Как стать автором
Обновить
300.75
ua-hosting.company
Хостинг-провайдер: серверы в NL до 300 Гбит/с
Сначала показывать

Второе поколение AMD Ryzen: тестирование и подробный анализ

Время на прочтение57 мин
Количество просмотров56K


С окончанием 2017 года, в котором процессор Ryzen стал одним из самых успешных продуктов AMD, возник закономерный вопрос: что же дальше? В начале 2018 года были озвучены планы: Ryzen второго поколения должен появиться в середине года, после чего выйдет второе поколение Threadripper, на 12-нм процессе GlobalFoundries. Это еще не следующая новая микроархитектура AMD, которая, как мы знаем, будет Zen 2 на 7 нм техпроцессе. Это выпуск компонентов с некоторыми улучшениями, плюс возможность использовать производственный процесс, который позволяет поднять лимит частоты и производительности. Сегодня AMD запускает четыре процессора, мы протестировали их все.
Читать дальше →
Всего голосов 40: ↑38 и ↓2+36
Комментарии29

Волшебство на грани экстрима: бесстрашная 7-ка дата центров

Время на прочтение6 мин
Количество просмотров8.3K


Совсем недавно был опубликован список претендентов на звание «самый красивый дата центр» мира. Пришла очередь совместить красоту с экстримом. Вот так у ComTec появился перечень из 7 самых экстремальных серверных ферм. Будь то глубокая пещера на Южном полюсе или глубокие воды у тихоокеанского побережья США, данные надежно хранятся в экстремальных местах по всему миру.
Всего голосов 23: ↑22 и ↓1+21
Комментарии2

Манипуляции с магнитными свойствами наноструктур за счет электрического поля

Время на прочтение11 мин
Количество просмотров4.9K


В предыдущей статье мы уже говорили о манипуляциях со свойствами веществ, используемых в создании устройств хранения информации. В том случае это было переключение ферромагнитных свойств. А что если не использовать магнитное поле и вообще не касаться таких понятий как магнетизм? Возможно ли будет сделать производительное и надежное устройство? Именно в этом направлении и проводились исследования Рандалл Виктора (Randall H Victora) и Ахмед Рассем Ваззан (Ahmed Rassem Wazzan). Главной темой данного исследования было управление магнитными свойствами наноструктур посредством электрического поля. Целью же было рассмотрение возможностей создания энергоэффективной памяти высокой плотности. Подробности мы узнаем, ознакомившись с докладом ученых. Поехали.
Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии0

Делать или нет редизайн логотипов? Вот в чем вопрос

Время на прочтение6 мин
Количество просмотров6.2K
Разработка логотипов, грубо говоря, не только хлеб, но и масло дизайнерской индустрии. Лучшие из лучших логотипов всех времен и народов горячо обсуждаемы. Некоторые логотипы, разработанные в далеком прошлом, настолько глубоко в сознании публики, что попытка каким-либо образом их «освежить», добавить новшеств или изменений — воспринимается крайне негативно и вызывает порою много шума и пыли. Потому иногда новые варианты старых логотипов «ребрендили» обратно, возвращая народу полюбившийся фирменный товарный знак.


Читать дальше →
Всего голосов 17: ↑15 и ↓2+13
Комментарии6

Устройства шифрования Великобритании: английская сдержанность в каждой детали

Время на прочтение10 мин
Количество просмотров8.2K
Криптография как искусство, искусство творить и создавать шедевры, влияющие на ход истории. История шифровальных устройств СССР, Германии, США, Японии… Пришла очередь ознакомиться с некоторыми криптомашинами Соединенного Королевства.



Великобритания может похвастаться широким спектром производства различных устройств, начиная от механических роторных машин и заканчивая полностью электронными. На протяжении многих лет их разработкой занималась Правительственная служба связи (GCHQ), иногда в сотрудничестве с Агентством национальной безопасности США (NSA). К первой половине прошлого столетия вся важность создания и использования своих криптомашин была ясна как божий день: в 1926 году была создана специальная комиссия, целью которой являлось исследование и анализ уже существующих секретных систем шифрования (еще механических).
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии0

Манипуляции с ферромагнетизмом — будущее накопителей?

Время на прочтение15 мин
Количество просмотров9.2K

Исследования в области хранения данных ведутся повсеместно. Какие-то ученые склоняются к использованию новых химических соединений или изменению уже имеющихся. Кто-то стремится к футуристическим высотам в виде носителей из воды или ДНК.

Сейчас мы прекрасно знаем о методиках чтения/записи данных, позволяющих изменять направление намагниченности определенного участка с использованием оптических технологий. Однако, наши сегодняшние герои решили «поиграться» с самим ферромагнетизмом. По их словам, именно в этом и заключается будущее хранения данных. Как именно им удалось манипулировать ферромагнетизмом, какие есть достоинства и недостатки у этой технологии, и действительно ли она станет прорывом в мире ИТ? Ответы на эти вопросы мы попытаемся найти в докладе ученых. Поехали.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии6

Одно из самых значимых достижений человеческого разума и его праотец А. С. Попов

Время на прочтение11 мин
Количество просмотров17K


Учитывая важнейшую роль радио в культурной и политической жизни населения и для обороны страны, в целях популяризации достижений отечественной науки и техники в области радио и поощрения радиолюбительства среди широких слоев населения, установить 7 мая ежегодный День радио.

Вот уже на протяжение 73 лет каждый год 7 мая отмечается День Радио. От лица компании ua-hosting хотим поздравить работников всех отраслей связи с профессиональным праздником! Радиосвязь — великое достижение и ее значение для человечества переоценить было бы ух, как сложно.

Путь развития этой отрасли — от первой системы беспроволочной передачи сигналов до современных наземных и космических радиосистем — насчитывает более века. М. Фарадей, открывший явление электромагнитной индукции и выдвинувший гипотезу о существовании электромагнитного поля, Д. -К. Максвелл эту гипотезу обосновал и создал электромагнитную теорию света, немецкий физик Г. Герц экспериментально ее подтвердил… Все же празднование Дня Радио приурочено к 7 маю неспроста, именно в этот весенний день в 1895 году А. С. Попов продемонстрировал первый в мире радиоприемник, хотя лишь спустя 50 лет в 1945 красных дат в календаре официально стало на одну больше.
Попова считают своим коллегой и инженеры, и изобретатели, и моряки, и военные, и представители СМИ

Хотелось бы еще раз напомнить об этом удивительно талантливом ученом, ставшим праотцем одного из самых значимых достижений человеческого разума — радио. Неутомимо и настойчиво изобретатель шел к воплощению идеи о беспроводной связи, давно «витавшей в воздухе».
Читать дальше →
Всего голосов 43: ↑38 и ↓5+33
Комментарии46

Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 3

Время на прочтение14 мин
Количество просмотров26K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Всего голосов 23: ↑22 и ↓1+21
Комментарии2

Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 2

Время на прочтение14 мин
Количество просмотров30K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Всего голосов 17: ↑16 и ↓1+15
Комментарии0

Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 1

Время на прочтение15 мин
Количество просмотров140K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Всего голосов 23: ↑22 и ↓1+21
Комментарии10

Конференция DEFCON 22. «DDOS атака сотовым телефоном за $2 в день: 70 звонков в минуту». Вестон Хеккер

Время на прочтение16 мин
Количество просмотров18K
Темой моего сегодняшнего выступления является использование сотовых телефонов с 2-х долларовой ежедневной платой для осуществления DDOS атак интенсивностью 70 звонков в минуту.

Меня зовут Вестон Хеккер, я тестер по проникновению, изучал компьютерные науки и геофизику, имею тонны сертификатов, написал несколько пользовательских эксплойтов и скриптов для программного обеспечения управления недвижимостью PMS Hotel и Интернет-провайдеров, создал несколько ISР устройств, вроде того, о котором сегодня расскажу, а также ряд устройств для тестирования ПО.



Я тестирую устройства и занимаюсь вопросами безопасности уже более 9 лет. Я являюсь создателем хакерских товаров серии «Парк фальшивых iPhone», которые лучше хакерского устройства USB Rubber Ducky.
Всего голосов 23: ↑20 и ↓3+17
Комментарии13

Слишком много поваров, или взлом Интернета с помощью TR-069

Время на прочтение15 мин
Количество просмотров61K
Шахар Тал: проведём быстрое голосование – кто из вас видел сериал «Слишком много поваров?». Достаточно хороший процентаж для такой аудитории. Итак, начнём.



На экране демонстрируется заставка к фильму, затем появляются портреты докладчиков.



Далее в титрах указаны:

Дени ДеВито – в роли доступного тостера IPv4, Арнольд Шварценеггер – в роли роутера TP- Link TD-W8961NDи другие…


Итак, тем из вас, кто не видел фильм «Слишком много поваров», который демонстрировался несколько месяцев назад, советуем его посмотреть, нам он очень понравился. Если вы его смотрели, то смогли оценить наши «весёлые картинки», которые мы использовали для презентации.

Итак, мы являемся исследователями вредоносного ПО и уязвимостей и работаем в компании – разработчика программ в сфере IT-безопасности CheckPoint, расположенной в Тель-Авиве. Слоган нашей компании – «Мы защищаем Интернет». Наша задача состоит в том, чтобы найти уязвимость оборудования, рассказать об этом его производителю и поделиться информацией с обществом.

Сегодня мы поговорим о следующем:

  • проведём быстрый обзор спецификации протокола CWMP TR-069, своеобразную выжимку из нашего выступления на конференции DEFCON;
  • о мотивации проведения нашего исследования;
  • о последней редакции TR-069 от 2014 года, которая предоставит вам интересную информацию о наших исследованиях и его технических деталях;
  • собственно о наших исследованиях;
  • о массовых пользователях;
  • о пессимистическом взгляде на вещи.
Всего голосов 21: ↑19 и ↓2+17
Комментарии10

Конференция DEFCON 19. “Сделай сам: неразрушающий взлом”

Время на прочтение13 мин
Количество просмотров8.8K
Я узнал, что буду выступать здесь всего 20 минут назад из Twitter, и я благодарю Джейсона Скотта и вас, дамы и господа, которые сегодня окажутся в театре Penn & Teller! (Скайлер имеет в виду, что будет рассказывать о методах взлома, которые любят показывать фокусники, Пенн и Теллер – дует известных американских иллюзионистов).

Итак, я Скайлер Таун, профессиональный взломщик и исследователь проблем физической безопасности, мой персональный сайт находится по адресу schuylertowne.com, страница в Twitter — @shoebox.



Сегодня я раскрою перед вами секреты волшебства, о которых вы не знаете. Мы поговорим, как открыть автомобиль с помощью палочки от эскимо, как открыть сейф с помощью шлифовальной машинки и как открыть наручники с помощью пивной банки. Ещё мы поговорим, как открыть электронный сейф с помощью 9В аккумулятора типа «Крона», как открыть трубчатый замок с помощью шариковой ручки, как взломать кодовый замок на чемодане с помощью противокражной этикетки от коробки с DVD диском.

То есть мы обсудим такие виды взлома, как шимминг, спайкинг, декодинг, оверлифтинг, вибрационный взлом и так далее.
Всего голосов 18: ↑17 и ↓1+16
Комментарии1

Новый протокол DETCP для гибридной системы VLC

Время на прочтение11 мин
Количество просмотров6.6K


Ранее мы с вами уже изучали новые технологии хранения информации. Помимо важности сохранения данных, необходимо еще уметь их передать. Развитие технологий позволило создать множество методов передачи информации. И, казалось бы, уже есть все необходимое, можно просто совершенствовать. Однако ученые не были бы истинными учеными, если бы не стремились изобрести что-то новое. И так мы получили технологию VLC (visible light communication) — передача данных по видимому свету. Данный метод обладает как впечатляющими преимуществами, так и разочаровывающими недостатками. Ученым из университета науки и технологий Китая удалось усовершенствовать систему VLC благодаря разработанному ими новому протоколу TCP. Как работает новая система, какие она имеет плюсы и минусы, а также есть ли у нее будущее? Ответы на эти и другие вопросы мы и попытаемся найти ответы. Поехали.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии5

Phoenix. Направляясь ввысь: обзор накопителей Samsung 970 EVO (500 ГБ и 1 ТБ)

Время на прочтение18 мин
Количество просмотров38K


Хотя назвать новый Samsung 970 EVO топовым в линейке потребительских SSD и нельзя, но благодаря своей последней флэш-памяти 3D TLC NAND и собственному контроллеру SSD, 970 EVO предлагает почти все характеристики своих коллег с кодовой приставкой «PRO» в названии, но за явно меньшие деньги.

  1. Phoenix Rises
  2. Тест накопителей AnandTech — The Destroyer
  3. Тест накопителей AnandTech – Heavy
  4. Тест накопителей AnandTech — Light
  5. Тест рандомного чтения
  6. Производительность последовательного чтения
  7. Смешанная рандомная производительность
  8. Управление энергопотреблением
  9. Измерение энергопотребления на «холостом ходу»
  10. И в заключение
Читать дальше →
Всего голосов 25: ↑23 и ↓2+21
Комментарии17

Конференция BLACK HAT USA. «Как федералы поймали русского мега-кардера Романа Селезнёва»

Время на прочтение19 мин
Количество просмотров67K
Год назад на Гиктаймс активно обсуждалась эта тема:

Российский кардер Роман Селезнёв, сын депутата, приговорён к 27 годам тюрьмы в США

image

Кардер и сын депутата Роман Селезнёв сказал, что с 2008 года работал под защитой ФСБ

В сегодняшнем переводе мы раскроем подробности того, как федералы поймали русского мега-кардера Романа Селезнёва.
Всего голосов 68: ↑67 и ↓1+66
Комментарии83

Конференция HOPE X. «Взлом лифта: от подвала до пентхауза». Часть 2. «Системы безопасности»

Время на прочтение18 мин
Количество просмотров11K
Начало здесь: Конференция HOPE X. «Взлом лифта: от подвала до пентхауза». Часть 1. «Лифтовое оборудованиe»

Дивиант Оллам: можно сказать, что в многих отношениях лифтовая индустрия застряла в прошлом.



Говард Пейн: на этом слайде показана лифтовая кабина в одном казино. Я встречался с архитектором этого казино, который разрабатывал решения для всего здания, включая лифты. Я отчётливо помню, как он рассказывал мне о выборе компонентов системы безопасности лифтов и сказал, что никто не сможет её взломать, потому что они использовали антикражные трубчатые замки.

Дивиант Оллам: то есть он считал, что трубчатые замки являются новейшей и величайшей разработкой в сфере безопасности.
Всего голосов 22: ↑22 и ↓0+22
Комментарии0

Конференция HOPE X. «Взлом лифта: от подвала до пентхауза». Часть 1. «Лифтовое оборудованиe»

Время на прочтение18 мин
Количество просмотров7.6K
Дивиант Оллам: у нас здесь имеются слайды, которые помогут провести эту презентацию на тему взлома лифтов. Нам сказали, что она должна проводиться именно в воскресенье, на это есть причины. Я расскажу, кто мы и почему мы здесь. Некоторые из Вас видели меня прежде. Меня зовут Дивиант, я владею компанией, которая тестирует преимущественно физическое проникновение, поэтому я изучаю возможность совершения квартирных краж с использованием лифтов. В этом направлении имеется достаточно работы и это довольно весело.

Всего голосов 17: ↑16 и ↓1+15
Комментарии2

Обзор Western Digital WD Black 3D NAND SSD: EVO встретил равного

Время на прочтение22 мин
Количество просмотров12K

Производитель компьютерной электроники Western Digital пополнил линейку 3D NAND SSD хай-энд сегмента двумя новыми SSD-накопителями NVMe с 64-слойной 3D-флеш-памятью SAND NAND от SanDisk. Еще при выпуске SATA SSD (Western Digital впервые вывела 3D-NAND на рынок розничных потребителей) компания представила один и тот же накопитель от имени двух брендов с идентичным аппаратным обеспечением: WD и SanDisk.
Читать дальше →
Всего голосов 19: ↑17 и ↓2+15
Комментарии7

Решение проблемы УФ-излучения в технологии голографического хранения данных

Время на прочтение9 мин
Количество просмотров5K


С незапамятных времен человек, обладающий некой информацией, старался ее сохранить. Причиной этого могло быть желание повторно эту информацию использовать или же желание передать ее следующим поколениям. В любом случае для сохранения информации необходим «контейнер», где она будет храниться. Первыми такими носителями информации были скалы, на которых древние люди изображали различные события из своей жизни (охота, быт, наблюдения окружающего мира и т.д.). Сейчас мы далеко вперед шагнули от рисунков на скалах. Оптические диски, HDD, SDD, флеш-память и другие носители стали для нас абсолютно обыденными вещами. Однако, что вы скажете про использование голографических технологий для хранения информации? Этот нестандартный способ не нов, однако лишь недавно ученым удалось решить фундаментальную проблему, которая мешала этой технологии перекочевать из теории в практику. Что это за проблема, как ее решили и стоит ли нам ждать революцию в сфере хранения данных? На эти и другие вопросы мы и попытаемся сегодня ответить. Поехали.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии0

Информация

Сайт
ua-hosting.company
Дата регистрации
Дата основания
Численность
11–30 человек
Местоположение
Латвия
Представитель
HostingManager