Intel разработала чип 8087 в 1980 году для того, чтобы улучшить производительность ПК с процессорами линеек 8086/8088 (таких, как IBM PC) при выполнении операций с плавающей запятой. Поскольку первые микропроцессоры были предназначены для выполнения операций с целыми числами, выполнение операций с числами с плавающей запятой было медленным, что уже и говорить о выполнение трансцендентных операций, таких как тригонометрические функции или логарифмы. Сопроцессор 8087 значительно повысил скорость выполнения задач с плавающей запятой, все выполнялось почти в 100 раз быстрее. Архитектура 8087 была реализована и в более поздние процессоры Intel, а инструкции 8087 по-прежнему используются в современных x86 ПК. Intel представила в 1980 году чип 8087, предназначенный для улучшения производительности вычислений с плавающей запятой на процессорах 8086 и 8088.
ua-hosting.company
Хостинг-провайдер: серверы в NL до 300 Гбит/с
Сначала показывать
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 1
15 мин
4.7KТуториал
Перевод
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3
+15
Конференция DEFCON 18. Троллим реверс-инжиниринг с помощью математики
13 мин
11KПеревод
Троллинг с помощью математики — вот о чем я собираюсь поговорить. Это не какие-то модные хакерские штучки, скорее это художественное самовыражение, забавная разумная технология для того, чтобы люди посчитали тебя придурком. Сейчас я проверю, готов ли мой доклад для отображения на экране. Вроде всё идёт нормально, так что я могу представиться.
+16
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 3
16 мин
6.2KТуториал
Перевод
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
+12
Run, Gecko, run: гибридный механизм движения по воде у гекконов
9 мин
13KПочему бы нам с вами в этот прекрасный пятничный день немного не отдохнуть от квантовой физики, материаловедения и химии? Что скажете? Ведь мир научных изысканий, исследований и открытий не ограничивается одним направлением. Физика, химия, биология, астрономия и т.д. — каждый день мы узнаем что-то новое в этих областях, и было бы неправильно ограничивать наше с вами внимание только, скажем, физикой. Посему сегодня будет немножко биологии. Штудируя различные как по тематике, так и по направлению, научные издания, я наткнулся на любопытное открытие. А так как главным героем этого открытия является существо, которое мне всегда нравилось, то пройти мимо я не смог. Итак, открытие гласит — обычные гекконы способны бегать по воде. Не очень впечатляет? Не спешите с выводами, ибо эти маленькие прыткие ящерицы для совершения подобных перемещений используют, в отличие от других животных, сразу несколько техник. Если же вам по-прежнему интересно как они это делают, не будем задерживаться. Поехали.
+40
Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 2
18 мин
3.2KПеревод
Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 1
Используйте Opsec 24 часа в день 7 дней в неделю. Вы видите скриншот из чата на Reddit с Сабу, уже после того, как он стал стукачём, в котором он советует собеседнику использовать Opsec 24/7. Так что если «друзья» захотят вас утопить, они смогут это сделать. Никогда ещё ни один федеральный стукач не говорил более правдивых слов.
Еще один случай, о котором все мы слышали. Студент Гарварда, который сообщил об угрозе взрыва во время экзаменов. Он использовал Tor для подключения к почтовому сервису Guerilla mail, который позволяет отправлять одноразовые почтовые сообщения.
Федералы поймали его благодаря тому, что Tor добавляет исходный IP отправителя в заголовок письма. Так что Opsec в этом случае терпит неудачу. В основном такая глупость связана с инструментами конфиденциальности, с которыми вы «не дружите». Поэтому конфиденциальность должна у вас быть на завтрак, обед и ужин. Она как бекон, который всё делает лучше!
Я расскажу, как облажался этот студент. Во первых, внутренняя сеть Гарварда требует, чтобы вы зарегистрировали свой MAC-адрес. Еще одна причина, почему MIT лучше Гарварда — потому что мы этого не требуем. Итак, регистрация пользователя в сети привязана к его MAC-адресу, кроме того, они ведут логи исходящего трафика. Вполне распространённый микрокосмос наблюдения. Всё это вместе создало векторы угрозы, которые позволили «достать» этого парня. Например, следователи могли увидеть, кто зашёл на сайт и скачал установщик Tor прямо перед угрозой взрыва, или просмотреть всех, кто был привязан к известному узлу записи Tor в то время, или кто обращался к серверам каталога Tor.
Используйте Opsec 24 часа в день 7 дней в неделю. Вы видите скриншот из чата на Reddit с Сабу, уже после того, как он стал стукачём, в котором он советует собеседнику использовать Opsec 24/7. Так что если «друзья» захотят вас утопить, они смогут это сделать. Никогда ещё ни один федеральный стукач не говорил более правдивых слов.
Еще один случай, о котором все мы слышали. Студент Гарварда, который сообщил об угрозе взрыва во время экзаменов. Он использовал Tor для подключения к почтовому сервису Guerilla mail, который позволяет отправлять одноразовые почтовые сообщения.
Федералы поймали его благодаря тому, что Tor добавляет исходный IP отправителя в заголовок письма. Так что Opsec в этом случае терпит неудачу. В основном такая глупость связана с инструментами конфиденциальности, с которыми вы «не дружите». Поэтому конфиденциальность должна у вас быть на завтрак, обед и ужин. Она как бекон, который всё делает лучше!
Я расскажу, как облажался этот студент. Во первых, внутренняя сеть Гарварда требует, чтобы вы зарегистрировали свой MAC-адрес. Еще одна причина, почему MIT лучше Гарварда — потому что мы этого не требуем. Итак, регистрация пользователя в сети привязана к его MAC-адресу, кроме того, они ведут логи исходящего трафика. Вполне распространённый микрокосмос наблюдения. Всё это вместе создало векторы угрозы, которые позволили «достать» этого парня. Например, следователи могли увидеть, кто зашёл на сайт и скачал установщик Tor прямо перед угрозой взрыва, или просмотреть всех, кто был привязан к известному узлу записи Tor в то время, или кто обращался к серверам каталога Tor.
+18
Сверхпроводник + ферромагнетик: изучение триплетных куперовских пар
7 мин
6.8KРанее мы с вами уже знакомились со сверхпроводниками, однако этот материал скрывает еще много интересного. Сверхпроводники играют очень важную роль в работе суперкомпьютеров. В чем конкретно, спросите вы? В решении проблемы минимизации выделяемого в процессе работы этих махин тепла. Сегодня мы будем рассматривать исследование «нестандартных» сверхпроводников, обладающих тройными парами электронов с противоположным спиновым моментом. Звучит интригующе, не так ли? Что это, как работает и как ученые до этого додумались мы узнаем из их доклада. Поехали.
+18
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 2
16 мин
5.4KТуториал
Перевод
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
+18
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 1
16 мин
11KТуториал
Перевод
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
+26
Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 2
10 мин
4.4KПеревод
Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 1
Я использую интересную вещь авторства Гэри О’Лири-Стил под названием Unicod-fun, которая довольно неплоха для утилиты, написанной на Ruby. Вы знаете, что мои инструменты должны писаться исключительно на Python, поэтому мы перевели это на Python. Теперь мы можем применять различную кодировку для инструментов, которые предназначены для атак на веб-приложения и являются частью фреймворка WAF.
Фреймворк WAF включает в себя WAF Fun и WAFWOOF и функционирует на основе мультикодирования и информации, полученной от прокси, и он может функционировать через Tor или GLib прокси в процессе выполнения всех этих разных вещей. Так что это реально полезная штука для получения нужной информации.
Я использую интересную вещь авторства Гэри О’Лири-Стил под названием Unicod-fun, которая довольно неплоха для утилиты, написанной на Ruby. Вы знаете, что мои инструменты должны писаться исключительно на Python, поэтому мы перевели это на Python. Теперь мы можем применять различную кодировку для инструментов, которые предназначены для атак на веб-приложения и являются частью фреймворка WAF.
Фреймворк WAF включает в себя WAF Fun и WAFWOOF и функционирует на основе мультикодирования и информации, полученной от прокси, и он может функционировать через Tor или GLib прокси в процессе выполнения всех этих разных вещей. Так что это реально полезная штука для получения нужной информации.
+14
Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 1
10 мин
8.8KПеревод
Как обычно, как и в прошлом году, я не могу поверить, что люди действительно приходят на мои презентации послушать, что я рассказываю. В прошлом году это было в воскресенье, в 10 утра, я был в состоянии похмелья и думал, что никто не придёт на меня посмотреть.
Сегодня снова воскресенье, 4 часа дня, сегодня я хотел лететь домой, но, не смотря на это, я благодарю вас и действительно ценю ваше внимание, как и в прошлом году, и я чертовски люблю таких людей и DefCon.
Тема презентации – Вы потратили все эти деньги, но вас продолжают «иметь». Я провёл множество испытаний на проникновение, был во множестве стран, где занимался пентестингом, и везде боролся с разными средствами защиты типа файрволов, AWS и систем обнаружения вторжений IDS и MAC. Мы все еще даем им взбучку, и это очень плохо. Часто, когда я провожу тестирование, мой отчет превращается в сообщение об инцидентах, и хочется сказать: «эй, чувак, но ты же владелец всего этого, как можно пользоваться таким отстоем»? Этому была посвящена целая тема, но давайте я сначала расскажу, кто я такой.
Сегодня снова воскресенье, 4 часа дня, сегодня я хотел лететь домой, но, не смотря на это, я благодарю вас и действительно ценю ваше внимание, как и в прошлом году, и я чертовски люблю таких людей и DefCon.
Тема презентации – Вы потратили все эти деньги, но вас продолжают «иметь». Я провёл множество испытаний на проникновение, был во множестве стран, где занимался пентестингом, и везде боролся с разными средствами защиты типа файрволов, AWS и систем обнаружения вторжений IDS и MAC. Мы все еще даем им взбучку, и это очень плохо. Часто, когда я провожу тестирование, мой отчет превращается в сообщение об инцидентах, и хочется сказать: «эй, чувак, но ты же владелец всего этого, как можно пользоваться таким отстоем»? Этому была посвящена целая тема, но давайте я сначала расскажу, кто я такой.
+21
Бегущий в лабиринте: анализ нейронной активности мозга крысы в реальном времени
7 мин
6.3KКакую суперсилу вы бы выбрали: полет, невидимость или телепатию? Живым, в каком-то смысле, воплощением последнего всегда был персонаж комиксов Люди-Икс профессор Чарльз Ксавье, появившийся еще в далеком 1963 году из-под пера Стэна Ли. Но в комиксах и не такие суперсилы можно встретить. А что насчет реальности? Можно ли читать мысли другого существа? Как оказывается, теперь можно, но не так как вы себе представляете. Сегодня мы с вами будем знакомиться с исследованием, главным достижением которого является считывание электронной активности нейронов мозга подопытной крысы, бегущей по лабиринту, в реальном времени. Как ученым удалось забраться в голову крысы, что им удалось этим добиться и какие перспективы их технологии? Доклад исследователей даст нам ответы на эти и другие вопросы. Поехали.
+19
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 3 (лекция от создателя сети Tor)
15 мин
4.8KТуториал
Перевод
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
+16
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 2 (лекция от создателя сети Tor)
15 мин
6.9KТуториал
Перевод
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
+20
Tumblr полностью отказывается от «клубничного» контента
5 мин
28KНачиная с момента своего запуска в далеком 2007 году, Tumblr позиционировался как портал для всех и для всего (практически). Хотите картинки котиков или видео-уроки по вязанию крестиком — пожалуйста. Хотите картинки и видео «клубничного» характера — пожалуйста. Однако теперь все будет очень и очень целомудренно. С 17 декабря 2018 года Tumblr планирует полную зачистку своего портала от порнографии любого характера и формата. Непродолжительные поиски в интернете помогли ответить на вопросы почему и зачем. Поехали.
+18
Больше кофе, меньше кофеина: Intel 9th Gen (часть 4)
8 мин
9.4KПеревод
Часть 1 → Часть 2 → Часть 3 → Часть 4
Примечание. Когда мы изначально разместили эту страницу, мы опубликовали результаты тестирования на материнке ASRock Z370. Позже мы обнаружили, что напряжение, подаваемое материнской платой, было заметно выше предполагаемого. Нам пришлось проделать работу заново, используя материнскую плату MSI MPG Z390 Gaming Edge AC, которая не имеет этой проблемы.
Потребляемая мощность
Что есть TDP, вот в чем вопрос
Примечание. Когда мы изначально разместили эту страницу, мы опубликовали результаты тестирования на материнке ASRock Z370. Позже мы обнаружили, что напряжение, подаваемое материнской платой, было заметно выше предполагаемого. Нам пришлось проделать работу заново, используя материнскую плату MSI MPG Z390 Gaming Edge AC, которая не имеет этой проблемы.
+20
Больше кофе, меньше кофеина: Intel 9th Gen (часть 3)
14 мин
9.8KПеревод
Часть 1 → Часть 2 → Часть 3 → Часть 4
Несмотря на то, что World of Tanks сильно отличается от большинства других часто играемых массовых многопользовательских онлайн-игр, он позволяет игроку очутиться в середине 20-го века и под свой контроль целый ряд боевых бронированных машин. World of Tanks (WoT) разрабатывается и издается Wargaming, которые базируются в Беларуси, причем саундтрек к игре в основном написан белорусским композитором Сергеем Хмелевским. Игра предлагает несколько точек входа, включая free-to-play, а также позволяет игрокам платить за получение дополнительных возможностей. Один из самых интересных фактов об этой MMO на базе танков заключается в том, что она достигла статуса eSports, когда дебютировала на World Cyber Games еще в 2012 году.
Игровые тесты: World of Tanks enCore
Несмотря на то, что World of Tanks сильно отличается от большинства других часто играемых массовых многопользовательских онлайн-игр, он позволяет игроку очутиться в середине 20-го века и под свой контроль целый ряд боевых бронированных машин. World of Tanks (WoT) разрабатывается и издается Wargaming, которые базируются в Беларуси, причем саундтрек к игре в основном написан белорусским композитором Сергеем Хмелевским. Игра предлагает несколько точек входа, включая free-to-play, а также позволяет игрокам платить за получение дополнительных возможностей. Один из самых интересных фактов об этой MMO на базе танков заключается в том, что она достигла статуса eSports, когда дебютировала на World Cyber Games еще в 2012 году.
+21
Больше кофе, меньше кофеина: Intel 9th Gen (часть 2)
16 мин
13KПеревод
Часть 1 → Часть 2 → Часть 3 → Часть 4
В разделе «Системные тесты» основное внимание уделяется тестированию в реальных условиях, с которыми сталкивается потребитель, с небольшим уклоном в пропускную способность. В этом разделе мы рассмотрим время загрузки приложения, обработку изображений, простую физику, эмуляцию, нейронное моделирование, оптимизированные вычисления и разработку трехмерных моделей, с использованием легкодоступного и настраиваемого программного обеспечения. Хотя некоторые из тестов попроще перекрываются возможностями больших пакетов, таких как PCMark, (мы публикуем эти значения в разделе офисных тестов), все же стоит рассмотреть различные перспективы. Во всех тестах мы подробно объясним, что тестируется и как именно мы тестируем.
Системные тесты
В разделе «Системные тесты» основное внимание уделяется тестированию в реальных условиях, с которыми сталкивается потребитель, с небольшим уклоном в пропускную способность. В этом разделе мы рассмотрим время загрузки приложения, обработку изображений, простую физику, эмуляцию, нейронное моделирование, оптимизированные вычисления и разработку трехмерных моделей, с использованием легкодоступного и настраиваемого программного обеспечения. Хотя некоторые из тестов попроще перекрываются возможностями больших пакетов, таких как PCMark, (мы публикуем эти значения в разделе офисных тестов), все же стоит рассмотреть различные перспективы. Во всех тестах мы подробно объясним, что тестируется и как именно мы тестируем.
+29
«Невидимые» мухи: новый метод изучения нервной системы посредством депигментации тканей
8 мин
5.4KИсследование какого-либо организма — процесс сложный и требующий точности. Современные методы сканирования преуспели в этом. Сегодня мы можем достаточно детально изучить организм или отдельный орган на трехмерных изображениях. Лет 100 назад трехмерный вид органов можно было получить только вынув их из организма и рассмотрев в живую, так сказать. Однако всегда есть какое-то «но». Но даже самые точные сканеры и микроскопы не могут дать 100% точности. Вот если бы можно было сделать все ненужное невидимым, а ту часть организма, которую мы хотим изучить, оставить видимой. Звучит, как научная фантастика, не правда ли? Согласен. Но теперь это реально. Сегодня мы с вами будем знакомиться с исследованием нового метода сканирования организмов на примере дрозофилы. Как ученым удалось сделать обычную фруктовую мошку «невидимой», насколько точен их метод сканирования и как это поможет в диагностике заболеваний человека? Ответы на эти и другие вопросы мы можем получить только в докладе исследователей. Так не будем же тянуть. Поехали.
+23
Больше кофе, меньше кофеина: Intel 9th Gen (часть 1)
16 мин
23KПеревод
Часть 1 → Часть 2 → Часть 3 → Часть 4
Новейшая линейка десктоп-процессоров Intel в основном включает изменения, направленные на энтузиастов производительности. Intel расширила потребительские процессоры до восьми ядер, увеличила частоты, улучшила теплопередачу, а так же обновила оборудование для лучшей защиты от уязвимостей Spectre и Meltdown. Единственный минус: придется раскошелиться и приобрести мощный кулер. На этот раз цены и энергопотребление достигли новых пределов.
В публикации анонса Intel, мы подробно остановилось на трех новых процессорах. Вот краткое напоминание о новейшем чипе на рынке. В настоящее время выпущены три процессора: 8-ядерный Core i9-9900K, способный работать на частоте 5,0 ГГц «из коробки», 8-ядерный Core i7-9700K, который немного дешевле, и 6-ядерный Core i5-9600K, который по спецификациям заслуживает звание «поглотителя рынка».
Новейшая линейка десктоп-процессоров Intel в основном включает изменения, направленные на энтузиастов производительности. Intel расширила потребительские процессоры до восьми ядер, увеличила частоты, улучшила теплопередачу, а так же обновила оборудование для лучшей защиты от уязвимостей Spectre и Meltdown. Единственный минус: придется раскошелиться и приобрести мощный кулер. На этот раз цены и энергопотребление достигли новых пределов.
Обновление Coffee Lake
В публикации анонса Intel, мы подробно остановилось на трех новых процессорах. Вот краткое напоминание о новейшем чипе на рынке. В настоящее время выпущены три процессора: 8-ядерный Core i9-9900K, способный работать на частоте 5,0 ГГц «из коробки», 8-ядерный Core i7-9700K, который немного дешевле, и 6-ядерный Core i5-9600K, который по спецификациям заслуживает звание «поглотителя рынка».
+22
Информация
- Дата регистрации
- Дата основания
- Численность
- 11–30 человек
- Местоположение
- Латвия
- Представитель
- HostingManager