• Рутений (Ru) — четвертый элемент с ферромагнитными свойствами при комнатной температуре

      Рутений (Ru) — четвертый элемент с ферромагнитными свойствами при комнатной температуре



      С таблицей Менделеева мы знакомы еще со школьной скамьи. С годами исследований и поисков в ней появляются новые элементы. Но и те, что уже давно заняли свое почетное место в таблице могут продемонстрировать нечто новое. Исследователям из университета Миннесоты удалось доказать, что химический элемент под номером 44 — рутений — обладает весьма примечательными магнитными свойствами. Насколько это открытие важно для мира науки и технологий? Как удалось обнаружить скрытые свойства уже известного элемента? И зачем были организованы эти поиски изначально? На эти вопросы мы и попробуем найти ответы. Поехали.
      Читать дальше →
    • Продолжая покорять дно морское. Microsoft и его проект подводного ЦОД Natick 2

        Как экономить на охлаждении серверных мощностей? Не понаслышке знает мировой гигант компания Microsoft. Еще в конце лета 2015 года компания погрузила под воду экспериментальный прототип нового подводного дата центра. Так родился прототип ЦОД под кодовым названием Leona Philpot соответственно проекту Natick. Серверы были помещены во внутрь небольшого контейнера габаритами 3 на 2 метра, а управление велось в удаленном режиме. 105 дней мини ЦОД пребывал под водой, после поднятия на сушу был проведен анализ испытания. Что сказать, эксперимент оказался достаточно успешным, сбоев в работе оборудования не наблюдалось, к тому же была достигнута высокая энергоэффективность за счет системы охлаждения. Компания приняла решение и далее активно развивать концепцию погружения дата центров под воду. Появилась идея окунуть серверную ферму в подводное царство «более» глубже и в «более» холодную воду. Следует напомнить, что изначально прототип был погружен на 10 метров в километре от тихоокеанского побережья США.


        Читать дальше →
      • GDPR — заскакиваем в уходящий поезд

        • Tutorial
        Общая политика защиты данных, также известная как GDPR, была принята Европейским союзом ещё в далёком 2016 году. Всем было дано 2 года на переход и адаптацию. Но судя по ажиотажу, возникшему в начале 2018, кто же станет делать всё вовремя? Обновления политик конфиденциальности многих весьма и не весьма крупных проектов посыпались в мае, за 2-3 недели до окончательного вступления закона в силу. И кажется мне, проекты поменьше будут ещё какое-то время догонять поезд после 25 мая. Если Вы ещё не внесли необходимые изменения в свои политики или не совсем поняли, какими они должны быть, эта статья для Вас.


        Читать дальше →
        • +13
        • 6,5k
        • 1
      • Как забытый на 12 лет сервер может обойтись в 120000 фунтов стерлингов

          Всего за несколько дней до вступления в силу GDPR неприятность постигла Университет Гринвича. Information Commissioner's Office (офис комиссара по информации — независимая организация по надзору за соблюдением законодательства в информационной среде Великобритании) оштрафовал университет на £120 тыс. (на момент написания статьи это порядка 136 тыс. евро, 160 тыс. долларов США, 10 млн. российских рублей, 4,2 млн. украинских гривен) за серьёзную уязвимость в безопасности, приведшую к утечке данных почти 20 тыс. студентов и сотрудников. Как такому серьёзному университету удалось попасть под раздачу ICO и стать первым университетом, оштрафованным за нарушение DPA, и чему это нас учит, читайте под катом.

          Читать дальше →
        • Второе поколение AMD Ryzen: тестирование и подробный анализ

          • Перевод


          С окончанием 2017 года, в котором процессор Ryzen стал одним из самых успешных продуктов AMD, возник закономерный вопрос: что же дальше? В начале 2018 года были озвучены планы: Ryzen второго поколения должен появиться в середине года, после чего выйдет второе поколение Threadripper, на 12-нм процессе GlobalFoundries. Это еще не следующая новая микроархитектура AMD, которая, как мы знаем, будет Zen 2 на 7 нм техпроцессе. Это выпуск компонентов с некоторыми улучшениями, плюс возможность использовать производственный процесс, который позволяет поднять лимит частоты и производительности. Сегодня AMD запускает четыре процессора, мы протестировали их все.
          Читать дальше →
        • Волшебство на грани экстрима: бесстрашная 7-ка дата центров



            Совсем недавно был опубликован список претендентов на звание «самый красивый дата центр» мира. Пришла очередь совместить красоту с экстримом. Вот так у ComTec появился перечень из 7 самых экстремальных серверных ферм. Будь то глубокая пещера на Южном полюсе или глубокие воды у тихоокеанского побережья США, данные надежно хранятся в экстремальных местах по всему миру.
            Читать дальше →
            • +21
            • 6,8k
            • 2
          • Манипуляции с магнитными свойствами наноструктур за счет электрического поля



              В предыдущей статье мы уже говорили о манипуляциях со свойствами веществ, используемых в создании устройств хранения информации. В том случае это было переключение ферромагнитных свойств. А что если не использовать магнитное поле и вообще не касаться таких понятий как магнетизм? Возможно ли будет сделать производительное и надежное устройство? Именно в этом направлении и проводились исследования Рандалл Виктора (Randall H Victora) и Ахмед Рассем Ваззан (Ahmed Rassem Wazzan). Главной темой данного исследования было управление магнитными свойствами наноструктур посредством электрического поля. Целью же было рассмотрение возможностей создания энергоэффективной памяти высокой плотности. Подробности мы узнаем, ознакомившись с докладом ученых. Поехали.
              Читать дальше →
            • Делать или нет редизайн логотипов? Вот в чем вопрос

                Разработка логотипов, грубо говоря, не только хлеб, но и масло дизайнерской индустрии. Лучшие из лучших логотипов всех времен и народов горячо обсуждаемы. Некоторые логотипы, разработанные в далеком прошлом, настолько глубоко в сознании публики, что попытка каким-либо образом их «освежить», добавить новшеств или изменений — воспринимается крайне негативно и вызывает порою много шума и пыли. Потому иногда новые варианты старых логотипов «ребрендили» обратно, возвращая народу полюбившийся фирменный товарный знак.


                Читать дальше →
                • +13
                • 4,5k
                • 6
              • Устройства шифрования Великобритании: английская сдержанность в каждой детали

                  Криптография как искусство, искусство творить и создавать шедевры, влияющие на ход истории. История шифровальных устройств СССР, Германии, США, Японии… Пришла очередь ознакомиться с некоторыми криптомашинами Соединенного Королевства.



                  Великобритания может похвастаться широким спектром производства различных устройств, начиная от механических роторных машин и заканчивая полностью электронными. На протяжении многих лет их разработкой занималась Правительственная служба связи (GCHQ), иногда в сотрудничестве с Агентством национальной безопасности США (NSA). К первой половине прошлого столетия вся важность создания и использования своих криптомашин была ясна как божий день: в 1926 году была создана специальная комиссия, целью которой являлось исследование и анализ уже существующих секретных систем шифрования (еще механических).
                  Читать дальше →
                • Манипуляции с ферромагнетизмом — будущее накопителей?


                    Исследования в области хранения данных ведутся повсеместно. Какие-то ученые склоняются к использованию новых химических соединений или изменению уже имеющихся. Кто-то стремится к футуристическим высотам в виде носителей из воды или ДНК.

                    Сейчас мы прекрасно знаем о методиках чтения/записи данных, позволяющих изменять направление намагниченности определенного участка с использованием оптических технологий. Однако, наши сегодняшние герои решили «поиграться» с самим ферромагнетизмом. По их словам, именно в этом и заключается будущее хранения данных. Как именно им удалось манипулировать ферромагнетизмом, какие есть достоинства и недостатки у этой технологии, и действительно ли она станет прорывом в мире ИТ? Ответы на эти вопросы мы попытаемся найти в докладе ученых. Поехали.
                    Читать дальше →
                    • +21
                    • 6,6k
                    • 5
                  • Одно из самых значимых достижений человеческого разума и его праотец А. С. Попов



                      Учитывая важнейшую роль радио в культурной и политической жизни населения и для обороны страны, в целях популяризации достижений отечественной науки и техники в области радио и поощрения радиолюбительства среди широких слоев населения, установить 7 мая ежегодный День радио.

                      Вот уже на протяжение 73 лет каждый год 7 мая отмечается День Радио. От лица компании ua-hosting хотим поздравить работников всех отраслей связи с профессиональным праздником! Радиосвязь — великое достижение и ее значение для человечества переоценить было бы ух, как сложно.

                      Путь развития этой отрасли — от первой системы беспроволочной передачи сигналов до современных наземных и космических радиосистем — насчитывает более века. М. Фарадей, открывший явление электромагнитной индукции и выдвинувший гипотезу о существовании электромагнитного поля, Д. -К. Максвелл эту гипотезу обосновал и создал электромагнитную теорию света, немецкий физик Г. Герц экспериментально ее подтвердил… Все же празднование Дня Радио приурочено к 7 маю неспроста, именно в этот весенний день в 1895 году А. С. Попов продемонстрировал первый в мире радиоприемник, хотя лишь спустя 50 лет в 1945 красных дат в календаре официально стало на одну больше.
                      Попова считают своим коллегой и инженеры, и изобретатели, и моряки, и военные, и представители СМИ

                      Хотелось бы еще раз напомнить об этом удивительно талантливом ученом, ставшим праотцем одного из самых значимых достижений человеческого разума — радио. Неутомимо и настойчиво изобретатель шел к воплощению идеи о беспроводной связи, давно «витавшей в воздухе».
                      Читать дальше →
                    • Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 3

                      • Перевод
                      • Tutorial

                      Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                      Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                      Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                      Читать дальше →
                      • +21
                      • 12,3k
                      • 2
                    • Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 2

                      • Перевод

                      Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                      Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                      Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                      Читать дальше →
                    • Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 1

                      • Перевод

                      Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                      Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                      Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                      Читать дальше →
                    • Конференция DEFCON 22. «DDOS атака сотовым телефоном за $2 в день: 70 звонков в минуту». Вестон Хеккер

                      • Перевод
                      Темой моего сегодняшнего выступления является использование сотовых телефонов с 2-х долларовой ежедневной платой для осуществления DDOS атак интенсивностью 70 звонков в минуту.

                      Меня зовут Вестон Хеккер, я тестер по проникновению, изучал компьютерные науки и геофизику, имею тонны сертификатов, написал несколько пользовательских эксплойтов и скриптов для программного обеспечения управления недвижимостью PMS Hotel и Интернет-провайдеров, создал несколько ISР устройств, вроде того, о котором сегодня расскажу, а также ряд устройств для тестирования ПО.



                      Я тестирую устройства и занимаюсь вопросами безопасности уже более 9 лет. Я являюсь создателем хакерских товаров серии «Парк фальшивых iPhone», которые лучше хакерского устройства USB Rubber Ducky.
                      Читать дальше →
                    • Слишком много поваров, или взлом Интернета с помощью TR-069

                      • Перевод
                      Шахар Тал: проведём быстрое голосование – кто из вас видел сериал «Слишком много поваров?». Достаточно хороший процентаж для такой аудитории. Итак, начнём.



                      На экране демонстрируется заставка к фильму, затем появляются портреты докладчиков.



                      Далее в титрах указаны:

                      Дени ДеВито – в роли доступного тостера IPv4, Арнольд Шварценеггер – в роли роутера TP- Link TD-W8961NDи другие…


                      Итак, тем из вас, кто не видел фильм «Слишком много поваров», который демонстрировался несколько месяцев назад, советуем его посмотреть, нам он очень понравился. Если вы его смотрели, то смогли оценить наши «весёлые картинки», которые мы использовали для презентации.

                      Итак, мы являемся исследователями вредоносного ПО и уязвимостей и работаем в компании – разработчика программ в сфере IT-безопасности CheckPoint, расположенной в Тель-Авиве. Слоган нашей компании – «Мы защищаем Интернет». Наша задача состоит в том, чтобы найти уязвимость оборудования, рассказать об этом его производителю и поделиться информацией с обществом.

                      Сегодня мы поговорим о следующем:

                      • проведём быстрый обзор спецификации протокола CWMP TR-069, своеобразную выжимку из нашего выступления на конференции DEFCON;
                      • о мотивации проведения нашего исследования;
                      • о последней редакции TR-069 от 2014 года, которая предоставит вам интересную информацию о наших исследованиях и его технических деталях;
                      • собственно о наших исследованиях;
                      • о массовых пользователях;
                      • о пессимистическом взгляде на вещи.
                      Читать дальше →
                      • +17
                      • 10,6k
                      • 9
                    • Конференция DEFCON 19. “Сделай сам: неразрушающий взлом”

                      • Перевод
                      Я узнал, что буду выступать здесь всего 20 минут назад из Twitter, и я благодарю Джейсона Скотта и вас, дамы и господа, которые сегодня окажутся в театре Penn & Teller! (Скайлер имеет в виду, что будет рассказывать о методах взлома, которые любят показывать фокусники, Пенн и Теллер – дует известных американских иллюзионистов).

                      Итак, я Скайлер Таун, профессиональный взломщик и исследователь проблем физической безопасности, мой персональный сайт находится по адресу schuylertowne.com, страница в Twitter — @shoebox.



                      Сегодня я раскрою перед вами секреты волшебства, о которых вы не знаете. Мы поговорим, как открыть автомобиль с помощью палочки от эскимо, как открыть сейф с помощью шлифовальной машинки и как открыть наручники с помощью пивной банки. Ещё мы поговорим, как открыть электронный сейф с помощью 9В аккумулятора типа «Крона», как открыть трубчатый замок с помощью шариковой ручки, как взломать кодовый замок на чемодане с помощью противокражной этикетки от коробки с DVD диском.

                      То есть мы обсудим такие виды взлома, как шимминг, спайкинг, декодинг, оверлифтинг, вибрационный взлом и так далее.
                      Читать дальше →
                      • +16
                      • 7,9k
                      • 1
                    • Новый протокол DETCP для гибридной системы VLC



                        Ранее мы с вами уже изучали новые технологии хранения информации. Помимо важности сохранения данных, необходимо еще уметь их передать. Развитие технологий позволило создать множество методов передачи информации. И, казалось бы, уже есть все необходимое, можно просто совершенствовать. Однако ученые не были бы истинными учеными, если бы не стремились изобрести что-то новое. И так мы получили технологию VLC (visible light communication) — передача данных по видимому свету. Данный метод обладает как впечатляющими преимуществами, так и разочаровывающими недостатками. Ученым из университета науки и технологий Китая удалось усовершенствовать систему VLC благодаря разработанному ими новому протоколу TCP. Как работает новая система, какие она имеет плюсы и минусы, а также есть ли у нее будущее? Ответы на эти и другие вопросы мы и попытаемся найти ответы. Поехали.
                        Читать дальше →
                        • +21
                        • 5,1k
                        • 5
                      • Phoenix. Направляясь ввысь: обзор накопителей Samsung 970 EVO (500 ГБ и 1 ТБ)

                        • Перевод


                        Хотя назвать новый Samsung 970 EVO топовым в линейке потребительских SSD и нельзя, но благодаря своей последней флэш-памяти 3D TLC NAND и собственному контроллеру SSD, 970 EVO предлагает почти все характеристики своих коллег с кодовой приставкой «PRO» в названии, но за явно меньшие деньги.

                        1. Phoenix Rises
                        2. Тест накопителей AnandTech — The Destroyer
                        3. Тест накопителей AnandTech – Heavy
                        4. Тест накопителей AnandTech — Light
                        5. Тест рандомного чтения
                        6. Производительность последовательного чтения
                        7. Смешанная рандомная производительность
                        8. Управление энергопотреблением
                        9. Измерение энергопотребления на «холостом ходу»
                        10. И в заключение
                        Читать дальше →
                      • Конференция BLACK HAT USA. «Как федералы поймали русского мега-кардера Романа Селезнёва»

                        • Перевод
                        Год назад на Гиктаймс активно обсуждалась эта тема:

                        Российский кардер Роман Селезнёв, сын депутата, приговорён к 27 годам тюрьмы в США

                        image

                        Кардер и сын депутата Роман Селезнёв сказал, что с 2008 года работал под защитой ФСБ

                        В сегодняшнем переводе мы раскроем подробности того, как федералы поймали русского мега-кардера Романа Селезнёва.
                        Читать дальше →

                      Самое читаемое