Упсъ… а вот тут и проблема. У машины как таковой нет, а у процессора есть. Процессор просто помещает кусок памяти из процесса одной ВМ в кеш который общий то для всех, а в процесс другой ВМ эток кусок памяти отбражается.
Нет. Логика проще — если есть 3 варианта ветвления кода, исполнить сразу 3, не дожидаясь решения. Когда решение будет принято — уже все 3 ветки будут исполнены, остается выбрать только одну из веток, согласно принятому решения.
Например: вы еще не пришли домой и не решили, что хотите на ужин, а подруга уже и пиво в холодильник поставила, и борщ сварила, и оладок с вареньем напекла, и горничной нарядилась — вам осталось только выбрать «чего изволите» :)
Есть замечательная поговорка — «что знают двое, знает и свинья». Невозможно объединить в заговоре молчания тысячи разработчиков и службистов,
Есть прецеденты, когда знают «много поросят» — Энигма во вторую мировую,
GSM
Безопасность GSM сетей изначально основывалась на принципе «безопасность за счёт неизвестности». И когда в 1998 году алгоритм был вскрыт группой исследователей состоящих из Marc Briceno, Ian Goldberg и David Wagner обранужилась одна занятная особенность: последние 10 бит секретного ключа Ki всегда равнялись нулю. Используя это любопытное свойство, а так же уязвимость COMP128 к «атаке дней рождений» Marc Briceno, Ian Goldberg и David Wagner смогли извлечь секретный ключ Ki из SIM-карты.
Результатом этого исследования стал повсеместный отказ от алгоритма COMP128 и его замена на более надежные модификации COMP128-2 и COMP128-3, технические детали которых держатся в тайне. Хм… вам это ничего не напоминает?
,
Ericsson подслушивание
В феврале 2006 года правительство Греции официально сообщило о факте прослушивания, которое осуществлялось с июня 2004 года по март 2005 года. Все пострадавшие пользовались услугами сотового оператора Vodafone, который использовал оборудование компании Ericsson.
…
Всего прослушке подверглись около сотни мобильных телефонов, среди обладателей которых были также активисты левых организаций и выходцы из арабских стран. Специальный комитет греческого парламента, занимавший расследованием этого дела, отметил причастность к этому скандалу трех сотрудников Vodafone и Ericsson. Их полные имена не были названы.
В отчете парламентского комитета указывалось, что подслушивание было бы невозможным без знания технологий компании Ericsson и без вмешательства внутри сети Vodafone. Однако впоследствии комитет прекратил расследование, сочтя дело слишком технически сложным.
,
RSA Security заявила о наличии АНБ-бэкдора в своих продуктах
Итак, в их продуктах RSA Data Protection и RSA Bsafe во всю использовался алгоритм Dual EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generation), сертифицированный NIST (описание). И сертифицированный, как выяснилось, с сюрпризом от агенства национальной безопасности США. То есть, это никакой не random, если вы знаете в чём суть закладки.
Ну и о том, что этот алгоритм может содержать бэкдор, исследователи говорили еще в 2007м году. Что не помешало NIST его сертифицировать. А кипиш начался после опубликованных Сноуденом документов, где явно говорилось о неком стандарте 2006 года.
Dual_EC_DRBG, между прочим, является довольно популярной штуковиной.
Реализован в Windows, начиная с Vista SP1, что делает его самым популярным в мире. Так же, реализация есть в OpenSSL и вообще он похоже пролоббирован в куче продуктов (McAfee, например, но те использовали его только для программ гос сектора). Так что, вычищать от него код придется еще долгое время.
Почему «много поросят» молчат? патриотизм, деньги, принуждение и т.д.
«Сговорились» — на каждую хитрую #@&* найдется свой болт с левой резьбой. Если ребята покупают в свой Госдеп компы с «дырой в безопастности» — глупо орать об этом на весь мир, если ты можешь через эту «дыру в безопастности» шарится по сети потенциального противника/соперника как по свой собственной…
Такое впечатление, что это не «недостаток дизайна», а «фича дизайна». Сложно поверить, что куча людей в разных конторах и с опытом проектирования процессоров, кучей эмуляторов в железе просто «не увидела» такой побочный эффект. Да и АМД своевременно подсуетились с шифрацией памяти, Китай со своими процессорами и своей архитектурой — это тоже понятно.
Когда читал мануалы про 486 процессор в голове был вопрос «спекулятивное исполнение — понятно. Результаты отбрасываются — понятно. Но как они отбрасываются? Не проходит же микрокод и не обнуляет кеши и результаты исполнений...»
Такое впечатление, что каких-то ребят поймали «на горячем», и что бы такой «баг проектирования» не похоронили в каких гостайнах — плеснули в вентилятор, все что можно.
Можно сколько угодно зубоскалить про ФСБ-ФАПСИ & Co с их компьютерами «на лампах», процессорами Байкалам — но какие-то параноики из этих контор все таки оказались правы. Не сильно будет удивительно, если они «были в доле» — знать и молчать, делая вид что не знают…
По факту такой «баг дизайна» означает, что весомая часть безопастности в ИТ — одна большая подстава в планетарном масштабе, в пользу ребят «из АНБ». Прецеденты таких масштабов были и уже не один раз — ослабление криптомеханизмов GSM, слабые генераторы случайных чисел,Windows Bitlocker & EFS и т.д.
Нормальная стратегия: если не можем победить крипто — давайте сделаем так, что бы тупо читать ключи из памяти, а эти лохи путь думают что «дыра в безопастности» прикрыта.
Это очень просто. Сначала нужно попользоваться вот этим:
После этого почти любая клавиатура покажется не плохим вариантом
(далее следует не переводимая игра слов на местном диалекте...)
Если докупается гарантия — вообще практически идеал :)
Dell начал ставить такие клавиатуры в некоторые модели Этим хоть пользоваться можно более менее.
Интересно — можно ли поставить такую клавиатуру себе.
А тенденция — печальная…
У меня Dell c Latitude D610 ->6410 ->6440. Работал с 6530. Комплектация под заказ всегда была. XPS /6420 у коллег- приятелей.
Сейчас не смог себе подобрать что-то аналогичное 64хх с i7 не U серии и под заказ. Если что-то подскажете — буду благодарен.
Судя по Service manual DELL — они начали использовать одну платформу с некоторыми вариациаями и пихать в разные корпуса (Vostro / XPS / Latitude 5xxx/7xxx / Presision) Latutude — похоже тоже убили нафиг. Последний нормальный был из этой линейки E6x40, а Latitude E6ххх вообще снята с производства.
</sarcasm on>
Да, да.
Отличная мысль! Взять с нормальные комплектующие, переделать на нестандартные разъемы, припаять все чему не смогли придумать нестандартные разъемы и «контрольный в материнку» — залить все теромклеем в красивом корпусе.
</sarcasm off>
Вот уж где конкурент промышленным рабочим ноутбукам…
С такими наворотами, проще взять что-то типа Dell vostro 5471 (14') или что повыше (XPS, Latitude)
Usb 3.1 Type-с докстанции есть и уже не редкость.
Dell Presision 5520 -очень легкая и наворочанная модель.
Сколько лет и миллиардов в своё время угрохали в ватерфол, пока поняли, что он ущербен чаще, чем полезен?
Кто сказал что он ущербен? нужно применять правильно. Сделайте ядерный реактор, операцию человеку, нефтяную скважину по Scrum. Есть куча проектов где просто нельзя сделать MVP, потренироваться на кошках, а потом допиливать на ходу.
Так же есть куча проектов, где можно и на кошках тренироваться, и подпиливать на ходу.
Вопрос запланированных ожиданий, рисков и цены всего этого. Готовность оплатить озвученную цену так же стоит учитывать.
Бизнес — ничего личного :)
Канбан не предполагает ритмичности по времени, в отличие от Scum, хотя тоже к Agile относится. Можно выкатить одну фичу через неделю, а другую через месяц.
Скрам — для быстрого вывода на рынок продукта, быстрого получения фидбэка и быстрой коррекции курса развития.
Это общая цель всех Agile методологий, а не только Scrum. Просто в Scrum ориентация на ритмичность поставок, даже в ущерб «результату» (давайте сделаем один справочник вместо двух нужных для фичи, потому что в итерацию влазит только один)
Да. Проблемы… шерифа не волнуют.
Фактически он использует сервис «Scrum Team» для создания продукта. Какая магия работает внутри команды — его волновать не должно.
Например: вы еще не пришли домой и не решили, что хотите на ужин, а подруга уже и пиво в холодильник поставила, и борщ сварила, и оладок с вареньем напекла, и горничной нарядилась — вам осталось только выбрать «чего изволите» :)
Процесс-владелец данных <-> Процессор.
Есть прецеденты, когда знают «много поросят» — Энигма во вторую мировую,
Результатом этого исследования стал повсеместный отказ от алгоритма COMP128 и его замена на более надежные модификации COMP128-2 и COMP128-3, технические детали которых держатся в тайне. Хм… вам это ничего не напоминает?
…
Всего прослушке подверглись около сотни мобильных телефонов, среди обладателей которых были также активисты левых организаций и выходцы из арабских стран. Специальный комитет греческого парламента, занимавший расследованием этого дела, отметил причастность к этому скандалу трех сотрудников Vodafone и Ericsson. Их полные имена не были названы.
В отчете парламентского комитета указывалось, что подслушивание было бы невозможным без знания технологий компании Ericsson и без вмешательства внутри сети Vodafone. Однако впоследствии комитет прекратил расследование, сочтя дело слишком технически сложным.
Ну и о том, что этот алгоритм может содержать бэкдор, исследователи говорили еще в 2007м году. Что не помешало NIST его сертифицировать. А кипиш начался после опубликованных Сноуденом документов, где явно говорилось о неком стандарте 2006 года.
Dual_EC_DRBG, между прочим, является довольно популярной штуковиной.
Реализован в Windows, начиная с Vista SP1, что делает его самым популярным в мире. Так же, реализация есть в OpenSSL и вообще он похоже пролоббирован в куче продуктов (McAfee, например, но те использовали его только для программ гос сектора). Так что, вычищать от него код придется еще долгое время.
Почему «много поросят» молчат? патриотизм, деньги, принуждение и т.д.
«Сговорились» — на каждую хитрую #@&* найдется свой болт с левой резьбой. Если ребята покупают в свой Госдеп компы с «дырой в безопастности» — глупо орать об этом на весь мир, если ты можешь через эту «дыру в безопастности» шарится по сети потенциального противника/соперника как по свой собственной…
Когда читал мануалы про 486 процессор в голове был вопрос «спекулятивное исполнение — понятно. Результаты отбрасываются — понятно. Но как они отбрасываются? Не проходит же микрокод и не обнуляет кеши и результаты исполнений...»
Такое впечатление, что каких-то ребят поймали «на горячем», и что бы такой «баг проектирования» не похоронили в каких гостайнах — плеснули в вентилятор, все что можно.
Можно сколько угодно зубоскалить про ФСБ-ФАПСИ & Co с их компьютерами «на лампах», процессорами Байкалам — но какие-то параноики из этих контор все таки оказались правы. Не сильно будет удивительно, если они «были в доле» — знать и молчать, делая вид что не знают…
По факту такой «баг дизайна» означает, что весомая часть безопастности в ИТ — одна большая подстава в планетарном масштабе, в пользу ребят «из АНБ». Прецеденты таких масштабов были и уже не один раз — ослабление криптомеханизмов GSM, слабые генераторы случайных чисел,Windows Bitlocker & EFS и т.д.
Нормальная стратегия: если не можем победить крипто — давайте сделаем так, что бы тупо читать ключи из памяти, а эти лохи путь думают что «дыра в безопастности» прикрыта.
А можете сказать комбинацию процессор-память которую пробовали?
Есть мысль себе в буке поставить 64gb двумя планками
Это очень просто. Сначала нужно попользоваться вот этим:
После этого почти любая клавиатура покажется не плохим вариантом
(далее следует не переводимая игра слов на местном диалекте...)
Dell начал ставить такие клавиатуры в некоторые модели
Интересно — можно ли поставить такую клавиатуру себе.
А тенденция — печальная…
Только не понятно почему 1 год гарантии на такого монстра?
Сейчас не смог себе подобрать что-то аналогичное 64хх с i7 не U серии и под заказ. Если что-то подскажете — буду благодарен.
Да, да.
Отличная мысль! Взять с нормальные комплектующие, переделать на нестандартные разъемы, припаять все чему не смогли придумать нестандартные разъемы и «контрольный в материнку» — залить все теромклеем в красивом корпусе.
</sarcasm off>
Вот уж где конкурент промышленным рабочим ноутбукам…
Usb 3.1 Type-с докстанции есть и уже не редкость.
Dell Presision 5520 -очень легкая и наворочанная модель.
Кто сказал что он ущербен? нужно применять правильно. Сделайте ядерный реактор, операцию человеку, нефтяную скважину по Scrum. Есть куча проектов где просто нельзя сделать MVP, потренироваться на кошках, а потом допиливать на ходу.
Так же есть куча проектов, где можно и на кошках тренироваться, и подпиливать на ходу.
Вопрос запланированных ожиданий, рисков и цены всего этого. Готовность оплатить озвученную цену так же стоит учитывать.
Бизнес — ничего личного :)
Это общая цель всех Agile методологий, а не только Scrum. Просто в Scrum ориентация на ритмичность поставок, даже в ущерб «результату» (давайте сделаем один справочник вместо двух нужных для фичи, потому что в итерацию влазит только один)
Фактически он использует сервис «Scrum Team» для создания продукта. Какая магия работает внутри команды — его волновать не должно.
Самый тупой карандаш заменяет самую острую память.
Не записали (в Jira/TFS/) Task/Bug/Issue — сами себе злые мудаки-буратины.