Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Изучение времен английского языка с помощью UML-CRC. Заметка

UML Design *
Добрый день, уважаемое сообщество! Хочу поделиться с вами неплохим, по моему мнению, способом изучения времен английского языка. Я очень надеюсь, что эта заметка будет полезна тем, у кого трудности с изучением времен в английском языке. Не такое уж это простое дело ─ знать 26 времен, а еще сложнее научиться их использовать в нужное время.
суть метода
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 6.3K
Комментарии 10

Надёжное хранение информации в ДНК (2,2 петабайта на грамм)

Биотехнологии Накопители


На Хабре неоднократно упоминались экспериментальные технологии записи/считывания информации в ДНК. Молекула ДНК хранит информацию в четверичной системе счисления, по количеству нуклеотидов (0 = A, 1 = T, 2 = C, 3 = G). Это компактный контейнер с плотностью записи в тысячи раз больше, чем у существующих носителей. Однако, чтобы технология перешла от научных испытаний к коммерческому использованию, требуется решить ряд проблем. Одна из них — специфика цифровой информации, в которой одни и те же биты могут многократно повторяться (CCCCCCCCCCCCCCC). Если многократно повторять один и тот же нуклеотид в молекуле ДНК, то это негативно влияет на стабильность кластера и информация может быть потеряна, даже при использовании избыточного дублирования и коррекции ошибок.
Читать дальше →
Всего голосов 92: ↑87 и ↓5 +82
Просмотры 64K
Комментарии 130

Некриптографические хеш-функции и DoS атака на них

Информационная безопасность *Криптография *Алгоритмы *
Некриптографические хеш-функции применяются там, где важна скорость и не так важна возможность атаки на характеристики функции. Последнее время активно обсуждается атака на алгоритмическую сложность хеш-таблиц путём создания множественных коллизий хеш-функции, которая может привести к DoS. Мы рассмотрим современные некриптографические хеш-функции, условия для их применения, возможные методы защиты от атаки на хеш-таблицы и почему оказалось, что это не так просто исправить.

Некриптографические хеш-функции


Если криптографические хеш-функции у всех на слуху, то про некриптографические (хеш-функции общего назначения) известно мало. Некриптографические функции применяются там, где на данные не воздействуют третьи лица (злоумышленник). Например, такие функции могут использоваться для построения хеш-таблиц.

Критерии, которые важны для некриптографических хеш-функций:
Читать дальше →
Всего голосов 64: ↑62 и ↓2 +60
Просмотры 28K
Комментарии 3

Технология передачи данных в системе экстренного реагирования «ЭРА-ГЛОНАСС»

Блог компании Promwad Глобальные системы позиционирования *Геоинформационные сервисы *
В следующем году намечен запуск системы экстренного реагирования при авариях «ЭРА-ГЛОНАСС», которая является российским аналогом общеевропейской системы eCall (должна заработать на всей территории ЕС в 2015 году).

Обе эти системы предназначены для автоматического вызова служб экстренного реагирования при ДТП и нацелены на снижение уровня смертности и травматизма на дорогах.

«ЭРА-ГЛОНАСС» будет использоваться на всей территории страны и станет основой для интеграции всех навигационных систем на транспорте. Основные компоненты ЭРА — это навигационно-телекоммуникационный терминал в транспортном средстве плюс инфраструктура операторов мобильной связи и экстренных служб. О технологии передачи данных в этой системе читайте под хабракатом.



Читать дальше →
Всего голосов 30: ↑28 и ↓2 +26
Просмотры 32K
Комментарии 92

Приглашаю на хак-квест CRC — турнир по информационной безопасности

Блог компании КРОК Информационная безопасность *

«Этичный хакер» ломает сеть

Сразу скажу, что под понятием «хакерский» имеем в виду «для IT-специалистов». Проще говоря, вы не обязаны обладать навыками атаки на компьютерные системы, но должны понимать, как работает защита и сетевые технологии. И, главное — иметь IT-мышление, позволяющее решать нестандартные задачи.

В рамках турнира каждый из участников погружается в имитацию реальной среды (вы будете кем-то вроде одного из сисадминов или IT-консультантов крупной корпорации) и начинает работать над возникающими задачами. Большая часть задач заточена не только под знание серверных ОС и практических ситуаций с ними, но и под умение мыслить и быстро принимать решения. Дело в том, что умение думать, как безопасник, может прийти только с опытом.

Именно этот опыт мы и постараемся дать. Если вы занимаетесь ИБ, серверным администрированием или сисадмините в сети с кучей пользователей — заходите, это точно про вас.
Читать дальше →
Всего голосов 37: ↑31 и ↓6 +25
Просмотры 24K
Комментарии 9

Отчёты с прошедших хакерских турниров C^2

Блог компании КРОК Информационная безопасность *Спортивное программирование *

С хакерского турнира в Южной Африке

Российский C^2: Cyber Challenge — не первый хакерский турнир в мире. Symantec довольно регулярно проводит Cyber Readiness Challenge в разных странах.

Прямо сейчас идёт онлайн-часть хакерского турнира, плюс продолжается регистрация на оффлайновую часть и конференцию по информационной безопасности. В России Symantec и КРОК организуют это мероприятие впервые. Пока «этичные хакеры» ломают сеть в симуляторе, я расскажу о том, как уже прошли несколько таких турниров по всему миру.
Читать дальше →
Всего голосов 30: ↑26 и ↓4 +22
Просмотры 22K
Комментарии 4

Как готовиться к хакерскому турниру участнику

Блог компании КРОК Спортивное программирование *

С хакерского турнира Symantec Cyber Challenge. Барселона, 2012.

У нас много вопросов по хакерскому турниру CRC, проводимому Symantec и КРОК. Продолжаю про подготовку к прохождению игры. Слово участнику первой части — Андрею Леонову:

Нужно видеть, чувствовать зацепки по всем фронтам:

— Уязвимости приложений — тут нужны не только знания, но и чутьё. RCE, XSS, SQLinj, XXE, SSFR, CSRF, ошибки в загрузке файлов, alax/backround скриптах (встречаются на порядок чаще, чем в основных скриптах). На моём личном опыте, тут сканер может потратить на порядок больше времени, чем ручная проверка. Тем более, что в последнее время, всё реже встречаются «уязвимости из примеров», почти всегда нужна доработка по месту.
Читать дальше →
Всего голосов 31: ↑22 и ↓9 +13
Просмотры 14K
Комментарии 6

Приглашаю на хак-квест в Москве – last call

Блог компании КРОК

Специалисты по инфобезопасности на турнире Symantec Cyber Readiness Challenge в Торонто, 2012 г.

Привет!
Я уже много писала про подготовку нашего большого хакерского квеста.

Коротко основное:
  • Это CTF в симуляторе сети крупной корпорации.
  • Симулятор изначально делался для обучения специалистов ИБ, но стал развлечением.
  • Такие турниры проводятся по всему миру и собирают сотни участников.
  • Российский турнир будет в Москве 10 сентября параллельно с конференцией по информационной безопасности.

Теперь главное: приглашаю к участию.
Несколько десятков мест ещё есть.
Это бесплатно.
Пристёгивайте ремни — и поехали!
Читать дальше →
Всего голосов 21: ↑18 и ↓3 +15
Просмотры 6K
Комментарии 3

Отчёт с хакерского турнира и конференции по безопасности с Митником

Блог компании КРОК Информационная безопасность *Спортивное программирование *
image
«В соседнем зале сидят люди, которые представляют основную угрозу нашей безопасности»

Во вторник прошла вторая (оффлайновая) часть хакерского турнира Symantec Cyber Readiness Challenge и конференция по безопасности CROC Cyber Conference с участием Кевина Митника. Всё это вместе называлось C^2: Cyber Challenge.

Самое интересное:
  • Наши хакеры оказались очень быстрыми.
  • Газ в зал с участниками так и не пустили (хотя многие на конференции считали это разумной мерой).
  • Митник показывал чудо-флешки с обходом антивирусов и захватом машины под контроль, копировал IVR Ситибанка, показывал как здороваться с людьми, одновременно копируя MIFARE-карту, и рассказывал кучу историй из своей бурной молодости. «Когда начнём тестирование? Уже закончили. Не получили письма? Всё правильно, отчёт у вас на рабочем столе».

Ниже отчёт, немного про подготовку и куча фотографий (трафик).
Читать дальше →
Всего голосов 84: ↑80 и ↓4 +76
Просмотры 51K
Комментарии 29

Рассказы участников о недавнем хак-квесте

Блог компании КРОК Информационная безопасность *Спортивное программирование *

«Этичный хакер», участник хак-квеста

Вот здесь лежит отчёт с конференции по информационной безопасности, на которую приезжал Митник. Параллельно шла оффлайн-игра – CTF в симуляторе корпоративной сети, Symantec Cyber Readiness Challenge. Онлайн этап состоялся летом, а это был завершающий, его победитель едет на международный турнир в Ниццу защищать честь нашей страны.

Скорость взятия флагов нашими участниками удивила и порадовала технических экспертов Symantec из Англии.

Ниже — рассказы участников.
Читать дальше →
Всего голосов 42: ↑39 и ↓3 +36
Просмотры 25K
Комментарии 8

Приглашаю на большой CTF-турнир по информационной безопасности

Блог компании КРОК Информационная безопасность *Криптография *CTF *
image

Cyber Readiness Challenge (CRC) – это хак-квест, который компания Symantec проводит по всему миру. В этом году в России организацией занимаются CNews и Symantec. Мы, КРОК, — стратегический партнёр.

В прошлом году в России на онлайн-часть собралось 143 участника, которые в общей сложности потратили 3070 часов на то, чтобы попробовать совершить серию взломов в симуляторе сети крупной корпорации.

В этом году игры продолжаются. Расчехляйте Kali, подключайтесь по VPN к нашему симулятору и погружайтесь в игру. Первые уровни рассчитаны на обучение специалистов по информационной безопасности (то есть дадут вам опыт, если вы ещё не прошаренный профи). Последние флаги рассчитаны на суровых русских хакеров: дело в том, что в прошлом году наш соотечественник Влад последовательно вырвал онлайн-игру, оффлайн-турнир в Москве (с рекордом по скорости) и, чисто так напоследок, — турнир по региону EMEA в Ницце.
Читать дальше →
Всего голосов 32: ↑30 и ↓2 +28
Просмотры 16K
Комментарии 30

Простой расчет контрольной суммы

Промышленное программирование *Программирование микроконтроллеров *
Из песочницы
При передачи данных по линиям связи, используется контрольная сумма, рассчитанная по некоторому алгоритму. Алгоритм часто сложный, конечно, он обоснован математически, но очень уж неудобен при дефиците ресурсов, например при программировании микроконтроллеров.



Чтобы упростить алгоритм, без потери качества, нужно немного «битовой магии», что интересная тема сама по себе.
Читать дальше →
Всего голосов 28: ↑27 и ↓1 +26
Просмотры 159K
Комментарии 26

Тренинг FastTrack. «Сетевые основы». «Понимание модели OSI». Часть вторая. Эдди Мартин. Декабрь, 2012

Блог компании ua-hosting.company Хостинг IT-инфраструктура *Cisco *Сетевые технологии *
Tutorial
Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий.



Мы продолжаем цикл из 27 статей на основе его лекций:

01/02: «Понимание модели OSI» Часть 1 / Часть 2
03: «Понимание архитектуры Cisco»
04/05: «Основы коммутации или свитчей» Часть 1 / Часть 2
06: «Свитчи от Cisco»
07: «Область использования сетевых коммутаторов, ценность свитчей Cisco»
08/09: «Основы беспроводной локальной сети» Часть 1 / Часть 2
10: «Продукция в сфере беспроводных локальных сетей»
11: «Ценность беспроводных локальных сетей Cisco»
12: «Основы маршрутизации»
13: «Строение роутеров, платформы маршрутизации от Cisco»
14: «Ценность роутеров Cisco»
15/16: «Основы дата-центров» Часть 1 / Часть 2
17: «Оборудование для дата-центров»
18: «Ценность Cisco в дата-центрах»
19/20/21: «Основы телефонии» Часть 1 / Часть 2 / Часть 3
22: «Программные продукты для совместной работы от Cisco»
23: «Ценность продуктов для совместной работы от Cisco»
24: «Основы безопасности»
25: «Программные продукты Cisco для обеспечения безопасности»
26: «Ценность продуктов Cisco для обеспечения безопасности»
27: «Понимание архитектурных игр Cisco (обзор)»

И вот вторая из них.
Всего голосов 20: ↑19 и ↓1 +18
Просмотры 20K
Комментарии 0

Надежность контрольной суммы CRC16

Программирование *C *
Не так давно по долгу службы столкнулся с довольно интересной проблемой.

У нас имеется устройство, которое осуществляет интенсивный обмен по внутренней шине RS485, число проходящих пакетов составляет порядка нескольких тысяч в секунду, каждый пакет имеет длину в 7 байт, два из которых предназначены для хранения контрольной суммы CRC16 в ее CMS варианте (полином = 0x8005, стартовое значение = 0xFFFF). Прием осуществляется в FIFO-буфер, который сдвигается вверх с вытеснением после приема каждого последующего байта. Индикатором получения реального пакета является факт совпадения его контрольной суммы со значением, переданным в самом пакете. Никаких заголовков или дополнительных параметров.

Проблема заключалась в следующем – периодически, примерно раз в 5 минут, при передаче данных проскакивал пакет, данные которого давали выброс данных для одного из каналов, причем чаще всего выброс происходил до одного и того же значения. Сначала мы смотрели в сторону физических коллизий, но дело оказалось в другом – время от времени в буфере, где собирались полученные данные, оказывался пакет, состоящий из конца предыдущего пакета и начала следующего, причем контрольная сумма у такого комбинированного пакета оказывалась верной. То есть, налицо коллизия контрольной суммы: пакет не имеет смысла, но дает верную контрольную сумму.
Читать дальше →
Всего голосов 51: ↑48 и ↓3 +45
Просмотры 27K
Комментарии 121

Моя реализация кольцевого буфера в NOR flash

Алгоритмы *Хранение данных *Сжатие данных *Разработка на Raspberry Pi *
Из песочницы

Предыстория


Есть торговые автоматы собственной разработки. Внутри Raspberry Pi и немного обвязки на отдельной плате. Подключены монетоприёмник, купюроприёмник, банковский терминал… Управляет всем самописная программа. Вся история работы пишется в журнал на флешке (MicroSD), который потом передаётся через интернет (с помощью USB-модема) на сервер, там складывается в БД. Информация о продажах загружается в 1с, также есть простенький веб-интерфейс для мониторинга и т.п.


То есть журнал жизненно необходим — для учёта (там выручка, продажи и т.д.), мониторинга (всевозможные сбои и другие форс-мажорные обстоятельства); это, можно сказать, вся информация, которая у нас об этом автомате.


Проблема


Флешки показывают себя как очень ненадёжные устройства. Они с завидной регулярностью выходят из строя. Это приводит как к простоям автоматов, так и (если по каким-то причинам журнал не мог быть передан онлайн) к потерям данных.


Это уже не первый опыт использования флешек, до этого был другой проект с более, чем сотней устройств, где журнал хранился на USB-флешках, там тоже были проблемы с надёжностью, временами число вышедших из строя за месяц исчислялось десятками. Пробовали разные флешки, в том числе и брендовые на SLC памяти, да некоторые модели надёжнее других, но замена флешек не решила проблему кардинально.

Читать дальше →
Всего голосов 27: ↑27 и ↓0 +27
Просмотры 7.5K
Комментарии 83