Пользователи социальных сетей Facebook и Instagram в Евросоюзе получат возможность отказаться от алгоритмов рекомендаций Meta*. Президент корпорации по глобальным вопросам Ник Клегг заявил, что европейские пользователи смогут просматривать Reels и истории в Instagram, а также поиск в Facebook без контента, который ранжировали алгоритмы рекомендаций Meta.
Илон Маск подписал соглашение, ограничивающее рекламу в Twitter на территории Европы
Илон Маск подписал соглашение о соблюдении Закона о цифровых услугах (Digital Services Act, DSA), регулирующего рекламу на медиаплатформах в Евросоюзе. Для этого он встретился с комиссаром Евросоюза по вопросам внутреннего рынка Тьерри Бретоном.
Поиск минимальной стоимости корректировки массива
Имея массив целых положительных чисел, нужно заменить каждый элемент так, чтобы разница между соседними элементами массива была меньше или равна заданному целевому значению (target). Нам необходимо минимизировать стоимость корректировки, то есть суммарную разницу между новыми и старыми значениями. По сути, нам нужно минимизировать ∑|A[i] — Anew[i]|, где 0 ≤ i ≤ n-1, n — размер A[], а Anew[] — массив с разницей между соседними элементами меньше или равной заданной. Предположим, что все элементы массива меньше константы M = 100.
В Linux появилась возможность шифровать сообщения Gmail
использование очень длинных ассиметричных ключей в ssh
Слет сисадминов в прямом эфире
1 июля, в четверг, ровно в 15.00 по московскому времени в студии телеканала SLTV соберутся организаторы пятого всероссийского слета системных администраторов и в режиме реального времени ответят на вопросы, которые вы им сможете задать.
Прямой эфир будет транслироваться на сайте www.sletadminov.ru, и принять участие в нем сможет каждый желающий, задав вопрос по горячей линии в скайпе (dsa.hotline) или в специальном разделе форума (кстати говоря, вопросы в форуме можно начинать задавать уже сейчас, чтобы во время эфира ответы на них были озвучены первыми).
Ждем вас в прямом эфире!
SSH доступ к облаку Jelastic
Асимметричная криптография при лицензировании подписочного ПО на практическом примере
В статье читайте:
- Про «лицензию», «активацию», «хэш-функции», «цифровую подпись», «асимметричную криптографию» и (вкратце) про RSA и DSA, без формул и математики.
- Чем механизм подписки (subscription) отличается от традиционного лицензирования.
- Применение описанных принципов на примере EXE-протектора VMProtect.
Итак, приступим.
История однострочных багов
Однако, это не первый случай в истории, когда критическая ошибка объясняется единственной строчкой кода. Вот ещё несколько таких примеров.
X Server
В 2006 году было обнаружено, что X Server проверяет рутовые права у пользователя, но при этом разработчики в реальности забыли вызвать соответствующую функцию.
--- hw/xfree86/common/xf86Init.c
+++ hw/xfree86/common/xf86Init.c
@@ -1677,7 +1677,7 @@
}
if (!strcmp(argv[i], "-configure"))
{
- if (getuid() != 0 && geteuid == 0) {
+ if (getuid() != 0 && geteuid() == 0) {
ErrorF("The '-configure' option can only be used by root.\n");
exit(1);
}
Правильные ответы по криптографии: 2018 год
В литературе и самых сложных современных системах есть «лучшие» ответы на многие вопросы. Если вы разрабатываете встроенные приложения, то предлагают использовать STROBE и модный современный криптографический стек для аутентификации полностью из одиночных SHA-3-подобных функций губки. Советуют использовать NOISE для разработки безопасного транспортного протокола с формированием общего ключа аутентификации (AKE). Говоря об AKE, есть около 30 различных парольных AKE на выбор.
Но если вы разработчик, а не криптограф, то не должны делать ничего такого. Следует придерживаться простых и обычных решений, которые легко поддаются анализу — «скучных», как говорят люди из Google TLS.
Введение в Distributed Switch Architecture: технология управления сетью как единым устройством
Команда дизайн-центра электроники Promwad возвращается на Хабр после зимних каникул с новыми статьями о разработке встроенного ПО и новых устройств для серийного производства. Сегодня мы поделимся своим опытом в теме сетевых технологий.
Среднестатистическая домашняя сеть, также как и сеть небольшого предприятия, — это уже давно не просто два–три компьютера, соединенные через первый попавшийся китайский коммутатор. Вместе с ростом объема контента (базы данных, потоковое аудио/видео и т.д.) и увеличением количества устройств (VoIP-устройства, серверы, NAS-ы, IP-камеры, а в домашних сетях — телевизоры и прочий «интернет вещей») растет и количество передаваемых данных через сетевую инфраструктуру. Потоки данных нужно разделять между собой, при этом не забывая о приоритезации трафика: например, VoIP-трафик желательно пускать с большим приоритетом, чем IPTV, а IPTV в свою очередь — чем торренты. Поэтому не удивительно, что со временем даже малые локальные сети усложняются, а емкости портов одиночных коммутаторов становится недостаточно…
Встраиваем бэкдор в Bitcoin (ECDSA) или еще раз о клептографии
Пользуешься неофициальными bitcoin клиентами? Есть повод присмотреться к ним повнимательней.
После реализации бэкдора для RSA мне стало интересно, как обстоят дела с остальными криптографическими примитивами. Оказывается, целая наука под названием клептография занимается передачей информации в так называемых «подсознательных» каналах. Таких, о которых никому не известно кроме отправителя и получателя. Вроде стеганографии, только внутри криптоалгоритмов.
Новый золотой век для компьютерной архитектуры
«Те, кто не помнит прошлого, обречены повторить его» — Джордж Сантаяна, 1905
Свою лекцию Тьюринга 4 июня 2018 года мы начали с обзора компьютерной архитектуры, начиная с 60-х годов. Кроме него, мы освещаем актуальные проблемы и пытаемся определить будущие возможности, которые сулят новый золотой век в области компьютерной архитектуры в следующем десятилетии. Такой же, как в 1980-е, когда мы проводили свои исследования по улучшению в стоимости, энергоэффективности, безопасности и производительности процессоров, за что и получили эту почётную награду.
Ключевые идеи
- Прогресс программного обеспечения может стимулировать архитектурные инновации
- Повышение уровня программно-аппаратных интерфейсов создаёт возможности для инноваций архитектуры
- Рынок в конечном итоге определяет победителя в споре архитектур
Подробная инструкция по изготовлению сплит клавиатуры на основе ATmega32U4. Аналог Iris / Jiran своими руками
Моя самоделка
Перед изготовлением своей клавиатуры я наметил следующие цели:
- Максимально возможный тактильный комфорт.
- Добиться того, чтобы совершенно не было необходимости смотреть на клавиатуру при работе, чтобы она никоим образом не отвлекала внимание на себя, чтобы даже смотреть на нее было бессмысленно. Именно поэтому на моих колпачках нет надписей.
- Клавиатура — это мой рабочий инструмент, сосредотачиваемся на ее функционале и удобстве. Внешний вид совершенно неважен. Кто не может жить без RGB подсветки и внешней броской красоты – нам с вами не по пути, эта статья совсем про другое. В этой статье я вас научу как недорого и просто сделать себе удобный и функциональный инструмент для работы.
- Удобство перевозки. Сделать компактное и удобное для переноски устройство.
Специальные простые числа помогают пассивно прослушать протокол обмена ключами Диффи-Хеллмана
Слайд из презентации АНБ
В 2013 году благодаря Эдварду Сноудену в СМИ попали документы АНБ. Среди них — замыленный слайд из презентации, который указывал на возможности АНБ по расшифровке трафика VPN. У АНБ не было причин врать в засекреченной презентации, так что специалисты восприняли эту информацию как свидетельство наличия некоей фундаментальной уязвимости в современных системах криптографии с открытым ключом.
Распределенная общая память (DSM — Distributed Shared Memory)
В настоящее время большинство высокопроизводительных вычислений мигрируют в сторону кластерных систем, а для них невозможно получить по настоящему высокую производительность без быстрого доступа к распределенным данным. Данная статья посвящена описанию устройства распределенной общей памяти (DSA) с малой латентностью.