Search
Write a publication
Pull to refresh
1
0
Send message

О работе ПК на примере Windows 10 и клавиатуры ч. 1

Reading time16 min
Views114K
image

Меня зовут Андрей Артемьев, я работаю в Microsoft над ядром ОС Windows 10, ранее я работал над Windows 10x (WCOS), XBox, Windows Phone и Microsoft Edge. Я хочу популярно в образовательных целях рассказать о том как работает компьютер на примере клавиатурного ввода и Windows 10. Данный цикл статей рассчитан в первую очередь на студентов технических специальностей. Мы рассмотрим какой путь проходит информация о нажатой клавише от клавиатуры до отображения в Notepad.exe. В виду обширности и междисциплинарности темы в статьях могут быть неточности, о которых сообщайте в комментариях. Какая-то информация может быть устаревшей в виду скорости с которой развивается Windows.
Читать дальше →
В 2017 году мы в НТЦ ПРОТЕЙ начали разработку пакетного ядра частных 4G-сетей для корпоративных заказчиков. О главных задачах, которые нам пришлось решать, и основных сложностях, с которыми мы столкнулись при работе над полностью отечественным продуктом, рассказано в этой статье.
Читать далее

Полётный контроллер «Аполлона»: подробное описание всех консолей

Reading time13 min
Views13K

Удобная справка по всем рабочим станциям центра управления космической программой «Аполлон»




Редакции журнала Ars Technica удалось провести довольно много времени в восстановленной комнате управления полётами миссии «Аполлон» в Космическом центре имени Линдона Джонсона в Хьюстоне, Техас. Мы побеседовали с Саем Либерготом, полётным диспетчером НАСА в отставке, принимавшим участие в нескольких из наиболее известных пилотируемых миссий, включая «Аполлон-11» и «Аполлон-13». Но в статью, где мы приводим эту беседу и другие подробности тура, просто не удалось вместить все детали и диаграммы всех различных полётных консолей.

Однако наши читатели обожают космос, и мы не могли не выпустить эту информацию. Поэтому перед вами – подробный тур от одной консоли к другой, по 2-й комнате исторического центра управления полётами Historical Mission Operations Control Room 2, или MOCR 2. MOCR 2 использовали почти для всех миссий «Джемини» и «Аполлон», а в конце 1990-х её восстановили до первоначального состояния. Её можно посетить, приехав в Хьюстон, но дальше стеклянной витрины в гостевой галерее вы всё равно не попадёте, а этого недостаточно. Поэтому пристегнитесь и приготовьтесь к подробному изучению консолей MOCR 2.
Читать дальше →

Реверс-инжиниринг популярного античита BattlEye

Reading time24 min
Views45K

BattlEye — это преимущетвенно немецкий сторонний античит, в основном разрабатываемый 32-летним Бастианом Хейко Сутером. Он предоставляет (или пытается предоставить) издателям игр простую в применении систему античита, использующую механизмы общей защиты, а также обнаружение читов для конкретных игр для оптимизации безопасности. Как сказано на веб-сайте продукта, он всегда остаётся на вершине современных технологий и использует инновационные методики защиты и обнаружения; очевидно, это следствие национальности разработчика: QUALITY MADE IN GERMANY. BattlEye состоит из множества элементов, совместно работающих над поиском читеров в играх, оплативших использование продукта. Четырьмя основными элементами являются:

  • BEService
    • Системная служба Windows, обменивающаяся данными с сервером BattlEye BEServer, который обеспечивает возможности клиент-серверной связи с BEDaisy и BEClient.
  • BEDaisy
    • Драйвер ядра Windows, регистрирующий превентивные механизмы обработки событий и мини-фильтры, чтобы препятствовать читерам в незаконном изменении игры
  • BEClient
    • Динамически подключаемая библиотека Windows, отвечающая за большинство векторов обнаружения, в том числе за описанные в данной статье. После инициализации она привязывается к процессу игры.
  • BEServer
    • Проприетарный бэкенд-сервер, отвечающий за сбор информации и принятие конкретных мер против читеров.

Шелл-код


Недавно в Интернете всплыл дамп шелл-кода BattlEye, и мы решили написать о том, что же конкретно ищет текущая версия BattlEye. Мы не анализировали BattlEye целых шесть месяцев, поэтому наш последний дамп шелл-кода скорее всего уже устарел. Различные части кода восстанавливали только по памяти из этого последнего дампа, предположив, что в BattlEye дополняется только шелл-код и не удаляются предыдущие процедуры обнаружения.
Читать дальше →

Мегаструктуры будущего: сфера Дайсона, звёздный двигатель и «бомба из чёрной дыры»

Reading time7 min
Views31K


Некоторые футурологи и фантасты, далёкие от физиологии, любят помечтать о том, что в будущем у людей будет вооооот такой большой мозг. Но есть одна проблемка: человеческий мозг — главный потребитель энергии в организме. И при его сегодняшнем размере он уже требует ого-го сколько. Так что у наших потомков не будет большущих мозгов, они их просто не прокормят. Аналогичная проблема встаёт и перед любой цивилизацией, достигшей определённого уровня технического развития. Дальнейший прогресс требует всё больше энергии, а имеющиеся источники либо с трудом покрывают потребности, либо вообще не в состоянии дать нужное количество ватт — даже атомная энергетика, а в перспективе и термоядерная. К тому же принято считать, что всем цивилизациям свойственно расширять своё жизненное пространство, а значит и энергия им понадобится не только на домашней планете.

Какие источники энергии могут быть у цивилизаций, стоящих на гораздо более высокой ступени развития, чем мы? Под катом — описание трёх интересных концепций: сфера Дайсона, звёздный двигатель и «бомба из чёрной дыры».
Читать дальше →

Космический 2020: Марс, созвездия спутников и новые ракеты

Reading time5 min
Views13K
Год открыла компания SpaceX, запустив 7 января уже третью «пачку» из 60 спутников Starlink. Начало символизирует — созвездия спутников будут одной из основных космических тем этого года. Кроме того, откроется пусковое окно на Марс, и полетят новые ракеты-носители.


Слева ровер NASA, справа — Европейского космического агентства
Читать дальше →

«Резни не будет» — рассказ о переводе «Червя»

Reading time11 min
Views20K
image

В конце прошлого года случилось давно ожидаемое литературное событие — группа переводчиков, которая в течении пяти лет переводила роман «Червь» известного канадского писателя Джона МакКрэя, пишущего под псевдонимом «Wildbow», наконец-то завершила работу.

Если вы не слышали об этом романе, или не брались за него по причине незавершенности перевода, то я вам даже немного завидую — вас ожидает пара месяцев (а то и полгода — роман чудовищно, невообразимо огромен) отличного чтения. «Червь» сложный, многоплановый НФ триллер со сложным рациональным сюжетом. (Немного больше здесь:)
Внимание: Опасайтесь спойлеров — роман к ним чувствителен. Поэтому, если вы не прочли роман — лучше всего отложить чтение статьи и скачать книгу. Помните: несмотря на то, что текст распространяется свободно, автору очень нужны ваши пожертвования — это основной источник его доходов.
Ну, а тех из читателей, что уже прочли роман, я приглашаю познакомиться с «Клубом любителей попереводить Червя» — с командой, подарившей нам русский перевод. Уверен, что даже далеким от литературы читателям Хабра будет интересно ознакомиться с опытом организации успешного проекта, связавшего воедино множество творческих личностей.
Читать дальше →

Oracle сама скопировала API у Amazon S3, и это совершенно нормально

Reading time5 min
Views17K

Юристы Oracle сравнивают реимплементацию Java API в Android с копированием содержания «Гарри Поттера», pdf

В начале этого года Верховный суд США рассмотрит важное дело Oracle против Google, которое определит правовой статус API в соответствии с законом об интеллектуальной собственности. Если суд встанет на сторону Oracle в её многомиллиардном иске, это может задушить конкуренцию и закрепить доминирование технологических гигантов, возможно, включая саму Google.

В то же время бизнес Oracle изначально построен на имплементации языка программирования SQL, разработанного IBM, да и сейчас компания предлагает облачный сервис с API из Amazon S3, и это совершенно нормально. Реимплементация API была естественной частью развития информатики с самого зарождения отрасли.
Читать дальше →

Ломаем простую «крякми» при помощи Ghidra — Часть 1

Reading time9 min
Views105K
О том, что это за зверь такой — Ghidra («Гидра») — и с чем его едят она ест программки, многие уже, наверняка, знают не понаслышке, хотя в открытый доступ сей инструмент попал совсем недавно — в марте этого года. Не буду докучать читателям описанием Гидры, ее функциональности и т.д. Те, кто в теме, уже, уверен, всё это сами изучили, а кто еще не в теме — могут это сделать в любое время, благо на просторах веба сейчас найти подробную информацию не составит труда. Кстати, один из аспектов Гидры (разработку плагинов к ней) уже освещался на Хабре (отличная статья!) Я же дам только основные ссылки:


Итак, Гидра — это бесплатный кроссплатформенный интерактивный дизассемблер и декомпилятор с модульной структурой, с поддержкой почти всех основных архитектур ЦПУ и гибким графическим интерфейсом для работы с дизассемблированным кодом, памятью, восстановленным (декомпилированным) кодом, отладочными символами и многое-многое другое.

Давайте попробуем уже что-нибудь сломать этой Гидрой!
Читать дальше →

OSCP — мой опыт

Reading time5 min
Views16K

Что это за четыре буквы и кому это вообще надо?


Я не буду описывать курс PWK и OSCP экзамен, простой запрос «OSCP review» выдаст вам кучу обзоров, описание формата, рекомендации и структуру курса. Просто поделюсь своим собственным опытом, как я сделал это и какие решения принимал. Данная сертификация это как дверь в закрытый клуб. Люди, которые сдали OSCP всегда найдут общие темы и поностальгируют над самыми сложными «машинами», вспомнят бессонные ночи и 24 часовой экзамен.

Читать дальше →

Как я купил заблокированный ноутбук на eBay и попробовал сделать свой AntiTheft на базе IntelAMT

Reading time10 min
Views69K


TL;DR


Absolute Computrace — технология, которая позволяет заблокировать машину(и не только), даже если на ней переустановили операционную систему или даже заменили жесткий диск, за $15 в год. Я купил ноутбук на eBay, который был залочен этой штукой. В статье описывается мой опыт, как я с ней боролся и пытался сделать то же самое на базе Intel AMT, но бесплатно.
Читать дальше →

Божественный Незнакомец

Reading time7 min
Views14K
Боксёрские перчатки. Перчатки для MMA. Вообще, полный набор для тренировок – лапы, шлем, защита на колени. Спортивный костюм, даже два – для лета и осени. Гитара. Синтезатор. Гантели. Кроссовки, купленные специально для пробежек. Беспроводные наушники, разумеется.

Всё это лежит в моей квартире. Формально всё это – моё. Но я этим не пользуюсь, т.к. купил не для себя. Не, я, конечно, пару раз тягал гантели, попиликал на синтезаторе, освоил аккорд A на гитаре, месяц ходил на тренировки по MMA, столько же занимался пробежками. Но нельзя же злоупотреблять чужой добротой? Вдруг вернётся хозяин всех этих замечательных вещей, и ему не понравится моё самоуправство?

Как думаете, кто он? Для кого я всё это купил? Потерпите, скоро узнаете.
Читать дальше →

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них

Reading time11 min
Views29K

Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью от STMicroelectronics про различные виды аппаратных атак и методы защиты МК.
Мы – команда Raccoon Security – заинтересовались этой темой, поскольку одним из направлений деятельности нашей компании является разработка embedded-устройств, в том числе содержащих механизмы защиты информации. По большей части нас интересуют glitch-атаки, поскольку они позволяют проскользнуть мимо исполняемых инструкций МК. Это серьезная угроза для конфиденциальной информации, содержащейся в МК, и самое опасное последствие таких атак – считывание закрытой прошивки в обход механизмов безопасности, предусмотренных разработчиками МК.


На конференциях Hardwear.io 2018 в Гааге и EmbeddedWorld 2019 в Нюрнберге компания NewAE демонстрировала устройство ChipWhisperer, позволяющее реализовать ту часть неинвазивных аппаратных атак, которые не требуют глубинных знаний наноэлектроники и наличия специфического оборудования. При помощи этого устройства мы изучили безопасность embedded-устройств и поняли, как минимизировать результат подобных атак. Под катом – что у нас получилось.

Читать дальше →

Проект ИТЭР в 2019 году

Reading time14 min
Views27K
Добро пожаловать на брифинг по готовности ИТЭР к первой плазме! Напомню, что у нас есть справочная информация по проекту. Могу отметить, что у нас сегодня хорошие новости — конгресс США принял бюджет на 2020 финансовый год с резко увеличенным финансированием американской части ИТЭР — 257 млн долларов. После нескольких лет недофинансирования это отличная новость! В целом, к концу 2019 мы можем констатировать выполнение уже более 65% плана работ до первой плазмы. Но впереди — самая сложная треть.

image
Площадка ИТЭР в октябре 2019 года. Обратите внимание на белое колечко на заднем плане возле серого здания. Это 30 метровая (в диаметре) секция криостата — вакуумного сосуда, в котором будет находится реактор ИТЭР.

  • Итак, для запуска ИТЭР нам понадобится:
  • Специализированные здания комплекса ИТЭР
  • Электроэнергия, вода, воздух и прочие инфраструктурные штуки
  • Система отвода тепла
  • Система снабжения криогенными жидкостями
  • Подсистема электропитания сверхпроводящих магнитов, коммутирующая матрица и аварийные резисторы для сброса магнитной энергии
  • Вакуумная и топливная система токамака
  • Криостат и тепловые криоэкраны
  • Готовые сверхпроводящие магниты — всего 43 штуки
  • Вакуумная камера, в которой будет гореть плазма
  • Система измерения параметров плазмы, рабочих параметров оборудования, управления и визуализации — тысячи датчиков и исполнительных устройств и сотни стоек по всему комплексу
  • И самое главное — собрать это все вместе, смонтировать, наладить и запустить. На это у нас есть ровно 6 лет.

Теперь посмотрим на эти пункты в деталях

Полнодисковое шифрование Windows и Linux установленных систем. Зашифрованная мультизагрузка

Reading time40 min
Views55K

Обновленное своё же руководство по полнодисковому шифрованию в Рунете V0.2

Ковбойская стратегия:


[A] блочное системное шифрование Windows 7 установленной системы;
[B] блочное системное шифрование GNU/Linux (Debian) установленной системы (включая /boot);
[C] настройка GRUB2, защита загрузчика цифровой подписью/аутентификацией/хэшированием;
[D] зачистка — уничтожение нешифрованных данных;
[E] универсальное резервное копирование зашифрованных ОС;
[F] атака <на п.[C6]> цель — загрузчик GRUB2;
[G] полезная документация.

╭───Схема #комнаты 40# <BIOS/MBR/1HDD без lvm>:
├──╼ Windows 7 установленная — шифрование полное системное, не скрытое;
├──╼ GNU/Linux установленная (Debian и производные дистрибутивы) — шифрование полное системное не скрытое(/, включая /boot; swap);
├──╼ независимые загрузчики: загрузчик VeraCrypt установлен в MBR, загрузчик GRUB2 установлен в расширенный раздел;
├──╼ установка/переустановка ОС не требуется;
└──╼ используемое криптографическое ПО: VeraCrypt; Cryptsetup; GnuPG; Seahorse; Hashdeep; GRUB2 – свободное/бесплатное.
Читать дальше →

Как я чуть не выкинул 150к на ветер или история установки приточной вентиляции в квартире

Reading time19 min
Views711K

Как я пришел к покупке приточной вентиляции для квартиры с готовым ремонтом. Как купил ее за 150к и чуть не потратил деньги зря. Статья будет полезна тем, кто планирует купить очиститель воздуха, бризер или приточку.


Читать дальше →

Использование Zabbix API. Когда не хватает стандартной статистики

Reading time4 min
Views70K
Возникла задача получить некоторую статистику из Zabbix, делюсь опытом получения данных из базы Zabbix через API средствами Python.


Читать дальше →

«Почти анархия»: краткая история Fidonet — проекта, которому «нет дела» до победы над интернетом

Reading time5 min
Views58K
Бесконечные потоки рекламы, сомнительные дизайн-решения, страницы весом в десятки мегабайт — у сегодняшнего веба есть недостатки. Мы привыкли мириться с ними ради возможностей, которые открывает интернет. А в 80-90-х годах многие отказывались идти на компромиссы и выходили совсем в другую сеть, Fidonet. Мы расскажем, чем она привлекла людей и где применяется в наши дни.

Читать дальше →

Зачем сетевику Python? Часть вторая

Reading time17 min
Views18K
В первой части Зачем сетевику Python скрипт научился собирать hostname оборудования по SNMP. К сожалению, по некоторым причинам вторая часть, мягко говоря, подзадержалась, но в ней я расскажу, как собрать и обработать остальные данные, необходимые для формирования файлов зон.

Сформулируем задачу, которую надо решить: необходимо сформировать доменные имена для маршрутизаторов и их интерфейсов. Скрипт должен из подобной конфигурации (в данном случае cisco):
hostname R1.greenhouse
domain service.prov.ru

interface FastEthernet0/1.24
description Line to Red House
ip address 10.24.1.1 255.255.255.254
сформировать две записи, для прямой зоны и для обратной зоны:
Fa0/1.24.Line_to_Red_House.R1.greenhouse.service.prov.ru. IN A 10.24.1.1

1.1.24.10.in-addr.arpa. IN PTR Fa0/1.24.Line_to_Red_House.R1.greenhouse.service.prov.ru.
Читать дальше →

Зачем сетевику Python

Reading time10 min
Views52K
«Сетевому администратору необходимо уметь программировать» — эта фраза часто вызывает возражения у многих сетевиков.

— Зачем? Руками оно надёжнее.
— Зато можно автоматизировать типовые операции.
— И положить кучу устройств, если что-то пойдёт не так?
— Положить кучу устройств можно и руками.

Вы прослушали краткое содержание типовых дискуссий по этому вопросу. Большинство админов останавливается на редактировании в текстом редакторе ранее скопированных кусков конфига и копировании их в консоль. Или подготовка типовых конфигурационных файлов, но добавление их на оборудование руками через консоль.

Если посмотреть в сторону производителей сетевого оборудования,
Читать дальше →

Information

Rating
Does not participate
Registered
Activity