Как стать автором
Обновить

Пользователи Facebook** и Instagram** в ЕС получат возможность просматривать контент в хронологическом порядке

Время на прочтение2 мин
Количество просмотров1.4K

Пользователи социальных сетей Facebook и Instagram в Евросоюзе получат возможность отказаться от алгоритмов рекомендаций Meta*. Президент корпорации по глобальным вопросам Ник Клегг заявил, что европейские пользователи смогут просматривать Reels и истории в Instagram, а также поиск в Facebook без контента, который ранжировали алгоритмы рекомендаций Meta.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии3

Илон Маск подписал соглашение, ограничивающее рекламу в Twitter на территории Европы

Время на прочтение2 мин
Количество просмотров4.6K

Илон Маск подписал соглашение о соблюдении Закона о цифровых услугах (Digital Services Act, DSA), регулирующего рекламу на медиаплатформах в Евросоюзе. Для этого он встретился с комиссаром Евросоюза по вопросам внутреннего рынка Тьерри Бретоном.

Читать далее
Всего голосов 14: ↑13 и ↓1+12
Комментарии1

Поиск минимальной стоимости корректировки массива

Время на прочтение5 мин
Количество просмотров2.1K

Имея массив целых положительных чисел, нужно заменить каждый элемент так, чтобы разница между соседними элементами массива была меньше или равна заданному целевому значению (target). Нам необходимо минимизировать стоимость корректировки, то есть суммарную разницу между новыми и старыми значениями. По сути, нам нужно минимизировать ∑|A[i] — Anew[i]|, где 0 ≤ i ≤ n-1, n — размер A[], а Anew[] — массив с разницей между соседними элементами меньше или равной заданной. Предположим, что все элементы массива меньше константы M = 100.

Читать далее
Всего голосов 16: ↑10 и ↓6+4
Комментарии1

В Linux появилась возможность шифровать сообщения Gmail

Время на прочтение2 мин
Количество просмотров2.1K
Gmail может быть прекрасной онлайновой почтовой программой, но в ней отсутствуют средства обеспечения конфиденциальности вроде GnuPG. FireGPG — это расширение для Firefox, созданное для решения подобной проблемы. Оно интегрируется в интерфейс Gmail и позволяет подписывать и шифровать электронные сообщения.
Читать дальше →
Всего голосов 19: ↑18 и ↓1+17
Комментарии1

использование очень длинных ассиметричных ключей в ssh

Время на прочтение2 мин
Количество просмотров1.6K
Привет, $username. Если вы примерно такой же криптоманьяк, что и я, то наверняка не ограничитесь регенерацией /etc/ssh/moduli, и вам захочется большего. Например, использовать для авторизации dsa-ключи длиннее 1024iB. Но проблема в том, что ssh-keygen из пакета OpenSSH, которым вооружено большинство UNIX'оидов, не хочет генерировать такие ключи. Причина такого поведения непонятна, man'ы отыслают на документ FIPS 186-2, в котором ничего толком не сказано, и ссылок на толковые объяснение сего ограничения нет. Поэтому, причин не попробовать понаступать на всякие криптограбли с длинными dsa-ключами нет. Осталось только сгенерировать такой ключ. Сделать это просто, но если не хочется тратить время на всякие ковырялки, то с методом можно ознакомиться под hubracut'ом

Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии17

Слет сисадминов в прямом эфире

Время на прочтение1 мин
Количество просмотров4.6K
Внимание-внимание всем тем, кто уже твердо решил ехать на пятый всероссийский слет сисадминов, все еще сомневается или вообще не знает, о чем идет речь.

1 июля, в четверг, ровно в 15.00 по московскому времени в студии телеканала SLTV соберутся организаторы пятого всероссийского слета системных администраторов и в режиме реального времени ответят на вопросы, которые вы им сможете задать.

Прямой эфир будет транслироваться на сайте www.sletadminov.ru, и принять участие в нем сможет каждый желающий, задав вопрос по горячей линии в скайпе (dsa.hotline) или в специальном разделе форума (кстати говоря, вопросы в форуме можно начинать задавать уже сейчас, чтобы во время эфира ответы на них были озвучены первыми).

Ждем вас в прямом эфире!

image
Всего голосов 35: ↑29 и ↓6+23
Комментарии13

SSH доступ к облаку Jelastic

Время на прочтение6 мин
Количество просмотров4.7K
Отличительной чертой Jelastic можно считать удобный UI, который позволяет управлять многими процесами в вашем окружении без особых трудностей. Основные возможности доступны в панели управления, но порой пользователю необходимо погрузиться поглубже, чтобы произвести дополнительные настройки в том или ином контейнере, с целью кастомизации, улучшения производительности и т.д. Потому мы предоставили возможность доступа к контейнерам через SSH. В этой статье мы расскажем об этой функции и ее использовании в облаке Jelastic.

image
Читать дальше →
Всего голосов 6: ↑5 и ↓1+4
Комментарии4

Асимметричная криптография при лицензировании подписочного ПО на практическом примере

Время на прочтение12 мин
Количество просмотров12K
Речь пойдет о том, как устроена защита десктопных программ, а также о типичной системе лицензирования и активации ключей. Активация применяется практически в любом коммерческом ПО, и то, на каких принципах она строится, довольно интересно, поэтому я решил написать эту статью.

В статье читайте:
  • Про «лицензию», «активацию», «хэш-функции», «цифровую подпись», «асимметричную криптографию» и (вкратце) про RSA и DSA, без формул и математики.
  • Чем механизм подписки (subscription) отличается от традиционного лицензирования.
  • Применение описанных принципов на примере EXE-протектора VMProtect.
Статья сугубо практическая, т.к. эти же самые идеи мы применяем в нашем стартапе — платформе RentSoft (мы рассказывали о нем в предыдущей статье). Фактически, я описываю, что находится у нас «под капотом», а также сообщаю о тех «граблях», на которые мы в свое время наступили. Ближе к концу статьи будет практическая демонстрация — иллюстрация механизма взаимодействия нашей платформы с протектором EXE-файлов VMProtect, нашим партнером.

Итак, приступим.
Читать дальше →
Всего голосов 45: ↑40 и ↓5+35
Комментарии96

История однострочных багов

Время на прочтение2 мин
Количество просмотров43K
Компания Apple недавно допустила крупную ошибку, забыв удалить лишнюю строчку с оператором безусловного перехода goto посередине функции SSLVerifySignedServerKeyExchange для проверки серверной подписи при установке SSL-соединения. В результате, функция успешно завершала работу, независимо от результата проверки подписи.

Однако, это не первый случай в истории, когда критическая ошибка объясняется единственной строчкой кода. Вот ещё несколько таких примеров.

X Server


В 2006 году было обнаружено, что X Server проверяет рутовые права у пользователя, но при этом разработчики в реальности забыли вызвать соответствующую функцию.

--- hw/xfree86/common/xf86Init.c
+++ hw/xfree86/common/xf86Init.c
@@ -1677,7 +1677,7 @@
   }
   if (!strcmp(argv[i], "-configure"))
   {
-    if (getuid() != 0 && geteuid == 0) {
+    if (getuid() != 0 && geteuid() == 0) {
        ErrorF("The '-configure' option can only be used by root.\n");
        exit(1);
     }

Читать дальше →
Всего голосов 142: ↑118 и ↓24+94
Комментарии90

Правильные ответы по криптографии: 2018 год

Время на прочтение10 мин
Количество просмотров20K
Перевод статьи, автор – Latacora

В литературе и самых сложных современных системах есть «лучшие» ответы на многие вопросы. Если вы разрабатываете встроенные приложения, то предлагают использовать STROBE и модный современный криптографический стек для аутентификации полностью из одиночных SHA-3-подобных функций губки. Советуют использовать NOISE для разработки безопасного транспортного протокола с формированием общего ключа аутентификации (AKE). Говоря об AKE, есть около 30 различных парольных AKE на выбор.

Но если вы разработчик, а не криптограф, то не должны делать ничего такого. Следует придерживаться простых и обычных решений, которые легко поддаются анализу — «скучных», как говорят люди из Google TLS.
Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии7

Введение в Distributed Switch Architecture: технология управления сетью как единым устройством

Время на прочтение7 мин
Количество просмотров19K


Команда дизайн-центра электроники Promwad возвращается на Хабр после зимних каникул с новыми статьями о разработке встроенного ПО и новых устройств для серийного производства. Сегодня мы поделимся своим опытом в теме сетевых технологий.

Среднестатистическая домашняя сеть, также как и сеть небольшого предприятия, — это уже давно не просто два–три компьютера, соединенные через первый попавшийся китайский коммутатор. Вместе с ростом объема контента (базы данных, потоковое аудио/видео и т.д.) и увеличением количества устройств (VoIP-устройства, серверы, NAS-ы, IP-камеры, а в домашних сетях — телевизоры и прочий «интернет вещей») растет и количество передаваемых данных через сетевую инфраструктуру. Потоки данных нужно разделять между собой, при этом не забывая о приоритезации трафика: например, VoIP-трафик желательно пускать с большим приоритетом, чем IPTV, а IPTV в свою очередь — чем торренты. Поэтому не удивительно, что со временем даже малые локальные сети усложняются, а емкости портов одиночных коммутаторов становится недостаточно…
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии7

Встраиваем бэкдор в Bitcoin (ECDSA) или еще раз о клептографии

Время на прочтение3 мин
Количество просмотров43K
Привет, %username%!
Пользуешься неофициальными bitcoin клиентами? Есть повод присмотреться к ним повнимательней.
После реализации бэкдора для RSA мне стало интересно, как обстоят дела с остальными криптографическими примитивами. Оказывается, целая наука под названием клептография занимается передачей информации в так называемых «подсознательных» каналах. Таких, о которых никому не известно кроме отправителя и получателя. Вроде стеганографии, только внутри криптоалгоритмов.
Читать дальше →
Всего голосов 61: ↑60 и ↓1+59
Комментарии36

Новый золотой век для компьютерной архитектуры

Время на прочтение30 мин
Количество просмотров37K
Авторы — Джон Хеннесси и Дэвид Паттерсон, лауреаты премии Тьюринга 2017 года «за новаторский систематический и измеримый подход к проектированию и проверке компьютерных архитектур, оказавший долговременное влияние всю отрасль микропроцессорной техники». Статья опубликована в журнале Communications of the ACM, февраль 2019, том 62, № 2, стр. 48-60, doi:10.1145/3282307

«Те, кто не помнит прошлого, обречены повторить его» — Джордж Сантаяна, 1905

Свою лекцию Тьюринга 4 июня 2018 года мы начали с обзора компьютерной архитектуры, начиная с 60-х годов. Кроме него, мы освещаем актуальные проблемы и пытаемся определить будущие возможности, которые сулят новый золотой век в области компьютерной архитектуры в следующем десятилетии. Такой же, как в 1980-е, когда мы проводили свои исследования по улучшению в стоимости, энергоэффективности, безопасности и производительности процессоров, за что и получили эту почётную награду.

Ключевые идеи


  • Прогресс программного обеспечения может стимулировать архитектурные инновации
  • Повышение уровня программно-аппаратных интерфейсов создаёт возможности для инноваций архитектуры
  • Рынок в конечном итоге определяет победителя в споре архитектур
Читать дальше →
Всего голосов 55: ↑55 и ↓0+55
Комментарии89

Подробная инструкция по изготовлению сплит клавиатуры на основе ATmega32U4. Аналог Iris / Jiran своими руками

Время на прочтение13 мин
Количество просмотров49K

Моя самоделка


image

Перед изготовлением своей клавиатуры я наметил следующие цели:

  1. Максимально возможный тактильный комфорт.
  2. Добиться того, чтобы совершенно не было необходимости смотреть на клавиатуру при работе, чтобы она никоим образом не отвлекала внимание на себя, чтобы даже смотреть на нее было бессмысленно. Именно поэтому на моих колпачках нет надписей.
  3. Клавиатура — это мой рабочий инструмент, сосредотачиваемся на ее функционале и удобстве. Внешний вид совершенно неважен. Кто не может жить без RGB подсветки и внешней броской красоты – нам с вами не по пути, эта статья совсем про другое. В этой статье я вас научу как недорого и просто сделать себе удобный и функциональный инструмент для работы.
  4. Удобство перевозки. Сделать компактное и удобное для переноски устройство.
Всего голосов 79: ↑79 и ↓0+79
Комментарии75

Специальные простые числа помогают пассивно прослушать протокол обмена ключами Диффи-Хеллмана

Время на прочтение4 мин
Количество просмотров29K

Слайд из презентации АНБ

В 2013 году благодаря Эдварду Сноудену в СМИ попали документы АНБ. Среди них — замыленный слайд из презентации, который указывал на возможности АНБ по расшифровке трафика VPN. У АНБ не было причин врать в засекреченной презентации, так что специалисты восприняли эту информацию как свидетельство наличия некоей фундаментальной уязвимости в современных системах криптографии с открытым ключом.
Читать дальше →
Всего голосов 56: ↑50 и ↓6+44
Комментарии11

Распределенная общая память (DSM — Distributed Shared Memory)

Время на прочтение10 мин
Количество просмотров7.7K

В настоящее время большинство высокопроизводительных вычислений мигрируют в сторону кластерных систем, а для них невозможно получить по настоящему высокую производительность без быстрого доступа к распределенным данным. Данная статья посвящена описанию устройства распределенной общей памяти (DSA) с малой латентностью.

Читать далее
Всего голосов 3: ↑1 и ↓2-1
Комментарии46