• Не потерять себя: новый метод диагностики деменции



      На вопрос «что делает вас вами?» кто-то скажет семья, работа, друзья, характер, таланты и т.д. Но самым универсальным для всех вариантов является наш разум. Именно он делает нас теми, кем мы есть. Однако, как и любой другой орган или система в организме человека, мозг не вечен. Потерять руку это ужасно, но потерять свой разум еще ужаснее, особенно если карьера человека всегда опиралась именно на умственную деятельность, то есть он был ученым, преподавателем, писателем, философом и т.д. Дегенеративные процессы головного мозга, часто именуемые деменцией, проще всего лечить на ранних этапах развития заболевания. Но для этого нужно сначала диагностировать эту самую деменцию, что является весьма непростой задачей.

      Сегодня мы поговорим об исследовании нового метода диагностики деменции с использованием машинного обучения, визуального/звукового анализа и виртуального собеседника-диагноста. Насколько эффективен этот метод и какие, ранее неизвестные, симптомы он обнаружил мы узнаем из доклада ученых. Поехали.
      Читать дальше →
    • Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 2

      • Перевод
      • Tutorial

      Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


      Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

      Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
      Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
      Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
      Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
      Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
      Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
      Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
      Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
      Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
      Читать дальше →
      • +21
      • 6,9k
      • 2
    • Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 1

      • Перевод
      • Tutorial

      Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


      Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

      Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
      Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
      Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
      Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
      Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
      Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
      Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
      Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
      Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
      Читать дальше →
    • Конференция DEFCON 22. Эдриан Креншоу. На чём могут «спалиться» пользователи TOR

      • Перевод
      Здравствуйте, меня зовут Эдриан Крэншоу. Я сооснователь компании Derbycon, основатель Irongeek.com, интересуюсь информационной безопасностью и работаю старшим консультантом по безопасности в компании Trusted Sec. Я расскажу вам, как люди размещают свои подлинные документы в Darknet и как из-за этого их становится легко поймать.

      Это всем известные истории о людях, которые использовали TOR или другие анонимайзеры и попались в основном из-за пренебрежения правилами OPSEC.

      История, которой я присвоил номер 0 – это бомбы, будто бы заложенные в Гарвардском университете в прошлом году. Один парень отправил электронное письмо в разные отделы руководства университета, в том числе службе безопасности и студенческой газете, с указанием мест, в которых находились бомбы: научный центр, Sever холл, Emerson холл, Thayler холл. Он писал, чтобы они действовали быстро, потому что бомбы скоро взорвутся. Сообщение об этом было опубликовано в СМИ 16 декабря 2013 года.

      Итак, кем был этот парень? Он использовал «партизанский» почтовый сервис для разовой отправки электронных писем Guerilla Mail и отправил своё письмо через TOR.



      Но он не учёл то, что Guerilla Mail помещает оригинальный IP-адрес отправителя в заголовок письма. Например, если вы отправляете письмо из дома, то на нём будет указан IP-адрес вашего домашнего компьютера. На слайде показан пример, где я использовал свой почтовый ящик на irongeek.com, чтобы показать, как это работает. Этот парень подумал об анонимности и использовал TOR, поэтому в его письме был указан IP-адрес сервера TOR. Однако он не учёл, что все узлы TOR, за исключением «мостов», известны и находятся в открытом доступе – они приведены, например, на этом сайте torstatus.blutmagie.de, и легко можно определить, относится ли конкретный компьютер к сети TOR или нет. Если вы не используете «мост», очень легко отследить, кто и откуда присоединился к локальной сети Гарварда и использовал TOR в то время, когда было отправлено письмо с угрозами.
      Читать дальше →
    • Как мы убили себя в один клик, размещая сайт и биллинг на геокластере или ещё раз поговорим об избыточности

        Да, я тоже бываю дебилом. Но такого я от себя не ожидал. Вроде бы «не первый год замужем». Вроде бы читал кучу умных статей об отказоустойчивости, избыточности и т.п., что-то разумное когда-то написал даже сам тут. Свыше 10 лет являюсь CEO хостинг-провайдера работающего под брэндом ua-hosting.company и предоставляющего услуги хостинга и аренды серверов в Нидерландах, США, а буквально неделю назад и в Великобритании (не спрашивайте, почему название ua, ответ можете найти в нашей автобиографической статье), предоставляем клиентам решения различной степени сложности, иногда такой, что даже сами затрудняемся разобраться в том, что сотворили.

        Но блин… Сегодня я превзошёл сам себя. Мы сами себе полностью снесли сайт и биллинг, со всеми транзакциями, данными клиентов об услугах и прочим и в этом виноват был я, я сам сказал «удаляй». Некоторые из Вас уже заметили это. Это случилось сегодня, в пятницу в 11:20 по восточному североамериканскому времени (EST). Причём наш сайт и биллинг размещены были не на одном сервере, и даже не в облаке, мы ушли из облака дата-центра 2 месяца назад в пользу нашего собственного решения. Всё это размещалось на отказоустойчивом гео-кластере из двух виртуальных серверов — нашего нового продукта, VPS (KVM) c выделенными накопителями, НЕЗАВИСИМЫХ VPS, которые располагались на двух континентах — в Европе и в США. Один в Амстердаме, а другой в Манассасе, под Вашингтоном, тем, что D.C. В двух надёжнейших дата-центрах. Контент на которых постоянно и в реальном времени дублировался, а отказоустойчивость основана на обычном кластере DNS, запросы могли приходить на любой из серверов, любой выполнял роль MASTER, и в случае недоступности брал на себя задачи второго.

        Я думал, что это может убить только метеорит, ну или ещё что-то подобное глобальное, что может вывести из строя два дата-центра одновременно. Но всё оказалось проще.
        Читать дальше →
      • «You're one ugly motherf**ker»: алгоритмы определения языка вражды и методы их обхода



          Каждая из технологий, созданных с того самого момента как человек взял в руки камень, обязана улучшить жизнь человека, исполняя свои основные функции. Однако любая технология может иметь и «побочные эффекты», то есть воздействовать на человека и окружающий мир таким образом, о котором никто в момент сотворения сей технологии не думал или не хотел думать. Яркий пример: были созданы машины, и человек смог перемещаться на большие расстояния с большей скоростью, чем раньше. Но при этом началось загрязнение окружающей среды.

          Сегодня мы поговорим об «побочном эффекте» интернета, который поражает не атмосферу Земли, а умы и души самих людей. Дело в том, что всемирная паутина стала отличным инструментом для распространения и обмена информацией, для общения между людьми, физически удаленными друг от друга и для многого другого. Интернет помогает в разных сферах жизни общества, от медицины до банальной подготовки к контрольной работе по истории. Однако место, в котором собирается великое множество, порой безымянных, голосов и мнений, как не прискорбно, наполняется тем, что так присуще человеку — ненавистью.

          В сегодняшнем исследовании ученые разбирают по кусочкам несколько алгоритмов, основной задачей которых является выявление оскорбительных, грубых и враждебных сообщений. Им удалось сломать все эти алгоритмы, тем самым продемонстрировав их низкий уровень эффективности и указав на те ошибки, которые должны быть исправлены. Как ученые сломали то, что якобы работало, зачем они это сделали, и какие выводы должны сделать все мы — на эти и другие вопросы мы будем искать ответы в докладе исследователей. Поехали.
          Читать дальше →
        • Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 3

          • Перевод
          • Tutorial

          Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


          Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

          Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
          Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
          Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
          Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
          Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
          Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
          Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
          Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
          Читать дальше →
          • +11
          • 3,3k
          • 1
        • Назад в будущее: практическое подтверждение теории Томонаги — Латтинжера спустя почти 56 лет



            Многие технологии сильно изменились с момента своего изобретения. Их совершенствование подпитывалось различными исследованиями и открытиями, каждое из которых находило новые способы реализации, будь то материалы, модели системы или новые алгоритмы. Визуально одним из самых ярких примеров являются вычислительные устройства. Когда-то они занимали целые комнаты и весили по несколько тонн, а сейчас у каждого из нас есть мобильный телефон, чья мощность в разы превышает те габаритные компьютеры. Но процесс минимизации устройств и их составляющих далек от завершения, ибо пока есть куда уменьшать, ученые будут изобретать новые способы чтобы этого достичь. Сегодня мы поговорим об исследовании, которое как раз может сильно повлиять на процесс минимизации, а точнее об опытном подтверждении теории одномерных электронов, которой уже без малого 56 лет. Поехали.
            Читать дальше →
            • +26
            • 27,2k
            • 5
          • Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 2

            • Перевод
            • Tutorial

            Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


            Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

            Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
            Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
            Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
            Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
            Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
            Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
            Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
            Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
            Читать дальше →
            • +11
            • 4,8k
            • 1
          • Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 1

            • Перевод
            • Tutorial

            Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


            Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

            Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
            Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
            Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
            Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
            Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
            Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
            Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
            Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
            Читать дальше →
          • Укротительницы Enigma: Мэвис Бейти (Левер), Маргарет Рок

              Криптография, шифромашины, агентства, шпионские штучки… а ведь за всем этим стояли и стоят обыкновенные, но необычные люди. Кто они и как сложилась их судьба, для чего и с какой целью они посвящали свои жизни нелегкому делу — «криптографии».

              Мэвис Бейти (Mavis Batey) — бесстрашная взломщица кода



              Читать дальше →
              • +18
              • 3,9k
              • 5
            • Кто сказал, что Флаббер не настоящий: создание гомогенного термореактивного полимерного геля



                С какими вещами у вас ассоциируется современный мир с точки зрения технологий? Компьютеры, роботы, космические аппараты, искусственные органы, клонирование и т.д. Открытия и исследования в этих и других областях словно яркие вспышки фейерверка — мы их видим, слышим и дружно удивляемся, произнося что-то вроде «вау» или «ух ты, как круто». И да, когда читаешь о том, что через 5 лет планируют сделать пересадку искусственных легких человеку, то понимаешь, что мы живем в дивном мире, где все ранее невозможное становится реальным. Однако сегодня мы поговорим о технологии, чей вклад в нашу жизнь стал огромен, правда сейчас мы принимаем ее за должное. Речь пойдет об искусственных полимерах. Точнее сказать об спонтанном синтезе гомогенной термореактивной полимерной сетке. Кому-то покажется, что это очередное трудно воспринимаемое научное сквернословие, однако тут не все так сложно и куда более интересно. Давайте же разберемся как ученым удалось создать новый вид полимеров и что в них особенного. Поехали.
                Читать дальше →
                • +25
                • 7,9k
                • 4
              • NVIDIA. Раскрывая тайны архитектуры GPU Turing следующего поколения: удвоенный Ray Tracing, GDDR6 и многое другое

                • Перевод
                На презентации NVIDIA SIGGRAPH 2018 генеральный директор компании Дженсен Хуан официально представил долгожданную (и вызвавшую многочисленные слухи и домыслы) архитектуру Turing GPU. Следующее поколение графических процессоров NVIDIA, Turing, будет включать в себя ряд новых функций, и увидит мир уже в этом году. Хотя в центре внимания сегодняшних анонсов оказалась профессиональная визуализация (ProViz), мы ожидаем, что новая архитектура будет использоваться и в других предстоящих продуктах NVIDIA. Сегодняшний обзор это не просто перечисление всех особенностей Тьюринг.


                Читать дальше →
              • Квантовый переключатель в стиле Шредингера



                  Мир вокруг нас работает по законам естественных наук с самого своего возникновения. Любое, практически, явление мы можем объяснить, опираясь на те самые законы. И вот мы уже знаем, что молнии это не ярость Зевса, цунами это не чих Нептуна, Земля не плоская, а огромных черепах, держащих на себе целые миры, не существует. Правда в последние утверждения еще верят некоторые особенно упрямые представители нашей расы. Но сегодня мы поговорим о науке, которая любит перевернуть все с ног на голову, о квантовой механике.

                  Если точнее, то об исследовании, которое экспериментальным путем демонстрирует факт того, что далеко не всегда мы имеем одно единственное состояние чего-либо. Применив знания из квантовой механики, ученым удалось добиться неопределенного причинного порядка в квантовом переключателе. Что это такое и как это работает мы узнаем из их доклада. Поехали.
                  Читать дальше →
                • Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 1

                  • Перевод
                  Итак, наша сегодняшняя тема – непослушание и непокорность. Непослушание — это то, что делает хакеров такими, какие мы есть. Наше занятие – использовать вещи таким способом, для которого они не предназначены или который не разрешён. Иногда лучший способ показать, что какие-то вещи можно делать лучше, это нарушать правила. Но есть более великий путь — нарушение несправедливых законов.

                  Генри Торо в своём эссе «Гражданское неповиновение» писал: «Несправедливые законы существуют, будем ли мы покорно им повиноваться, или попытаемся их изменить, продолжая пока что повиноваться им, или же нарушим их сразу»?



                  Я был вдохновлён тем, что мне дали возможность поговорить об этом, потому что самым крупнейшим практиком уголовного преследования неповиновения в нашей стране является тайная полиция. Такие нераскаявшиеся преступники, как бывший директор АНБ Майкл Хайден, во времена Буша занимался телефонной прослушкой, или директор Национальной разведки Джеймс Клеппер, которые неоднократно лгали Конгрессу — они пренебрегают законом, когда это нужно для обделывания собственных делишек. Они говорят нам, что цель оправдывает средства, чтобы мы тоже могли играть в эту игру. Мы обязаны применять гражданское неповиновение там, где действует неправильный закон, вводящий Соединенные Штаты в состояние постоянной слежки во имя борьбы с терроризмом, которая так же связана с этой страной, как связаны проблемы общественного здравоохранения с бубонной чумой 14 века. Это хуже преступления, это просто глупо. Поэтому мы не должны позволить шпионящему за нами государству помешать нам делать правильные вещи.
                  Читать дальше →
                • Почему не стоит арендовать VPS / VDS за 200 рублей или как правильно выбирать виртуальный сервер

                  • Tutorial
                  На статью натолкнул топик на forum.searchengines.guru, где часто люди пытаются найти VPS подешевле, строят и мониторят миллионы каталогов, которые почти бесполезны для пользователей, за исключением их создателей (и ниже я объясню почему), с целью поиска максимально дешевого предложения, что является самой большой ошибкой в случае новичка-вебмастера, недооценивающего возможности хостинга или переоценивающего пользу дешевого виртуального сервера в его случае.
                  Читать дальше →
                • Конференция DEFCON 16. Фёдор, хакер InSecure.org. NMAP-cканирование Интернет

                  • Перевод
                  Добрый день, меня зовут Фёдор, я из InSecure.org и я являюсь автором проекта сканера безопасности Nmap, выпущенного в свет в 1997 году. Я хотел бы поблагодарить всех, кто сюда пришёл, и сам Defcon за то, что меня сюда пригласили. Я большой поклонник таких конференций, куда могут прийти люди, испытывающие настоящую страсть к любительским технологиям, но не имеющие компаний, которые готовы заплатить тысячи долларов за билет.

                  Хочу предупредить вас, что это разговор не о том, как проводить кросс-сайтовые скриптовые атаки на социальные сети или как взламывать каналы Twitter. Речь пойдёт о сканировании портов и о чём-то большем, чем сканирование портов, и если вам не нравится сканирование портов, то следующие 50 минут станут для вас худшим из кошмаров.



                  Потому что для меня говорить о чём-то другом будет так же непривычно, как услышать Дэна Камински, который не рассказывает о DNS. Я имею в виду, что я могу ринуться в обнаружение некоторых ОС или действие обработчика скриптов Nmap так же, как Дэн может взять свой DNS и использовать его для туннелирования YouTube, чтобы обдурить какого-нибудь болвана, но в обоих случаях мы просто расширяем свою ключевую тему.

                  Моя тема, как видно из первого слайда, посвящена сканированию интернета. Я потратил много времени этим летом, сканируя десятков миллионов хостов в интернете и собирая необходимые данные.

                  И когда я рассказываю об этом людям, они часто спрашивают: «Зачем»? Для меня сканирование является ценным само по себе, но если вам нужна какая-то причина, то в данном случае в этом случае у меня были некоторые конкретные цели проекта. Первая – это собрать эмпирические данные и использовать их для расширения и улучшения функциональности Nmap, мы поговорим об этом чуть позже.
                  Читать дальше →
                  • +11
                  • 7,2k
                  • 5
                • DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 2

                  • Перевод
                  DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 1

                  Если вы не придерживаетесь никаких правил создания паролей, то пароль может выглядеть как простой список PHP. Люди ненавидят правила, ненавидят словосочетания и не хотят их использовать. Если дать им волю, они напечатают любой пустяковый пароль и будут считать, что дело сделано. В этом случае безопаснее, если они не будут использовать простые базовые слова, поэтому лучше использовать большие входные словари.



                  Наибольший вклад в создание входных словарей внёс Себастьян Раво – он создал огромные списки слов из каждой статьи, содержащейся в Википедии, а также из аналогичных проектов. Если вы знаете какое-то слово, то вы создаёте для него статью в Википедии. Но то, что хорошо для Википедии, не всегда хорошо для создания безопасных паролей, поэтому если словарь действительно огромный, к нему невозможно применить множество различных правил. Вы можете ознакомиться со списком слов из Википедии в его блоге http://blog.sebastien.raveau.name/.

                  Если имеется политика создания паролей, то следует руководствоваться такими правилами:
                  лучше использовать в словарях небольшие тематические, специализированные списки слов,
                  лучшие словари основаны на ранее взломанных паролях.
                  Читать дальше →
                  • +14
                  • 7,2k
                  • 5
                • DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 1

                  • Перевод
                  Приветствую всех и благодарю за то, что вы сделали мою презентацию завершающей конференцию DEFCON в этом году. Я очень ценю это и постараюсь вас не разочаровать. Меня зовут Мэтт Уийр, я аспирант Университета штата Флорида. Прежде чем мы начнём говорить непосредственно о взломе паролей, я хочу сказать о том, что работаю с очень хорошей командой, и назвать её членов прямо сейчас. Это мой руководитель, профессор, доктор Сидир Эггрвол, который приложил свою руку к моей презентации и профессор Брено де Медейрос. Также мне хотелось бы поблагодарить Национальный институт юстиции и Национальный центр криминальных исследований «Белые воротнички» за финансирование моих исследований.



                  Я действительно ценю это, потому что данная помощь придала моим исследованиям немного легитимности. Потому что когда я пошёл на научный совет, чтобы он одобрил тему моих исследований, то начал разговор с того, что она посвящена взлому паролей. Эти слова вызвали возмущённую реакцию, так что мне пришлось объяснять, что это нужно для того, чтобы, например, поймать и привлечь к ответственности растлителей малолетних и прочих преступников такого рода.
                  Читать дальше →
                  • +18
                  • 12,8k
                  • 4
                • Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 3

                  • Перевод
                  • Tutorial

                  Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                  Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                  Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                  Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                  Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                  Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                  Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                  Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
                  Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
                  Читать дальше →

                Самое читаемое