Pull to refresh

Спецификации PCIe 6.0 утверждены. Это самая крупная модернизация за историю стандарта

Дата-центр «Миран» corporate blog Network technologies *IT Standards *Server Administration *Computer hardware


11 января 2022 года группа PCI Special Interest Group (PCI-SIG) выпустила долгожданную финальную версию спецификации PCI Express 6.0. Новое поколение шины опять удваивает скорость передачи данных по каждой линии PCIe, теперь до 8 ГБ/с по одной линии (x1) в каждом направлении.

Первое серверное железо с поддержкой PCIe 6.0 должно появиться на рынке через 12–18 месяцев. А потом технология придёт и в десктопы, как обычно.
Читать дальше →
Total votes 21: ↑21 and ↓0 +21
Views 4.5K
Comments 1

Изучение времен английского языка с помощью UML-CRC. Заметка

UML Design *
Добрый день, уважаемое сообщество! Хочу поделиться с вами неплохим, по моему мнению, способом изучения времен английского языка. Я очень надеюсь, что эта заметка будет полезна тем, у кого трудности с изучением времен в английском языке. Не такое уж это простое дело ─ знать 26 времен, а еще сложнее научиться их использовать в нужное время.
суть метода
Total votes 9: ↑8 and ↓1 +7
Views 6.5K
Comments 10

Надёжное хранение информации в ДНК (2,2 петабайта на грамм)

Biotechnologies Data storaging


На Хабре неоднократно упоминались экспериментальные технологии записи/считывания информации в ДНК. Молекула ДНК хранит информацию в четверичной системе счисления, по количеству нуклеотидов (0 = A, 1 = T, 2 = C, 3 = G). Это компактный контейнер с плотностью записи в тысячи раз больше, чем у существующих носителей. Однако, чтобы технология перешла от научных испытаний к коммерческому использованию, требуется решить ряд проблем. Одна из них — специфика цифровой информации, в которой одни и те же биты могут многократно повторяться (CCCCCCCCCCCCCCC). Если многократно повторять один и тот же нуклеотид в молекуле ДНК, то это негативно влияет на стабильность кластера и информация может быть потеряна, даже при использовании избыточного дублирования и коррекции ошибок.
Читать дальше →
Total votes 92: ↑87 and ↓5 +82
Views 64K
Comments 130

Некриптографические хеш-функции и DoS атака на них

Information Security *Cryptography *Algorithms *
Некриптографические хеш-функции применяются там, где важна скорость и не так важна возможность атаки на характеристики функции. Последнее время активно обсуждается атака на алгоритмическую сложность хеш-таблиц путём создания множественных коллизий хеш-функции, которая может привести к DoS. Мы рассмотрим современные некриптографические хеш-функции, условия для их применения, возможные методы защиты от атаки на хеш-таблицы и почему оказалось, что это не так просто исправить.

Некриптографические хеш-функции


Если криптографические хеш-функции у всех на слуху, то про некриптографические (хеш-функции общего назначения) известно мало. Некриптографические функции применяются там, где на данные не воздействуют третьи лица (злоумышленник). Например, такие функции могут использоваться для построения хеш-таблиц.

Критерии, которые важны для некриптографических хеш-функций:
Читать дальше →
Total votes 64: ↑62 and ↓2 +60
Views 30K
Comments 3

Технология передачи данных в системе экстренного реагирования «ЭРА-ГЛОНАСС»

Promwad corporate blog Global Positioning Systems *Geoinformation services *
В следующем году намечен запуск системы экстренного реагирования при авариях «ЭРА-ГЛОНАСС», которая является российским аналогом общеевропейской системы eCall (должна заработать на всей территории ЕС в 2015 году).

Обе эти системы предназначены для автоматического вызова служб экстренного реагирования при ДТП и нацелены на снижение уровня смертности и травматизма на дорогах.

«ЭРА-ГЛОНАСС» будет использоваться на всей территории страны и станет основой для интеграции всех навигационных систем на транспорте. Основные компоненты ЭРА — это навигационно-телекоммуникационный терминал в транспортном средстве плюс инфраструктура операторов мобильной связи и экстренных служб. О технологии передачи данных в этой системе читайте под хабракатом.



Читать дальше →
Total votes 30: ↑28 and ↓2 +26
Views 32K
Comments 92

Приглашаю на хак-квест CRC — турнир по информационной безопасности

КРОК corporate blog Information Security *

«Этичный хакер» ломает сеть

Сразу скажу, что под понятием «хакерский» имеем в виду «для IT-специалистов». Проще говоря, вы не обязаны обладать навыками атаки на компьютерные системы, но должны понимать, как работает защита и сетевые технологии. И, главное — иметь IT-мышление, позволяющее решать нестандартные задачи.

В рамках турнира каждый из участников погружается в имитацию реальной среды (вы будете кем-то вроде одного из сисадминов или IT-консультантов крупной корпорации) и начинает работать над возникающими задачами. Большая часть задач заточена не только под знание серверных ОС и практических ситуаций с ними, но и под умение мыслить и быстро принимать решения. Дело в том, что умение думать, как безопасник, может прийти только с опытом.

Именно этот опыт мы и постараемся дать. Если вы занимаетесь ИБ, серверным администрированием или сисадмините в сети с кучей пользователей — заходите, это точно про вас.
Читать дальше →
Total votes 37: ↑31 and ↓6 +25
Views 24K
Comments 9

Отчёты с прошедших хакерских турниров C^2

КРОК corporate blog Information Security *Sport programming *

С хакерского турнира в Южной Африке

Российский C^2: Cyber Challenge — не первый хакерский турнир в мире. Symantec довольно регулярно проводит Cyber Readiness Challenge в разных странах.

Прямо сейчас идёт онлайн-часть хакерского турнира, плюс продолжается регистрация на оффлайновую часть и конференцию по информационной безопасности. В России Symantec и КРОК организуют это мероприятие впервые. Пока «этичные хакеры» ломают сеть в симуляторе, я расскажу о том, как уже прошли несколько таких турниров по всему миру.
Читать дальше →
Total votes 30: ↑26 and ↓4 +22
Views 22K
Comments 4

Как готовиться к хакерскому турниру участнику

КРОК corporate blog Sport programming *

С хакерского турнира Symantec Cyber Challenge. Барселона, 2012.

У нас много вопросов по хакерскому турниру CRC, проводимому Symantec и КРОК. Продолжаю про подготовку к прохождению игры. Слово участнику первой части — Андрею Леонову:

Нужно видеть, чувствовать зацепки по всем фронтам:

— Уязвимости приложений — тут нужны не только знания, но и чутьё. RCE, XSS, SQLinj, XXE, SSFR, CSRF, ошибки в загрузке файлов, alax/backround скриптах (встречаются на порядок чаще, чем в основных скриптах). На моём личном опыте, тут сканер может потратить на порядок больше времени, чем ручная проверка. Тем более, что в последнее время, всё реже встречаются «уязвимости из примеров», почти всегда нужна доработка по месту.
Читать дальше →
Total votes 31: ↑22 and ↓9 +13
Views 14K
Comments 6

Приглашаю на хак-квест в Москве – last call

КРОК corporate blog

Специалисты по инфобезопасности на турнире Symantec Cyber Readiness Challenge в Торонто, 2012 г.

Привет!
Я уже много писала про подготовку нашего большого хакерского квеста.

Коротко основное:
  • Это CTF в симуляторе сети крупной корпорации.
  • Симулятор изначально делался для обучения специалистов ИБ, но стал развлечением.
  • Такие турниры проводятся по всему миру и собирают сотни участников.
  • Российский турнир будет в Москве 10 сентября параллельно с конференцией по информационной безопасности.

Теперь главное: приглашаю к участию.
Несколько десятков мест ещё есть.
Это бесплатно.
Пристёгивайте ремни — и поехали!
Читать дальше →
Total votes 21: ↑18 and ↓3 +15
Views 6.1K
Comments 3

Отчёт с хакерского турнира и конференции по безопасности с Митником

КРОК corporate blog Information Security *Sport programming *
image
«В соседнем зале сидят люди, которые представляют основную угрозу нашей безопасности»

Во вторник прошла вторая (оффлайновая) часть хакерского турнира Symantec Cyber Readiness Challenge и конференция по безопасности CROC Cyber Conference с участием Кевина Митника. Всё это вместе называлось C^2: Cyber Challenge.

Самое интересное:
  • Наши хакеры оказались очень быстрыми.
  • Газ в зал с участниками так и не пустили (хотя многие на конференции считали это разумной мерой).
  • Митник показывал чудо-флешки с обходом антивирусов и захватом машины под контроль, копировал IVR Ситибанка, показывал как здороваться с людьми, одновременно копируя MIFARE-карту, и рассказывал кучу историй из своей бурной молодости. «Когда начнём тестирование? Уже закончили. Не получили письма? Всё правильно, отчёт у вас на рабочем столе».

Ниже отчёт, немного про подготовку и куча фотографий (трафик).
Читать дальше →
Total votes 84: ↑80 and ↓4 +76
Views 51K
Comments 29

Рассказы участников о недавнем хак-квесте

КРОК corporate blog Information Security *Sport programming *

«Этичный хакер», участник хак-квеста

Вот здесь лежит отчёт с конференции по информационной безопасности, на которую приезжал Митник. Параллельно шла оффлайн-игра – CTF в симуляторе корпоративной сети, Symantec Cyber Readiness Challenge. Онлайн этап состоялся летом, а это был завершающий, его победитель едет на международный турнир в Ниццу защищать честь нашей страны.

Скорость взятия флагов нашими участниками удивила и порадовала технических экспертов Symantec из Англии.

Ниже — рассказы участников.
Читать дальше →
Total votes 42: ↑39 and ↓3 +36
Views 25K
Comments 8

Приглашаю на большой CTF-турнир по информационной безопасности

КРОК corporate blog Information Security *Cryptography *CTF *
image

Cyber Readiness Challenge (CRC) – это хак-квест, который компания Symantec проводит по всему миру. В этом году в России организацией занимаются CNews и Symantec. Мы, КРОК, — стратегический партнёр.

В прошлом году в России на онлайн-часть собралось 143 участника, которые в общей сложности потратили 3070 часов на то, чтобы попробовать совершить серию взломов в симуляторе сети крупной корпорации.

В этом году игры продолжаются. Расчехляйте Kali, подключайтесь по VPN к нашему симулятору и погружайтесь в игру. Первые уровни рассчитаны на обучение специалистов по информационной безопасности (то есть дадут вам опыт, если вы ещё не прошаренный профи). Последние флаги рассчитаны на суровых русских хакеров: дело в том, что в прошлом году наш соотечественник Влад последовательно вырвал онлайн-игру, оффлайн-турнир в Москве (с рекордом по скорости) и, чисто так напоследок, — турнир по региону EMEA в Ницце.
Читать дальше →
Total votes 32: ↑30 and ↓2 +28
Views 16K
Comments 30

Простой расчет контрольной суммы

Industrial Programming *Programming microcontrollers *
Sandbox
При передачи данных по линиям связи, используется контрольная сумма, рассчитанная по некоторому алгоритму. Алгоритм часто сложный, конечно, он обоснован математически, но очень уж неудобен при дефиците ресурсов, например при программировании микроконтроллеров.



Чтобы упростить алгоритм, без потери качества, нужно немного «битовой магии», что интересная тема сама по себе.
Читать дальше →
Total votes 28: ↑27 and ↓1 +26
Views 176K
Comments 26

Тренинг FastTrack. «Сетевые основы». «Понимание модели OSI». Часть вторая. Эдди Мартин. Декабрь, 2012

ua-hosting.company corporate blog Hosting IT Infrastructure *Cisco *Network technologies *
Tutorial
Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий.



Мы продолжаем цикл из 27 статей на основе его лекций:

01/02: «Понимание модели OSI» Часть 1 / Часть 2
03: «Понимание архитектуры Cisco»
04/05: «Основы коммутации или свитчей» Часть 1 / Часть 2
06: «Свитчи от Cisco»
07: «Область использования сетевых коммутаторов, ценность свитчей Cisco»
08/09: «Основы беспроводной локальной сети» Часть 1 / Часть 2
10: «Продукция в сфере беспроводных локальных сетей»
11: «Ценность беспроводных локальных сетей Cisco»
12: «Основы маршрутизации»
13: «Строение роутеров, платформы маршрутизации от Cisco»
14: «Ценность роутеров Cisco»
15/16: «Основы дата-центров» Часть 1 / Часть 2
17: «Оборудование для дата-центров»
18: «Ценность Cisco в дата-центрах»
19/20/21: «Основы телефонии» Часть 1 / Часть 2 / Часть 3
22: «Программные продукты для совместной работы от Cisco»
23: «Ценность продуктов для совместной работы от Cisco»
24: «Основы безопасности»
25: «Программные продукты Cisco для обеспечения безопасности»
26: «Ценность продуктов Cisco для обеспечения безопасности»
27: «Понимание архитектурных игр Cisco (обзор)»

И вот вторая из них.
Total votes 20: ↑19 and ↓1 +18
Views 21K
Comments 0

Надежность контрольной суммы CRC16

Programming *C *
Не так давно по долгу службы столкнулся с довольно интересной проблемой.

У нас имеется устройство, которое осуществляет интенсивный обмен по внутренней шине RS485, число проходящих пакетов составляет порядка нескольких тысяч в секунду, каждый пакет имеет длину в 7 байт, два из которых предназначены для хранения контрольной суммы CRC16 в ее CMS варианте (полином = 0x8005, стартовое значение = 0xFFFF). Прием осуществляется в FIFO-буфер, который сдвигается вверх с вытеснением после приема каждого последующего байта. Индикатором получения реального пакета является факт совпадения его контрольной суммы со значением, переданным в самом пакете. Никаких заголовков или дополнительных параметров.

Проблема заключалась в следующем – периодически, примерно раз в 5 минут, при передаче данных проскакивал пакет, данные которого давали выброс данных для одного из каналов, причем чаще всего выброс происходил до одного и того же значения. Сначала мы смотрели в сторону физических коллизий, но дело оказалось в другом – время от времени в буфере, где собирались полученные данные, оказывался пакет, состоящий из конца предыдущего пакета и начала следующего, причем контрольная сумма у такого комбинированного пакета оказывалась верной. То есть, налицо коллизия контрольной суммы: пакет не имеет смысла, но дает верную контрольную сумму.
Читать дальше →
Total votes 51: ↑48 and ↓3 +45
Views 30K
Comments 121

Моя реализация кольцевого буфера в NOR flash

Algorithms *Data storage *Data compression *Development for Raspberry Pi *
Sandbox

Предыстория


Есть торговые автоматы собственной разработки. Внутри Raspberry Pi и немного обвязки на отдельной плате. Подключены монетоприёмник, купюроприёмник, банковский терминал… Управляет всем самописная программа. Вся история работы пишется в журнал на флешке (MicroSD), который потом передаётся через интернет (с помощью USB-модема) на сервер, там складывается в БД. Информация о продажах загружается в 1с, также есть простенький веб-интерфейс для мониторинга и т.п.


То есть журнал жизненно необходим — для учёта (там выручка, продажи и т.д.), мониторинга (всевозможные сбои и другие форс-мажорные обстоятельства); это, можно сказать, вся информация, которая у нас об этом автомате.


Проблема


Флешки показывают себя как очень ненадёжные устройства. Они с завидной регулярностью выходят из строя. Это приводит как к простоям автоматов, так и (если по каким-то причинам журнал не мог быть передан онлайн) к потерям данных.


Это уже не первый опыт использования флешек, до этого был другой проект с более, чем сотней устройств, где журнал хранился на USB-флешках, там тоже были проблемы с надёжностью, временами число вышедших из строя за месяц исчислялось десятками. Пробовали разные флешки, в том числе и брендовые на SLC памяти, да некоторые модели надёжнее других, но замена флешек не решила проблему кардинально.

Читать дальше →
Total votes 27: ↑27 and ↓0 +27
Views 8.6K
Comments 83

Работаем с сетевыми адаптерами через Pcap-драйверы

FPGA *Programming microcontrollers *Computer hardware
Работой с сетью в наше время никого не удивишь. Насколько я знаю, работать с сокетами нынче обучают уже на втором курсе соответствующих специальностей. Так что в целом, сетевые навыки должны быть у многих программистов. Но иногда требуется не просто работать с сетью, а делать это с предопределёнными параметрами, будь то расстояние между пакетами либо какое-то нестандартное их содержимое. Понятно, что речь идёт не о повседневной жизни, а об отладке либо тестировании проектов. В этом нам поможет работа через Pcap-драйверы. Например, через драйвер Npcap, устанавливающийся вместе с программой Wireshark.



В целом, конкретно на Хабре наверняка найдётся много специалистов, которые знают, как это сделать. Но вот так получилось, что когда мне показали очень простое и удобное решение, я опросил своих коллег и выяснил, что о нём знает только тот, кто мне рассказал, да и тот уже забыл все детали. Он просто проект выдал и сказал, мол, делай по образу и подобию. И к уже материалам, имеющимся там, пришлось кое-что искать ещё в сети.

В общем, думаю, имеет смысл свести все сведения воедино. Кому интересно – приступаем!
Читать дальше →
Total votes 10: ↑9 and ↓1 +8
Views 3.3K
Comments 14

“FPGA наизнанку” — мультфильм про вычисление CRC и parallel CRC

Open source *FPGA *Programming microcontrollers *Manufacture and development of electronics *Electronics for beginners

Друзья пришла в голову идея создать несколько обучающих мультфильмов про FPGA в которых было бы показано не только мигание светодиодов на плате во время манипуляций над ней, а так же визуализация логики схемы в реальном времени.   

Для первого видео в качестве экспериментальной схемы выбран вычислитель CRC (cycle redundancy check) на основе сдвигового регистра с обратной связью.

Каким экспериментам подвергается схема в процессе демонстрации проще показать чем «пером описать» - поэтому давайте посмотрим видео:

Смотреть и читать далее
Total votes 12: ↑12 and ↓0 +12
Views 3.2K
Comments 0

“FPGA InsideOut” – animation about CRC and parallel CRC calculation

Open source *FPGA *Programming microcontrollers *Manufacture and development of electronics *Electronics for beginners

Ссылка на русскую версию / link to Russian version

FPGA InsideOut is an attempt to make a set of educational FPGA videos presented in the “human-in-the-loop” style. In these videos we will not only show how we are interfacing with an actual FPGA board but will also provide synchronous real-time visualisation of FPGA's internal logic.

For our first video we have picked a CRC circuit (cycle redundancy check) which is based on a linear feedback shift register. This circuit goes through several transformations during the course of the video. Intrigued? - let’s watch the video.

Watch the video and continue reading
Rating 0
Views 630
Comments 0