• Маленькие создания, большие деяния: роль листорезов в парниковом эффекте неотропики



      Какое существо частенько ассоциируется в культуре человека с трудолюбием, выносливостью, коллективностью и даже ответственностью? Если вы подумали про пчел, то вы правы, но сегодня не о них. Сегодня мы поговорим о муравьях, и не о «простых», а о листорезах. С чего это мы вдруг решили поговорить о каких-то насекомых? Разве нет чего-то важнее. Не спешите с выводами, ибо эти маленькие трудоголики, усердно работающие на благо колонии (без внутривенного впрыскивания кофе) практически без отдыха, играют далеко не последнюю роль в формировании целой экосистемы. Вот что значит — маленький, да удаленький.

      Конкретнее говоря, листорезы, как выяснили ученые, вырабатывают N2O (оксид азота), объем которого на три порядка превышает вырабатываемый резервуаром для очистки сточных вод. Таким образом листорезы играют одну из центральных ролей в механизме парникового эффекта неотропики. Как ученые проводили замеры, что конкретно им удалось выяснить, и что они предлагают делать с муравьями-листорезами? Ответы мы найдем в докладе исследовательской группы. Поехали.
      Читать дальше →
    • Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1

      • Перевод
      Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по нику @zfazel. Люди всегда спрашивают меня насчёт дипломов. Я не из тех людей, которые перечисляют кучу учёных степеней, поэтому лучше судите обо мне на основании этой презентации, а не по количеству имеющихся у меня сертификатов.



      Беззастенчивый комментарий: у нас тут небольшая конкуренция, прямо сейчас парни из Чикаго выступают на 4 треке, мы все из Чикаго, быстро поднимите руки, кто здесь есть из Чикаго. Так, думаю, я проиграл пари. Сегодня вечером в бассейне я буду диджеем, так что если вы свободны, добро пожаловать на битву с Кейт Майерс, после этого я возвращаюсь в Чикаго на другую хакерскую конференцию. В прошлом году там присутствовало 500 человек, в этом году мы надеемся, что гостей будет побольше. Там также выступят мои ребята из команды 312, больше информации об этой конференции вы найдёте на thotcon.org.

      Итак, чтобы не тратить даром время: мы будем говорить об альтернативе атаки Pass-the-hash под названием NTLM-Relay, о новом наборе инструментов для выполнения межпротокольной передачи Cross Protocol Relaying для запросов аутентификации NTLM, о новых методах автоматической аутентификации клиентов и о новых целях, в которых можно использовать Pass-the-hash.
      Давайте начнём с NTLM, для тех, кто не знает, что такое NTLM 101, всю суть можно изложить меньше чем за 10 минут. Итак, что такое LM/NTLM? Это хранилище паролей и протокол сетевой аутентификации, разработанный Microsoft для использования в Windows. Чёрт, мои слайды не в порядке! Итак, LM-хеш – это формат хранения пользовательских паролей длиной менее 15 символов, пароль разделяется на 2 части по 7 байтов и приводится к верхнему регистру. Надеюсь, вы разглядите, как выглядят хеши LM и NTLM. Я не собираюсь тратить время, рассказывая, насколько плох и слаб LM, вы все это знаете, а если нет – гуглите.
      Читать дальше →
      • +13
      • 8,7k
      • 2
    • PERDIX: алгоритм автоматического проектирования ДНК-оригами разной геометрии



        Кто не любил в детстве собирать конструкторы? Я до сих пор помню эту красную коробочку с кучей металлических деталей, инструментов и морем возможных результатов лишь бы была фантазия, время и желание. LEGO тоже не стоит забывать, хоть тут все было чуть проще и гораздо красочнее. Но вот что сложнее и того и другого так это конструкторы наноструктур на базе ДНК-оригами. До сих пор все «детальки» подобных конструкций моделировались вручную, что занимало уйму времени и сил. Представьте, что все детали LEGO вам нужно создавать самому, прежде чем собрать их в гигантского робота с лазерами, реактивными двигателями и пулеметом на плече. Но что-то детские воспоминания увели нас не в ту степь.

        Шутки в сторону. Сегодня мы с вами познакомимся с алгоритмом, позволяющим автоматически создавать ДНК-оригами достаточно разнообразной формы. Ранее изменение формы нитей ДНК до необходимой выполнялось вручную, что сильно ограничивало возможности подобной процедуры. Данный же алгоритм позволяет создавать детали ДНК конструктора автоматически, что позволяет в дальнейшем использовать их для формирования двумерных и трехмерных наноструктур. Плюс этот алгоритм доступен всем желающим. Доклад исследовательской группы поможет нам разобраться что и как работает. Поехали.
        Читать дальше →
        • +22
        • 3,3k
        • 7
      • Модульный ЦОД на службе у большого адронного коллайдера

          Последних лет двадцать дата-центры появляются как грибы после дождя, оно и понятно. Кроме количественных показателей развиваются и качественные — новые формы, новые подходы к построению среды. Одним из таких новшеств стали модульные ЦОДы. Эффективность решений на базе стандартизированного контейнера впервые смогли оценить военные, именно они стали пионерами в использовании дата-центров построенных по модульному принципу. Быстрое разворачивание вычислительных мощностей и возможность хранения данных в самых отдаленных уголках Земли стали для военных панацеей в мире с ежедневно нарастающим объемом генерируемой информации. Благодаря компании Sun Microsystems, уже в 2006 году модульные дата-центры стали доступными и для гражданских потребителей. Но казалось бы, кто их будет приобретать? В условиях жестокой борьбы участников ИТ-рынка за высокую производительность «железа» плюсы от модульности ЦОДов, в большинстве случаев гражданской жизни, нещадно перечеркиваются целым спектром минусов порождаемых этой самой модульностью. Но как показало время — не все так однозначно в этой теме и продукт нашел своего потребителя. Одним из таких потребителей, как бы это не было удивительно, стал CERN. Детище организации — большой адронный коллайдер, обрастет парой новых модульных дата-центров. Весьма странное решение? Об этом и не только пойдет далее речь.


          Читать дальше →
        • Настоящее, которое определит наше будущее

            Новый год наступил. Отгремели салюты, доеден оливье, взгляд просветляется, выравнивается походка, которой мы движемся в будущее. Что мы встретим по пути, пробираясь сквозь дебри machine learning, AI, blockchain, startup и прочих слов импортными буквами? Каким оно будет?

            Думаю, вы не будете спорить со мной, что современность характеризуется лавинным ростом доступности информации и информационного обмена, а также усложнением технологий, обеспечивающих нашу жизнь. Мы же, будучи от природы существами ленивыми энергосберегающими (вспомним, что те чуть больше килограмма массы нашего тела, которые находятся между ушами, потребляют до 10% всей нашей энергии), всё больше полагаемся на современные технологии и всё больше делегируем им. Кстати, запомните концепцию энергосберегающего мозга, если заглянете под кат, я к ней ещё не раз вернусь.

            Одним из популярных развлечений в конце года является подведение итогов, а в начале следующего — строить планы. Я же решил окинуть взором настоящее и поупражняться в занимательной экстраполяции. Мой личный обзор полезных и вредных тенденций под катом.

            Заглянуть в шар
            • +17
            • 5,1k
            • 6
          • Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3

            • Перевод
            • Tutorial

            Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


            Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

            Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
            Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
            Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
            Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
            Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
            Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
            Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
            Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
            Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
            Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
            Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
            Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
            Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
            Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
            Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
            Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
            Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
            Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
            Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
            Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
            Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3
            Читать дальше →
          • Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2

            • Перевод
            • Tutorial

            Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


            Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

            Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
            Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
            Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
            Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
            Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
            Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
            Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
            Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
            Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
            Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
            Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
            Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
            Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
            Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
            Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
            Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
            Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
            Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
            Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
            Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
            Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3
            Читать дальше →
          • Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1

            • Перевод
            • Tutorial

            Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


            Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

            Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
            Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
            Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
            Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
            Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
            Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
            Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
            Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
            Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
            Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
            Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
            Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
            Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
            Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
            Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
            Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
            Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
            Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
            Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
            Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
            Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3
            Читать дальше →
          • Интернет на Кубе. От революции к революции

              В наше время удивить кого-либо доступом к интернету уже невозможно, но вот его отсутствие может вызвать недоумение или даже тревогу. Будь это Богом забытый райцентр на необъятных просторах родины, горный аул, поселок вахтовиков в заполярье. Кроме физической возможности иметь доступ к сети также фактор цены делает возможным, в наших широтах, нещадно утилизировать трафик рядовому школьнику на сэкономленные с обедов деньги. Является ли такая ситуация нормой для других регионов планеты? Ответ однозначный — нет. В силу экономических, политических обстоятельств ситуация с ИТ-инфраструктурой целых стран откровенно плачевна. Еще совсем недавно Куба действительно была свободна, не только от империалистов но и как минимум от интернета. Что же сейчас происходит с ИТ-инфраструктурой в этой не большой, но очень революционной стране и почему так? Попробуем разобраться в нижеприведенной статье.


              Читать дальше →
            • Быстрее и точнее: гибридная система разнотипных кубитов



                Некоторые идеи ярко зарождаются и быстро умирают ввиду сложности, дороговизны или даже ненужности реализации. Акулы-убийцы с лазерными установками на голове — звучит очень круто, очень сложно и невероятно нелепо. Однако некоторые идеи в своей реализации обещают если не «золотые горы», то как минимум горшочек золота. Это касается и квантовых компьютеров, которые обещают быть супер мощными, супер быстрыми и очень энергоэффективными. Звучит заманчиво, не так ли? Вот и многие ученые думают так же. Реализация квантовых вычислений требует решения многих проблем. И сегодня мы с вами будем знакомиться с исследованием, в котором ученые решили улучшить показатели скорости посредством создания так называемого кубитового гибрида. Что это такое, из чего оно состоит и как работает мы узнаем из доклада исследовательской группы. Поехали.
                Читать дальше →
                • +19
                • 3,3k
                • 2

              Самое читаемое