Как стать автором
Обновить
207.41
ua-hosting.company
Хостинг-провайдер: серверы в NL до 300 Гбит/с
Сначала показывать

The Intel Core i7-8086K (часть 4)

Время на прочтение7 мин
Количество просмотров6.7K
Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

Производительность при Overclocking: тесты CPU


Мы продемонстрировали наши результаты оверклокинга, где нам удалось добиться стабильной работы процессора на частоте в 5,1 ГГц при значительном увеличении напряжения. Однако работа на частоте 5.1 ГГц подняла рабочую температуру опасно высоко, поэтому для нашего тестирования мы вернулись назад до 5,0 ГГц и снова выполнили ряд тестов на этой увеличенной скорости. Мы также провели некоторые тесты на стандартной частоте, но с увеличенными частотами DRAM. Мы запустили DRAM в нашей системе ASRock на DDR4-3466, слегка разогнанной за пределы, указанные на ее наклейке: DDR4-3200.


Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии8

The Intel Core i7-8086K (часть 3)

Время на прочтение8 мин
Количество просмотров6.9K
Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

GPU Test




Civilization 6


Итак, первая игра в наших процессорных гейм-тестах — Civilization 6. Изначально запущенная Sid Meier и его командой, Civ серия пошаговых стратегий стала культовой классикой. Было принесено много извинений за бессонные ночи игроков, которые не могли заставить Ганди начать войну из-за переполнения целых чисел. По правде говоря, я никогда не играл первую версию, но зато играл в каждую часть со второй по шестую, в том числе четвертую, озвученный покойным Леонардом Нимоем. Это игра, в которую легко играть, но трудно играть хорошо.
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии3

Атомная память: 8-битный алфавит и 192-битная мелодия из игры Mario

Время на прочтение9 мин
Количество просмотров7.1K


С точки зрения науки наш прекрасный мир, окружающий нас, это нескончаемый поток данных. Каждый твит, каждый комментарий под видео на YouTube, переписка с родными посредством мессенджеров, кино, игры, цифровые книги и т.д. и т.п. Все это формирует так называемое информационное поле Земли. Концентрация данных в нем с каждым годом растет. Так к 2025 году общий объем данных в мире составит 163 зеттабайта (по данным forbes). Для примера, у меня есть внешний накопитель объемом 1 Тб, что по современным меркам не так и много. 163 зеттабайта это эквивалентно 163 миллиардам моих HDD. Площадь такого скопища носителей составила бы примерно 1,47 Тм2 (1 Тм = 1012 м), не говоря уже про массу в 26 080 000 тонн.

Это все забавные цифры, но проблема хранения большого объема данных существует, и ее пытаются решить многие ученые в мире. Сегодняшние наши герои смогли усовершенствовать собственное изобретение, использующее технологию атомной памяти. Как они это реализовали и как скоро подобная технология станет общедоступной мы узнаем из их доклада. Поехали.
Всего голосов 14: ↑14 и ↓0+14
Комментарии1

The Intel Core i7-8086K (часть 2)

Время на прочтение11 мин
Количество просмотров6.6K
Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

Системные тесты CPU


Наш первый набор тестов — общие системные тесты. Этот набор тестов призван эмулировать по большей части то, что люди обычно делают с компьютером, например, открытие больших файлов или обработка небольших стеков данных. Это несколько отличается от нашего офисного тестирования, где используются тестирование по индустриальным стандартам. Некоторые из тестов здесь относительно новые и необычные.


Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии15

В поиске преемника KL-7: RACE и AROFLEX

Время на прочтение9 мин
Количество просмотров4.3K
Продвинутая версия немецкой шифровальной машины Enigma KL-7 была разработана Агентством национальной безопасности (NSA) в США. Она была введена в эксплуатацию в 1952 году и в течение многих лет служила основной шифровальной машиной США и НАТО. Устройство в зависимости от уровня секретности ключей носило кодовые имена ADONIS (высокий уровень) и POLLUX (низкий уровень). KL-7 оставалась в строю до 1970 годов, позднее некоторые страны эксплуатировали машину KL-7 в качестве резервного устройства. 30 июня 1983 года канадским военно-морским флотом было отправлено последнее сообщение с KL-7. Шифровальная машина была заменена рядом электронных машин, среди них RACE и AROFLEX.


KL-7
Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии7

The Intel Core i7-8086K (часть 1)

Время на прочтение12 мин
Количество просмотров24K
Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

The Intel Core i7-8086K: обзор


Intel объявила о выпуске нового процессора, и мы в свою очередь обратились в компанию с просьбой предоставить нам один образец для тестирования. Получив в ответ — «никаких образцов для прессы», мы просто купили процессор самостоятельно. В честь 40-летнего юбилея микроархитектуры x86 и процессора 8086 Intel выпустила Core i7-8086K на базе Coffee Lake с турбо частотой до 5,0 ГГц. Intel выпустила лимитированную партию из 50 000 процессоров, 8086 из которых участвуют в региональных лотереях и бесплатно раздаются победителям. Так выглядит «дерзкий» маркетинговый ход от Intel в продвижении своей главной линейки продуктов. Как и у большинства процессоров, весь секрет кроется в биннинге, и это действительно самый производительный мейнстрим процессор, когда-либо выпущенный Intel. Однако 8086K, возможно, не настолько хорош, как кажется.

Читать дальше →
Всего голосов 28: ↑24 и ↓4+20
Комментарии60

Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 2

Время на прочтение16 мин
Количество просмотров8.6K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Всего голосов 21: ↑20 и ↓1+19
Комментарии0

Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 1

Время на прочтение17 мин
Количество просмотров13K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Всего голосов 20: ↑20 и ↓0+20
Комментарии1

Конференция DEFCON 23. Как я потерял свой второй глаз, или дальнейшие исследования в области уничтожении данных. Часть 2

Время на прочтение10 мин
Количество просмотров3.5K
Начало тут:

Конференция DEFCON 23. Как я потерял свой второй глаз, или дальнейшие исследования в области уничтожении данных. Часть 1

Cтеариновая кислота, оказывается, действительно важный компонент этого взрывчатого вещества, и если использовать неверные пропорции, ничего не получится. На этом тестовом видео видно, что бывает, если её недостаточно по отношению к алюминию – просто взрыв и всё разлетелось в стороны. Это полный провал. Когда же содержание стеариновой кислоты правильное, получается вот что – взрыв на видео носит направленный характер и похож на старт ракеты.



Нам нужен был именно направленный взрыв с кумулятивным эффектом, который называют «Эффект Монро». Когда мы говорим «кумулятивный заряд», это означает, что вы должны придать ему специальную конусообразную форму. Он может быть плоским, но должен иметь специальную выемку – воронку, которая сконцентрирует ударную волну. Вы можете заполнить полость медью или танталом, которая при взрыве образует жидкую реактивную струю, которая способна разрезать всё, что только режется. Этот принцип используется в противотанковых бронебойных снарядах, и для этого существуют несколько дизайнерских решений.
Всего голосов 11: ↑10 и ↓1+9
Комментарии10

Конференция DEFCON 23. Как я потерял свой второй глаз, или дальнейшие исследования в области уничтожении данных. Часть 1

Время на прочтение12 мин
Количество просмотров6.1K
Привет, DEFCON! Я собираюсь нарушить традицию и на этот раз начать выступление на минуту раньше, потому что хочу вам показать столько всего, что боюсь не успеть. Я уверен, что в этой презентации намного больше взрывных моментов, чем во всей истории презентаций за 25 лет существования «Дефкон».



Это не соло-проект, я использовал много идей моих друзей. На эту презентацию меня вдохновили выступления Брюса Поттера, который здесь уже выступал, Шейна Лоусона и Дивианта Оллама на конференции DefCon 19. Они рассказывали, как запустили какой-то дата–центр, в котором разместили очень ценную информацию на сетевых жестких дисках, и они выдвинули некоторые идеи. Как вы знаете, это может действительно стать мишенью для некоторых преступников, желающих выкрасть все данные, поэтому они рассматривали возможность некоего переключателя, который можно включить и физически уничтожить все диски в дата-центре. Я подумал, это было бы довольно круто, и я захотел сделать что-то вроде продолжения, провести ряд моих собственных экспериментов, а потом, четыре года спустя, я увидел, что несколько центров обработки данных подверглись физическим нападениям, и все данные на дисках были украдены – это и TorMail, и Silk Road(s), и Сноуден.
Всего голосов 22: ↑22 и ↓0+22
Комментарии3

Былина о том, как я в стартапе работал

Время на прочтение20 мин
Количество просмотров29K
Жил-был добрый молодец я. И закручинился молодец на своей работе старой, и отправился на поиски жития нового. И пришёл в стартап заморскай с основателем англицким. И было ему счастье. И проработал там тридцать лет и почти три года, и доработался до срыва нервного и выгорания эмоционального. И решил рассказать о приключениях своих под катом.


Читать дальше →
Всего голосов 61: ↑59 и ↓2+57
Комментарии146

Фотонный генератор случайных чисел: самое надежное шифрование?

Время на прочтение6 мин
Количество просмотров7.6K


Информация это один из самых ценных ресурсов нашего времени. Полезна ли информация? Вопрос риторический. Конечно, да. Но попав не в те руки, она может навредить. Именно потому и используются различные методы, техники и алгоритмы шифрования данных. Ведь, покупая что-то в сети, вы не хотите чтобы ваши платежные данные попали какому-то проходимцу. Однако не все алгоритмы одинаково хороши. Защита данных и хакеры (будем для простоты называть всех похитителей данных именно так) всегда работают на опережение друг друга. С появлением нового способа шифрования появляются и новые методы его обойти. Но что если будет такой алгоритм, который невозможно взломать? В этом помогают квантовые генераторы случайных чисел. Исследователи из университета Бристоля (Великобритания) разработали новое устройство шифрования — чип размером 1 мм2, использующее для генерации чисел фотоны. Еще одной отличительной чертой новинки является ее скорость — более 1 Гбит/с. Какие сложности пришлось преодолеть, какие преимущества именно у этого устройства в сравнении с другими, и насколько защищенными с его помощью станут наши данные? На эти и другие вопросы будем искать ответы в отчете исследователей. Поехали.
Читать дальше →
Всего голосов 17: ↑12 и ↓5+7
Комментарии10

DEFCON 23. «Признания профессионального киберсталкера». Кен Уэстин

Время на прочтение20 мин
Количество просмотров20K
Меня зовут Кен Уэстин, я расскажу вам, что значит быть профессиональным киберсталкером (киберсталкингом называется использование Интернета для розыска какого-то человека, группы людей или организации).



Я основатель компании GadgetTrak, в которой был хакером и по совместительству генеральным директором, и разработчик технических средств, позволяющих возвратить украденные у людей девайсы. Я также создал поисковый движок для поиска EXIF данных в изображениях.
Сейчас я не работаю в GadgetTrak и в настоящее время являюсь действующим старшим аналитиком по безопасности в компании Tripwire Inc., участвую во многих расследованиях, собираю информацию из социальных сетей и других источников и отправляю плохих людей за решётку.



На этом слайде показана «Стена позора» — это фотографии реальных людей из реальных расследований, в которых я участвовал. Вы видите много фотографий, сделанных веб-камерой, я специально размыл лица злоумышленников, чтобы сохранить их анонимность. Некоторые из этих фото взяты с возвращённых мною устройств, а не сделаны веб-камерой.
Всего голосов 34: ↑33 и ↓1+32
Комментарии8

Конференция DEFCON 19. «Укради всё, убей всех, причини полный финансовый крах»! Джейсон И. Стрит

Время на прочтение20 мин
Количество просмотров5.6K
Я хочу, чтобы вы поняли, почему я начинаю своё выступление именно с этого слайда. Я хочу сказать, как мало вы знаете, если считаете, что плохой всегда означает злобный, постылый, а хороший – это всегда приятный и пушистый. Я хочу, чтобы вы вспоминали эту картинку с котятами, когда я начну рассказывать вам действительно ужасные вещи.



Моя презентация называется “Укради всё, убей всех, причини полный финансовый крах, или как я вошёл и плохо себя повёл!» просто потому, что рассказывает о провале системы безопасности.
Всего голосов 15: ↑14 и ↓1+13
Комментарии7

Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 3

Время на прочтение15 мин
Количество просмотров4.9K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Всего голосов 16: ↑15 и ↓1+14
Комментарии0

Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 2

Время на прочтение13 мин
Количество просмотров5.4K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Всего голосов 24: ↑23 и ↓1+22
Комментарии0

Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 1

Время на прочтение15 мин
Количество просмотров9.9K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Всего голосов 27: ↑26 и ↓1+25
Комментарии1

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 3

Время на прочтение11 мин
Количество просмотров4.4K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Всего голосов 15: ↑14 и ↓1+13
Комментарии0

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 2

Время на прочтение14 мин
Количество просмотров6.2K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Всего голосов 15: ↑14 и ↓1+13
Комментарии0

Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 1

Время на прочтение14 мин
Количество просмотров10K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Всего голосов 16: ↑15 и ↓1+14
Комментарии0

Информация

Сайт
ua-hosting.company
Дата регистрации
Дата основания
Численность
11–30 человек
Местоположение
Латвия
Представитель
HostingManager