• Необычный дуэт — фразы-пароли и мнемонические изображения



      Что от вас просит система, когда вы включаете свой компьютер или разблокируете телефон, или вставляете карту в банкомат, или входите на страничку в соц.сети? Система требует ваш пароль. Этот этап защиты данных, за который отвечаем по большей степени мы сами, встречается сплошь и рядом в наше время. И чем сложнее пароль, тем сложнее его подобрать, а следовательно тем сложнее злоумышленнику заполучить ваши данные. Однако далеко не все пользователи подходят к созданию паролей со всей необходимой серьезностью. Сегодня мы поговорим об исследовании фраз-паролей. Почему фразы-пароли для нас не являются константой, какие варианты таких систем были в прошлом, и как ученые предлагают популяризировать подобный вариант защиты? Это и многое другое мы и будем сегодня выяснять. Поехали.
      Читать дальше →
    • 10 самых быстрых суперкомпьютеров мира 2018

        Два месяца назад, в июне, был опубликован список Top500. Top500 — это проект по составлению рейтинга и описаний 500 самых мощных общественно известных вычислительных систем мира. Актуальный перечень суперкомпьютеров публикуется дважды в год (июнь / ноябрь). Проект как раз празднует свой юбилей (25 лет) и, что не может не радовать, список был обновлен по сравнению с предыдущими, в него вошли 133 новые системы, а первые места заняты новыми фаворитами.



        Кажется, что в них аккумулировалась вся мировая digatal мощь. Встречайте 10 самых быстрых суперкомпьютеров мира 2018. Весь рейтинг по ссылке.
        Читать дальше →
      • Как распродать NNN серверов в Нидерландах и не остаться с голым энтузиазмом: секреты распродаж

          Сегодня я бы хотел с Вами поговорить о распродажах. Так как я занимаюсь продажами и являюсь управляющим хостинг-провайдера в течении свыше 10-летнего периода — я накопил некоторый опыт и хотел бы поделиться им «без купюр».

          В статье я раскрою секреты больших распродаж, цели продавцов, и то, какую реальную выгоду могут получить пользователи, будет ли она взаимовыгодной и рассмотреть случаи, когда клиент оказывается обманутым. То есть статья будет не только рекламной, хотя не надейтесь, что рекламы не будет. Я же всё-таки продажен…

          Наша распродажа серверов в Нидерландах: 2 х Intel Deca-Core Xeon E5-2630 v4 / 128GB DDR4 / 4х1TB HDD or 2x240GB SSD / 1 Gbps — $149 + 3 месяца бесплатно при оплате на срок от 6 месяцев. Заказать серверы можете тут.

          Прежде всего разберём, для чего могут делаться распродажи:

          • для увеличения оборота;
          • для того, чтоб исправить ошибку менеджера по продуктам (Product Manager), который не обеспечил должное планирование стока и в результате возник избыток определённых позиций;
          • для привлечения новых клиентов;
          • для того, чтобы ещё больше привязать к себе существующих абонентов, заинтересовав их дополнительными продуктами;
          • для демпинга конкурентов;
          • для уменьшения потерь в результате ухода крупных клиентов.

          Как правило, распродажа характеризуется несколькими из вышеизложенных пунктов.
          Читать дальше →
          • +16
          • 2,3k
          • 2
        • Фотонная искусственная нейронная сеть



            В одной из предыдущих статей мы уже знакомились с одним из исследований в области нейроморфных систем. Сегодня мы снова затронем эту тему, но речь пойдет не о создании искусственной нервной клетки, а о том как эти клетки объединить в одну рабочую сеть. Ведь мозг человека это как самая сложная паутина в мире, состоящая из миллиардов пересечений и соединений нейронов. Исследователи предположили, что использование света вместо электричества сильно упростит процесс создания искусственной нейронной сети, сопоставимой по сложности с мозгом человека. Помимо громких слов, сложных расчетов и далеко не одного опыта, ученые предоставили рабочую демо-версию своего устройства. Как оно работает, в чем его особенности и что оно несет для будущего нейроморфных технологий? Ответы на все вопросы сокрыты в отчете исследователей. Осталось их найти. Поехали.
            Читать дальше →
            • +15
            • 5,1k
            • 4
          • Hf2Te2P — «кремний» квантовых компьютеров?



              Видимо и дня не проходит без того, чтобы кто-то не заговорил о квантовых компьютерах. Эта технология обещает нам устройства, работающие по принципу «быстрее, выше, сильнее», при этом пока сложно полноценно описать все ее преимущества и недостатки. Однако перспектива невероятно быстрых вычислений и передачи данных, а также хранения огромного объема данных «в маковом зернышке» несомненно привлекательна. И для достижения столь желанных высот необходимо много труда, ибо новая технология это новые принципы, новые устройства и, конечно же, новые материалы. Классические, как теперь принято называть, компьютеры в качестве материала-фундамента используют кремний. А что используют квантовые? Об этом и пойдет речь в исследовании, рассматриваемом нами сегодня. Что это за новые свойства уже известного вещества, почему внимание уделили именно ему и почему его величают «прорывом» в квантовых технологиях? Ответы сокрыты в докладе ученых. Осталось их только найти. Поехали.
              Читать дальше →
              • +21
              • 5,7k
              • 4
            • Игрушка или находка для шпиона: пишущая машинка Barbie™

                В этой статье-обзоре продолжаем тему об искусстве шифрования и всевозможных шпионских изобретениях. Вмонтированные в брелоки видео-фото камеры и аудиорегистраторы, ручки с камерами, пепельницы с диктофонами — чего только не придумывали. Настал черед и таким безобидным вещам, как детские игрушки. На первый взгляд игрушечная пишущая машинка от Barbie: вся такая розовая, по девчачьи милая, кукольная. Но если копнуть глубже, перед нами настоящая электронная криптомашина.


                Читать дальше →
              • Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 2

                • Перевод
                • Tutorial

                Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
                Читать дальше →
              • Лазерная абляция, теллуритовое стекло и допант Er2O3



                  В любой системе, какой бы сложной она не была, из скольких рабочих элементов бы не состояла, практически всегда можно выделить одну фундаментально важную деталь. Так и в современных коммуникационных системах основой основ часто выступают оптические волокна, позволяющие передавать данные на большие расстояния и с большой скоростью. И все бы ничего, если бы не слоган некоторых ученых — «мир в наперстке». Нет ничего плохого в желании минимизировать размер того или иного устройства, однако мини вариант не должен уступать оригиналу в производительности, а может и превосходить его.

                  Для передачи сигналов внутри устройства необходимо предельное количество оптоволокна. Нельзя просто обрезать его и все будет работать так же хорошо. Именно по сей причине ученые начали изучать альтернативные методы и материалы для передачи сигналов, которые позволили бы уменьшить различные устройства в размере. Плоские волноводные усилители на базе необычного стекла стали одним из открытий в подобных исследованиях. Однако любая технология должна пройти долгий этап совершенствования. Сегодня мы познакомимся с исследованиями абляции фемтосекундным лазером поверхности теллуритового стекла с примесью из Er2O3. Какими особенностями обладают «участники» опытов и каких результатов добились ученые? Ответы будем искать в докладе исследователей. Поехали.
                  Читать дальше →
                • Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 1

                  • Перевод
                  • Tutorial

                  Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                  Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                  Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                  Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                  Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                  Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                  Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                  Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
                  Читать дальше →
                • The Intel Core i7-8086K (часть 4)

                  • Перевод
                  Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

                  Производительность при Overclocking: тесты CPU


                  Мы продемонстрировали наши результаты оверклокинга, где нам удалось добиться стабильной работы процессора на частоте в 5,1 ГГц при значительном увеличении напряжения. Однако работа на частоте 5.1 ГГц подняла рабочую температуру опасно высоко, поэтому для нашего тестирования мы вернулись назад до 5,0 ГГц и снова выполнили ряд тестов на этой увеличенной скорости. Мы также провели некоторые тесты на стандартной частоте, но с увеличенными частотами DRAM. Мы запустили DRAM в нашей системе ASRock на DDR4-3466, слегка разогнанной за пределы, указанные на ее наклейке: DDR4-3200.


                  Читать дальше →
                  • +15
                  • 5,5k
                  • 8
                • The Intel Core i7-8086K (часть 3)

                  • Перевод
                  Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

                  GPU Test




                  Civilization 6


                  Итак, первая игра в наших процессорных гейм-тестах — Civilization 6. Изначально запущенная Sid Meier и его командой, Civ серия пошаговых стратегий стала культовой классикой. Было принесено много извинений за бессонные ночи игроков, которые не могли заставить Ганди начать войну из-за переполнения целых чисел. По правде говоря, я никогда не играл первую версию, но зато играл в каждую часть со второй по шестую, в том числе четвертую, озвученный покойным Леонардом Нимоем. Это игра, в которую легко играть, но трудно играть хорошо.
                  Читать дальше →
                • Атомная память: 8-битный алфавит и 192-битная мелодия из игры Mario



                    С точки зрения науки наш прекрасный мир, окружающий нас, это нескончаемый поток данных. Каждый твит, каждый комментарий под видео на YouTube, переписка с родными посредством мессенджеров, кино, игры, цифровые книги и т.д. и т.п. Все это формирует так называемое информационное поле Земли. Концентрация данных в нем с каждым годом растет. Так к 2025 году общий объем данных в мире составит 163 зеттабайта (по данным forbes). Для примера, у меня есть внешний накопитель объемом 1 Тб, что по современным меркам не так и много. 163 зеттабайта это эквивалентно 163 миллиардам моих HDD. Площадь такого скопища носителей составила бы примерно 1,47 Тм2 (1 Тм = 1012 м), не говоря уже про массу в 26 080 000 тонн.

                    Это все забавные цифры, но проблема хранения большого объема данных существует, и ее пытаются решить многие ученые в мире. Сегодняшние наши герои смогли усовершенствовать собственное изобретение, использующее технологию атомной памяти. Как они это реализовали и как скоро подобная технология станет общедоступной мы узнаем из их доклада. Поехали.
                    Читать дальше →
                    • +14
                    • 5,9k
                    • 1
                  • The Intel Core i7-8086K (часть 2)

                    • Перевод
                    Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

                    Системные тесты CPU


                    Наш первый набор тестов — общие системные тесты. Этот набор тестов призван эмулировать по большей части то, что люди обычно делают с компьютером, например, открытие больших файлов или обработка небольших стеков данных. Это несколько отличается от нашего офисного тестирования, где используются тестирование по индустриальным стандартам. Некоторые из тестов здесь относительно новые и необычные.


                    Читать дальше →
                  • В поиске преемника KL-7: RACE и AROFLEX

                      Продвинутая версия немецкой шифровальной машины Enigma KL-7 была разработана Агентством национальной безопасности (NSA) в США. Она была введена в эксплуатацию в 1952 году и в течение многих лет служила основной шифровальной машиной США и НАТО. Устройство в зависимости от уровня секретности ключей носило кодовые имена ADONIS (высокий уровень) и POLLUX (низкий уровень). KL-7 оставалась в строю до 1970 годов, позднее некоторые страны эксплуатировали машину KL-7 в качестве резервного устройства. 30 июня 1983 года канадским военно-морским флотом было отправлено последнее сообщение с KL-7. Шифровальная машина была заменена рядом электронных машин, среди них RACE и AROFLEX.


                      KL-7
                      Читать дальше →
                      • +24
                      • 3,3k
                      • 7
                    • The Intel Core i7-8086K (часть 1)

                      • Перевод
                      Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

                      The Intel Core i7-8086K: обзор


                      Intel объявила о выпуске нового процессора, и мы в свою очередь обратились в компанию с просьбой предоставить нам один образец для тестирования. Получив в ответ — «никаких образцов для прессы», мы просто купили процессор самостоятельно. В честь 40-летнего юбилея микроархитектуры x86 и процессора 8086 Intel выпустила Core i7-8086K на базе Coffee Lake с турбо частотой до 5,0 ГГц. Intel выпустила лимитированную партию из 50 000 процессоров, 8086 из которых участвуют в региональных лотереях и бесплатно раздаются победителям. Так выглядит «дерзкий» маркетинговый ход от Intel в продвижении своей главной линейки продуктов. Как и у большинства процессоров, весь секрет кроется в биннинге, и это действительно самый производительный мейнстрим процессор, когда-либо выпущенный Intel. Однако 8086K, возможно, не настолько хорош, как кажется.

                      Читать дальше →
                    • Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 2

                      • Перевод
                      • Tutorial

                      Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                      Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                      Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                      Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                      Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                      Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                      Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                      Читать дальше →
                    • Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 1

                      • Перевод
                      • Tutorial

                      Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                      Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                      Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                      Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                      Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                      Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                      Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                      Читать дальше →
                      • +20
                      • 6,2k
                      • 1
                    • Конференция DEFCON 23. Как я потерял свой второй глаз, или дальнейшие исследования в области уничтожении данных. Часть 2

                      • Перевод
                      Начало тут:

                      Конференция DEFCON 23. Как я потерял свой второй глаз, или дальнейшие исследования в области уничтожении данных. Часть 1

                      Cтеариновая кислота, оказывается, действительно важный компонент этого взрывчатого вещества, и если использовать неверные пропорции, ничего не получится. На этом тестовом видео видно, что бывает, если её недостаточно по отношению к алюминию – просто взрыв и всё разлетелось в стороны. Это полный провал. Когда же содержание стеариновой кислоты правильное, получается вот что – взрыв на видео носит направленный характер и похож на старт ракеты.



                      Нам нужен был именно направленный взрыв с кумулятивным эффектом, который называют «Эффект Монро». Когда мы говорим «кумулятивный заряд», это означает, что вы должны придать ему специальную конусообразную форму. Он может быть плоским, но должен иметь специальную выемку – воронку, которая сконцентрирует ударную волну. Вы можете заполнить полость медью или танталом, которая при взрыве образует жидкую реактивную струю, которая способна разрезать всё, что только режется. Этот принцип используется в противотанковых бронебойных снарядах, и для этого существуют несколько дизайнерских решений.
                      Читать дальше →
                    • Конференция DEFCON 23. Как я потерял свой второй глаз, или дальнейшие исследования в области уничтожении данных. Часть 1

                      • Перевод
                      Привет, DEFCON! Я собираюсь нарушить традицию и на этот раз начать выступление на минуту раньше, потому что хочу вам показать столько всего, что боюсь не успеть. Я уверен, что в этой презентации намного больше взрывных моментов, чем во всей истории презентаций за 25 лет существования «Дефкон».



                      Это не соло-проект, я использовал много идей моих друзей. На эту презентацию меня вдохновили выступления Брюса Поттера, который здесь уже выступал, Шейна Лоусона и Дивианта Оллама на конференции DefCon 19. Они рассказывали, как запустили какой-то дата–центр, в котором разместили очень ценную информацию на сетевых жестких дисках, и они выдвинули некоторые идеи. Как вы знаете, это может действительно стать мишенью для некоторых преступников, желающих выкрасть все данные, поэтому они рассматривали возможность некоего переключателя, который можно включить и физически уничтожить все диски в дата-центре. Я подумал, это было бы довольно круто, и я захотел сделать что-то вроде продолжения, провести ряд моих собственных экспериментов, а потом, четыре года спустя, я увидел, что несколько центров обработки данных подверглись физическим нападениям, и все данные на дисках были украдены – это и TorMail, и Silk Road(s), и Сноуден.
                      Читать дальше →
                      • +22
                      • 4,3k
                      • 3
                    • Былина о том, как я в стартапе работал

                        Жил-был добрый молодец я. И закручинился молодец на своей работе старой, и отправился на поиски жития нового. И пришёл в стартап заморскай с основателем англицким. И было ему счастье. И проработал там тридцать лет и почти три года, и доработался до срыва нервного и выгорания эмоционального. И решил рассказать о приключениях своих под катом.


                        Читать дальше →

                      Самое читаемое