX 32-Core и 2950X 16-Core (часть 5)

      • Перевод
      Часть 1 Часть 2 Часть 3 Часть 4 → Часть 5

      Тепловые сравнения и XFR2: Не забудьте удалить пластик с кулера!



      Каждая машина преследует цели с разными приоритетами: производительность, потребление, шум, тепловые характеристики или стоимость. Достигнуть всех и сразу очень трудно, так что выбор двух или трех целей — хорошая идея. Как проиграть по ВСЕМ ПЯТИ НАПРАВЛЕНИЯМ?.. Добро пожаловать в мой мир. Мир, в котором я впервые протестировал 32-ядерный AMD Ryzen Threadripper 2990WX, забыв удалить пластик с моего жидкостного кулера.
      Читать дальше →
    • Новый способ создания нанотрубок: теперь в цвете



        Углеродные нанотрубки стали неотъемлемой частью современных технологий. Послужили этому их механические и электронные свойства, а также нанометровые размеры. Применяется данный материал в очень многих областях: от элементов питания до дисплеев. Качество нанотрубок, по большей степени, зависит от показателя хиральности (когда нет симметрии между правой и левой сторонами). Чем меньше этот показатель, тем лучше будет нанотрубка. Вариантов создания нанотрубок существует уже несколько, и они все работают. Но это не значит, что какие-то энтузиасты не попытаются придумать свой новый способ, который будет лучше предшественников. Именно об этом и пойдет речь в исследовании, в котором мы будем с вами разбираться. Поехали.
        Читать дальше →
      • Монстры после каникул: AMD Threadripper 2990WX 32-Core и 2950X 16-Core (часть 4)

        • Перевод
        Часть 1 Часть 2 Часть 3 Часть 4 → Часть 5

        Потребляемая мощность, TDP и Prime95 против POV-Ray


        Для большинства из нас мощность процессора — это что-то около 15 Вт в ноутбуках и 65-95 Вт на десктоп системах. Высокопроизводительные десктоп процессоры всегда были более прожорливы, а потому TDP 130 Вт и 140 Вт для них нормальный показатель. Когда AMD выпустила 220 Вт процессор на старой платформе Vishera, разогнав ядра семейства Bulldozer до 5,0 ГГц, закралась мысль о том, а не спятила ли AMD окончательно: много материнских плат были совместимы с AMD сокетом, но для использования TDP 220 Вт и выше пришлось выпускать целый ряд новых материнок. Сегодня самый мощный на рынке процессор Intel имеет официальный показатель TDP 205 Вт, но AMD пошла дальше, подняв планку до 250 Вт.


        Читать дальше →
      • Монстры после каникул: AMD Threadripper 2990WX 32-Core и 2950X 16-Core (часть 3 — тесты)

        • Перевод
        Часть 1Часть 2Часть 3Часть 4 Часть 5


        Тесты HEDT: системные тесты


        В разделе «Системные тесты» основное внимание уделяется тестированию в реальных условиях, с которыми сталкивается потребитель. В этом разделе мы рассмотрим время загрузки приложений, обработку изображений, простую физику, эмуляцию, нейронное моделирование, оптимизированные вычисления и разработку трехмерных моделей, с использованием легкодоступного и настраиваемого программного обеспечения. Хотя некоторые из тестов попроще перекрываются возможностями больших пакетов, таких как PCMark, (мы публикуем эти значения в разделе офисных тестов), все же стоит рассмотреть различные перспективы. Во всех тестах мы подробно объясним, что именно тестируется, и как мы проводим тестирование.
        Читать дальше →
      • Монстры после каникул: AMD Threadripper 2990WX 32-Core и 2950X 16-Core (часть 2)

        • Перевод
        Часть 1 Часть 2 Часть 3 Часть 4


        Оборудование для тестирования:


        В нашем наборе для прессы AMD предоставила почти полные системы для тестирования. В поставку AMD включила:

        • AMD Threadripper 2990WX (32C, 250W, $1799)
        • AMD Threadripper 2950X (16C, 180W, $899)
        • ASUS ROG Zenith Extreme motherboard, rev 2
        • MSI X399 MEG Creation motherboard
        • 4x8 GB of G.Skill FlareX DDR4-3200 14-14-14
        • Wraith Ripper Cooler, co-developed with Cooler Master
        • Enermax Liqtech 240 TR4 Liquid Cooler, rated to 500W
        Читать дальше →
      • Шпионские штучки: остаться в секрете

          О криптоустройствах и машинах не раз упоминалось в предыдущих статьях. Но как обеспечить безопасную передачу ключей и кодов, без которых работа секретных служб и шпионов была бы равна «0». Существует Международный Шпионский Музея, экспонатами которого являются тысячи всяких шпионских штук и приспособлений, часто это обычные предметы ежедневного обихода. Ранее на одном из ресурсов был опубликован топ-10 наиболее известных и неизвестных шпионских вещей этого музея. Среди них (извините, но не всегда предметы обихода):


          Читать дальше →
        • Метаморфозы: программирование формы на молекулярном уровне



            В мире все подчиняется определенным законам. Многие вещи, что нас окружают, мы не можем представить иначе. Для нас всегда вода мокрая, огонь горячий, шар шарообразный, а куб кубический, как бы по-детски это не звучало. Но так ли это всегда? К слову, форма любого объекта обусловлена как химическими законами, так и физическими. Но человек всегда будет стремиться подстроить под себя окружающий мир, даже если придется играть с законами естественных наук. Большое внимание в наши дни уделяется минимизации устройств и их отдельных элементов, при этом сохранив или повысив их производительность и снизив энергопотребление. Однако есть и те, кто мыслит чуть шире. Сегодня мы с вами будем знакомиться с исследованием материала, способного менять свою форму по программе, заложенной в него учеными. Что это за материал, какие факторы влияют на его метаморфозы и насколько это важно для будущего технологий — об этом мы узнаем из доклада исследовательской группы. Поехали.
            Читать дальше →
            • +20
            • 2,3k
            • 3
          • Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 2

            • Перевод
            • Tutorial

            Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


            Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

            Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
            Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
            Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
            Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
            Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
            Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
            Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
            Читать дальше →
          • Au/Ni/MgO: теплообмен на нанометровом уровне



              Ученые современности, как и сто или триста лет назад, находятся в постоянном поиске чего-то нового. Каждый раз, когда открывается новое свойство какого-либо вещества, явления или процесса, великие умы ищут этому практическое применение. Сегодняшнее исследование не исключение. С каждым днем объем данных в мире неустанно растет. Потому разработка новых способов хранить информацию находится сейчас на волне популярности, как и квантовые компьютеры, устройства на базе микроорганизмов и т.д. В качестве основы возможных носителей будущего могут быть самые разные вещи, от скирмионов до фотонов. Сегодня мы рассмотрим исследование столь знакомого нам физического процесса как теплообмен, но под новым углом. Ультрабыстрый теплообмен в нанометровых многослойных металлических структурах может послужить основой новой технологии, говорят ученые. Почему именно этот процесс вызвал у них столь большой интерес, и действительно ли их громогласное утверждение можно считать пророческим? Понять это нам поможет доклад ученых, в котором мы сейчас и покопаемся. Поехали.
              Читать дальше →
            • Комментарии в коде как способ самовыражения

                Недавно, ковыряя один не особо популярный фреймворк, я наткнулся на следующий кусок кода.


                Потому что роботы-убийцы любят единорогов!

                Не знаю, какую мысль и в каком настроении хотел донести автор, но это навело меня на размышления: как часто мы используем комментарии не совсем по назначению? Немного находок под катом.

                //Не рекомендуется к прочтению, если Вы не любите пятничные посты во вторник.
                Читать дальше →
              • Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 1

                • Перевод
                • Tutorial

                Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
                Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
                Читать дальше →
                • +21
                • 3,6k
                • 1
              • Монстры после каникул: AMD Threadripper 2990WX 32-Core и 2950X 16-Core

                • Перевод
                Часть 1Часть 2Часть 3 Часть 4

                Новый стек продуктов AMD



                Полцарства за высокую производительность. Когда дело доходит до обработки данных, пропускная способность становится ключевым фактором: ведь чем больше пользователь успеет сделать, тем больше проектов будет выполнено, соответственно и число контрактов возрастет. Пользователи рабочей станции часто вычисляют узкие места в системе и любят бросать ресурсы на решение проблемы, будь то ядра, память или ускорение графики. Threadripper второго поколения, известный как Threadripper 2, выходит за старые пределы соотношения ядер и цены: 2990WX предоставляет 32 ядра и 64 потока всего за $ 1799. Существует еще 2950X с 16 ядрами и 32 потоками, он то и задает новый минимум цены в $ 899. Мы проверили оба.
                Читать дальше →
              • Пара скирмион-антискирмион как возможное будущее хранения данных



                  Современные технологии кажутся нам обыденными и привычными. Однако одни только мысли о подобных вещах лет 50 назад казались чем-то нереальным и футуристическим. В наши дни подобные эпитеты сохранили свою популярность, ибо ученые продолжают расширять границы нашего понимания мира.

                  Будущее информационных технологий зависит не только от совершенствования имеющихся составляющих этой неотъемлемой части жизни человека, но и от поиска новых материалов, техник, методик и прочего. Сегодня мы с вами будем разбираться в одном весьма любопытном исследовании магнитных скирмионов и антискирмионов. Что это, зачем оно и как может усовершенствовать ИТ в будущем? За ответами погрузимся в доклад ученых. Поехали.
                  Читать дальше →
                  • +14
                  • 4,5k
                  • 3
                • AMD ThreadRipper 2: первое знакомство

                  • Перевод
                  Самая громкая новость, прозвучавшая на крупнейшей в мире международной компьютерной выставке: второе поколение AMD Ryzen Threadripper уже здесь. В сегодняшнем анонсе много изображений, описание скоростей и каналов, спецификации и объявления «unboxing», одним словом, прямой намек на открытие предварительных заказов за неделю до начала розничной продажи (на момент написания оригинальной статьи). Я с тяжелым грузом на сердце спешу уведомить читателя, что из-за эмбарго на unboxing до начала продаж мы попросту не имеем права обнародовать то, как будут работать новые чипы. Мы рассмотрим спецификации, обсудим дизайн и продемонстрируем материалы, которые AMD предоставила в своем пресс-кит.


                  Читать дальше →

                Самое читаемое