• Автоматическая оптимизация алгоритмов с помощью быстрого возведения матриц в степень
    –5
    linux, time… как можно неправильно измерить? И да, для 10^6 обе версии отрабатывают за ~18c… та, что c декоратором чуть помедленнее.
  • Автоматическая оптимизация алгоритмов с помощью быстрого возведения матриц в степень
    –6
    Вы про ускорение вычислений числа Фибоначчи для привлечения внимания написали? Таки зачем-то у меня оно не работает. Без декоратора ваш пример с картинки отрабатывает (для 10^5) за 0.210с а с декоратором за 0.215. Замедление на лицо, но не ускорение.
  • О блокировании мобильного приложения Yota со стороны МТС
    0
    И более того, там есть тест, когда трафик к wa.yota.ru был пущен по альтернативному IP

    Не увидел этого в статье. Т.е. если поменять IP у wa.yota.ru все начинает работать? Маршрут через МТС остается тем же самым (в смысле 100% — у МТС определенная железяка дропает пакеты с определенного йотавского IP и только с него)?
  • Ваши анонимные публикации в Secret все-таки не анонимны
    0
    Немного не понял. Фейковые аккаунты не постят ничего или заранее известные атакующему секреты? Если первое, то система заранее знает что секрет это не секрет, и она выдает секреты только одного пользователя — можно просто ничего не показывать. Если второе, то авторам проекта надо просто вменяемо распознавать ботов и задача атакующего станет практически не автоматизируемой.

    Как мне кажется сама идея проекта не подразумевает серьезной анонимности: секреты только твоих контактов, и есть ненулевая вероятность что пользователь угадает чей секрет он читает.
  • Оптимизация Linux для desktop и игр
    +2
    Мне всем угодил. Но это тот же свапинг, но без записи. Если ядру будет нужна страница памяти, то оно без зазрения совести выбросит кусок файла из памяти, а при обращении к нему, прочитает вновь, с диска. В каком месте непрозрачно? Кто мне даст 100% гарантию что смапленый файл действительно в памяти, а не на диске?

    Я сий пример привел к тому, что мапинг и свапинг и многие другие штуки часть архитектуры подсистемы памяти. И памяти подсистема не станет эффективней, если просто так взять и выкинуть ее часть. Ядро свопится умеет и хочет, просто автор предлагает забрать у него куда свопится. Возможно автору стоило копнуть в сторону CONFIG_SWAP, а может есть такие как он, кто выпилил всякое упоминание свапа из ядерной подсистемы управления памятью… повторюсь суть в том, что автор не предлагает отбить у ядра желание свопися, но лишить его этой возможности. Как по мне, так это детская психологическая травма, причиненная 95 виндой, тормознуто шуршащей винтом в самом интересном месте игры. Как говорят обжегшись на молоке…

    И главное автор не приводит конкретных, воспроизводимых примеров: вот своп включен, делаем то-то и то-то — отзывчивость интерфейса падает. Выключаем своп — все летает, и главное — ничего поломатым не сделалось. А не показывает, потому что такого примера нет. А если будет, то надо писать багрепорт, а не статью на хабр.
  • Оптимизация Linux для desktop и игр
    +6
    Своп не миф. Своп способ удовлетворить неограниченные запросы ПО на память при ограниченном количестве оной. Единственный вменяемый ответ на вопрос «зачем своп выключаешь?», который я слышал это «2Гб жесткого диска жалко, лучше я на эти гигабайты файлов запишу». Других аргументов нет. Тут вопрос лишь в том, что система сделает в редком случае нехватки оперативки: грохнется, прибьет случайный процесс или скинет неиспользуемую страничку на диск. Если жалко места на жестком диске, то возможно стоит смириться с редкими падениями системы от нехватки памяти. Вы мапинг файлов в память тоже злом считаете? Как боретесь? А ведь эта процедура происходит гораздо чаще чем свапинг и должна давать большую просадку в производительности.

    Вот вам пример как свапинг используется у меня: 4Gb оперативки; компеляется что-то очень большое в tmpfs, и тут мне приспичило запустить пару-тройку виртуалок; то что было в tmpfs спокойно переместилось на диск, в своп… компиляция пошла чуть медленнее, но виртуалки работают вполне себе комфортно. В случае отказа от свопа, кому-то бы пришлось умереть. Наверное стоит докупить памяти, и я куплю, но завтра…

    И кстати вы не упомянули про tmpfs. Вы считаете целесообразным использовать половину оперативной памяти для нее в случае отказа от свопа? Не слишком дорого?
  • Оптимизация Linux для desktop и игр
    0
    А точно, не (судя по Makefile) в 3.12.4? И чисто визуально, патч на kernel.org весит больше чем весь pf(700Kb против 500Kb).
  • Оптимизация Linux для desktop и игр
    +1
    Насчет 3.17, это я конечно погорячился… скорее 3.16 (и pf кажется для него уже вышел). Вот читаю щас kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.12.26 и не могу понять что вам в этих патчах не нравится.
  • Оптимизация Linux для desktop и игр
    0
    А зачем вы советуете не латать ядро? Чем ваше 3.12 лучше 3.17 (ну окромя конечно что на 3.17 pf еще нет)?
  • Путешествие по Стеку. Часть 1
    0
    Вот, быстренько нагуглил rcl(rotate through carry left), и кажется крутить можно не только весь 64битный регистр, но и его части. Соответственно выкрученный бит окажется в carry flag. Как может понятие порядка байт/бит быть неприменимо к регистру? Вращаем вправо и получаем в бите флага самый младший бит… и т.д. — я уже практически уверен, что в регистре биты и байты лежат в правильной последовательности — слева направо, от старших к младшим.

    А на счет второй половины вопроса, про слова, поэкспериментировал — выходит x86 умеет в 64, 32 и 16 битные слова. Извиняюсь тут я сглупил, но возможно вам стоило упомянуть чем отличаются два рядом лежащих 16 битных слова от одного 32 битного.
  • Путешествие по Стеку. Часть 1
    0
    Дело в том, что для регистров такого понятия как «порядок байтов» не существует. Иными словами, рассматривая регистр, мы не можем говорить о том, что в нем есть «старшие или младшие адреса».

    Можно чуть поподробнее в этом месте? Всегда думал, что в регистрах байты лежат в «нормальной» последовательности (big-endian). Не знаю как 32 битный x86, но некоторые другие процессоры умеют работать с «половинками» регистров. Загружая 16 битное слово в 32 битный регистр, мне кажется, важно понимать, в какой части этого регистра наше слово окажется. Или, например, как быть с циклическим сдвигом?

    И еще про порядок байтов: в x86 32 процессорное слово 32 битное? Просто у вас 0xDEADBEAF на памяти выглядит как AFBEADDE, а это как раз зависит от разрядности слова.
  • Папа, а почему на ноль делить нельзя?
    0
    Подумал еще. Но ведь нельзя взять и просто так захотеть поделить на ноль. Или по другому — все делят на ноль, и мне нужно. Просто у вас все примеры из арифметики, а там просто нет такой операции. Просто на ноль делить нельзя.
  • Папа, а почему на ноль делить нельзя?
    0
    А сможете объяснить покороче, и для взрослых? Всегда думал о нуле как о бесконечно малых, но никогда — именно как об абсолютном нуле (в смысле вообще ничего нет). И никогда таких парадоксов (+0=-0; 2 = 0/0 = 3) в голову не приходило. Интересует, как вы вводите ноль и в каком контексте задача 0/0 имеет смысл.

    И да, своей дочке буду объяснять именно со стороны бесконечно малых… но может я не прав?
  • Немного подробнее про проект «Outernet»
    0
    Сходите почитайте www.outernet.is/. Говорят что запускаются 11 августа. Только вайфая не будет. Надо специальное оборудование, но говорят не дорогое.
  • Хитрая канистра
    0
    Только предложенный автором метод не поможет в случае с непосредственным впрыском. Там одно из зол это очень мелкий «мусор» в топливе, который забивает фильтр тонкой очистки и действует как абразив на механизмы ТНВД. Этот «мусор» не распределен равномерно. И нет гарантии, что не налившись в канистру, он через секунду не нальется в бак. Тут надо осаждать и исследовать осадок, причем на объемах много больших чем одна канистра.
  • Трисекция угла и другие задачи на построение
    0
    Заранее прошу прощения за глупый вопрос и косноязычие. В доказательстве все просто и красиво, но существует ли некий «закон инварианта»? Т.е. такой закон, что утверждает: как бы мы не преобразовывали задачу — решения мы не найдем. Или по другому — отсутствие решения на данном множестве однозначно говорит об отсутствии решений на любом другом множестве?
  • Эксплуатация концептуальных недостатков беспроводных сетей
    +1
    Насчет KARMA, хотелось бы дополнить автора. Жаль, что "Latest Karma Snapshot" вышел более восьми лет назад и ориентирован на winXP и старые устройства от Apple. В архиве лежит презентация, в которой понятно объяснено как что работает. Например, безпарольное подключение для клиентов, помнящих что точка хочет пароль, сработает только для WinXP SP0 и некоторых apple:
    MacOS X maintains list of trusted wireless networks. User can’t edit it, it’s an XML file base64-encoded in another XML file.

    Т.е. в маках был список предопределенных безпарольных точек, которые нельзя запретить. Если это до сих пор так — KARMA сильный инструмент против устройств apple. Плюсом KARMA содержит несколько эксплоитов, актуальных на момент ее выпуска.

    Поставить карму можно при наличии чипа Atheros из списка.

  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    В чем разница?

    В том, что свич, как и сама сеть, из которой дергают патчкорд не принадлежит выдергивающему. По какому праву? Закона, определяющего кому принадлежит эфир в комнате мы с вами так и не нашли.
  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    Вы как специально меня не понимаете… в терминах OSI — специальное разрешение выдается на сделать физический уровень полностью непригодным к использованию. Это как обрезать витуху. Ваше же
    если вражеская точка доступа находится на территории компании, то компания имеет полное право мочить ее

    это злонамеренное, избирательное вредительство на канальном уровне, на основании принадлежности оборудования собственнику помещения. Очень сильно сомневаюсь, что из права на глушение прямо следует право на вредительство.

    Глушилки по параметрам не попадают под оборудование, которое можно использовать без лицензии. Закон. И сдается мне, что закон слыхать не слыхивал, что есть у вайфая такая архитектурная огреха как деассоциация. Поэтому цискины точки и не запрещены.

    Согласен, что спорить бесполезно. Тоже искал и не нашел. Нам бы сюда юриста…
  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    то они априори могут получить разрешение и на гораздо более мягкое подавление wi-fi

    Вот как раз в этом я и сомневаюсь. Попробую сформулировать свои сомнения в немного другой форме: в случае с оптикой или медью, наша фирма является собственником среды передачи. Имеет полное право пресекать любое несанкционированное подключение, любым доступным ей способом. В случае же э/м волн — ситуация несколько иная. Среда передачи общая, строго говоря ее вообще нет. Мы обсудили, что пройдя длительное согласование с гос. органами можно сделать эту среду непригодной для использования. Для ВСЕХ. А вот то, что кто-то может обладать преимуществом в использовании этой среды (которая по сути общедоступна, как физически так и юридически) — не очевидно.

    Продолжу мой пример с квартирой. Сделаем устройство, мягко подавляющее wifi в радиусе 100м. Себестоимость его, ну максимум 500р. Дадим слово маркетологам: «Сенсация! Шапочка из фольги больше не нужна! Останови соседа, воздействующего на твой мозг, сейчас! Гарантировано снижение уровня э/м излучения в 100 раз!». Или можно проще: студент, синяя изолента, китайский роутер, несколько аккумуляторов и немного баша. Объявление в газету: «травим вайфай в квартире и подъезде, недорого, грантия». От пенсионеров отбоя не будет и первый же выезд окупает «оборудование». Взлетит? Законно?
    Другой пример. Общежитие. Провайдер договаривается с администрацией. Студенты обязаны регистрировать точки доступа и клиентов (за денюжку), незарегистрированное оборудование «давится». Можно заменить общежитие на гостиница. Мобильный роутер? Запрещено!
    Я вам 100500 примеров придумаю, как можно денег заработать, если действительно, по закону, кто-либо имеет преимущество на беспроводной доступ, абсолютное право «мочить» чужие точки на своей территории. И все примеры будут показательно-несправедливыми.
  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    Выходит единственный способ разгласить ESSID это попытаться подключится к сети? Нет «маячков», есть запросы на подключение?

    А как быть с возможностью KARMA принимать «безпарольные» подключения от клиентов желающих шифрование? Как говорят пятью комментариями выше, автор преувеличил способности KARMA или все таки есть у вайфая такая уязвимость и сиё возможно?
  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    Мдя, написали мы кучу сообщений, а вернулись к тому с чего начали:
    если вражеская точка доступа находится на территории компании, то компания имеет полное право мочить ее

    и причиной тому:
    раз юристы компании сказали «ок», значит, компания имеет право блокировать работу чужих устройств.

    Как по мне, так аргумент «говорю же вам, что мне это знающие люди сказали» — не аргумент. Возможно тут мимо будет проходить юрист и расставит нам точки над 'i'.

    «ОК» от юриста не значит, что вы ничего не нарушаете. «ОК» от юриста значит, только что вам (фирме, не лично сотруднику) за это ничего не будет. В определенных ситуациях юрист может сказать «ОК» на использование пиратского софта: посадят этого админа, наймем другого — в любом случае фирма не в убытке.
  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    Ну тогда глушение — это использование недостатков в законах физики.

    Только использование «законов физики» подлежит лицензированию и согласованию.
  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    Только помнится, есть законы против нарушения работоспособности информационных систем.

    Если не ошибаюсь, то статья 274 УК РФ. Но там мне немного непонятно про ущерб более 1 млн. руб. (и? или?). Но в любом случае, если тут эта статья работает, то администратор, нарушающий работоспособность беспроводной сети сотрудника попадает под сию статью. Получается или обе стороны (админ сети и злоумышленник) нарушают, или обе имеют право. Различия не вижу. Понятно, конечно, что админ хороший, а злодей — плохой. Но это только на бытовом уровне.
  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    За статью спасибо, но как вы сами сказали:
    Это не постановка помех. Это — принудительная деассоциация клиентов спуфингом

    т.е. мы в данной ветке говорим не о глушении. И (отвечу сразу и на ваш другой комментарий) у меня складывается такое впечатление, что деассоциация это просто недостаток в архитектуре 802.11, использование которого не есть нарушение закона (собственно поэтому оборудование вами упоминаемое и не запрещено). Получается, что в упомянутом вами случае все в рамках закона, с той лиш оговоркой, что деассоциацией могут безвозбранно заниматься обе стороны (и админ сети и злоумышленник).

    А с общим вопросом о праве безграничного распоряжения средой передачи — выходит все в руках Роспотребнадзра и Роскомнадзора с их СанПинами и сертифицированным оборудованием. И, таки, выходит право сие не приходит само с правом собственности.
  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    Но у вас вряд ли есть решения, способные с достаточной точностью триангулировать неподконтрольные точки доступа

    Суть не в том, на чьей территории находится источник сигнала. Вы точно так же не имеете ЗАКОННЫХ методов влияния на источник деассоциирующий ваших клиентов. Сотрудники ЧОПа, конечно аргумент, но насколько их требования выключить устройство ЗАКОННЫ?
  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    Прошу прощения, если я обидел вас сарказмом. Возможно суть вашей ситуации я не понял. Но вопрос интересный, по этому я его и задал.

    Собственно вопрос: может ли собственник помещения активно противодействовать работе приемно-передающих устройств, использующих частоты общего пользования, в каких рамках и на каком основании.

    Согласен, мой пример несколько извращен. Но он сохраняет суть вопроса: каким образом право собственности на помещение, порождает право на единоличное распоряжение средой распространения радиосигнала.
    Могу я на территории своей собственности активно противодействовать работе брелоков автосигнализаций, глушить блютуз, любительские радиостанции и т.п.?

    Вы ответили, что умные дядьки покумекали и решили, что дескать да, можно. Но сдается мне, что скорее всего нельзя делать так, как вы делаете, но никто об этом не узнает. А даже если и узнает, то ничего вам не сделает. Это как объявление в магазине: «фото- видеосъемка запрещена». Незаконное требование. Но чтобы зафиксировать, что оно есть, надо сфотографировать объявление, которое запрещает фотографировать…

    Понимаю, что я обобщаю и ваш случай — частный случай со своими нюансами.
  • Эксплуатация концептуальных недостатков беспроводных сетей
    +1
    Похоже, что я могу безвозбранно отключать соседские устройства от их же, соседских, точек доступа. Пускай своим вайфаем у себя дома пользуются, а мне, в моей квартире, их пакеты не нужны. Выходит, что aireplay-ng --deauth очень даже законен. Спасибо.
  • Эксплуатация концептуальных недостатков беспроводных сетей
    +3
    Хочется подробностей про то как устройства разглашают имена wi-fi сетей о которых они знают. Скрытые сети, тут все понятно, попробовать подключится — единственный способ подключится… тут ESSID, разглашается. А какие еще есть варианты? Зачем устройство не видя маячка от сети пытается в нее лезть? Какой такой протокол требует, чтобы устройство рассказало о всех сетях которые оно знает?
  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    если вражеская точка доступа находится на территории компании, то компания имеет полное право мочить ее


    Право мочить возникает по понятиям, или юридически? У нас есть закон, что одно лицо, пусть даже и юридическое, может запретить другому лицу (физическому) вещать в нелицензированном диапазоне, на основании того что это (физическое) лицо находится на его территории? И как быть в плане закона с глушилкой? Разрешенных 100 мВт хватит на все каналы?
  • Эксплуатация концептуальных недостатков беспроводных сетей
    0
    Можно чуть подробней? Это какой-то великий дыр в 802.11? С wpa_supplicant у меня с налету такое не прокатило: сделал точку открытой, а в /etc/wpa_supplicant/wpa_supplicant.conf прописано psk… подключатся отказывается (пишет CTRL-EVENT-SCAN-STARTED). В 802.11 совсем не предусмотрена авторизация точки клиентом?
  • Skype: голосовой переводчик он-лайн
    0
    В телевизоре видел, думал что просто живых переводчиков посадили. А тут вон оно как… обещают прорыв в технологиях машинного перевода? Интересно сей движок сможет перевести лекцию с курсеры или сериальчик? Сколько будет стоить? Примеры переводов еще не появились? Интересно почитать варианты классики, типа «goodnight, sweet prince..», от Microsoft.
  • Безопасность базовых станций: выезд на измерения плотности электромагнитного поля
    0
    Спасибо, обязательно почитаю, ибо интересно =)… Но не думаю, что даже вдумчивое чтение стандартов снимет вопрос. В статье намерили:
    Проверка излучения от телефона во время вызова – показатели 0,11 мкВт/см2

    Если сходить по ссылке, которую любезно предоставила автор топика, читаем:
    уровень излучения передатчика мобильного терминала в месте расположения абонента, обычно на много порядков больше, чем уровень сигнала базовой станции

    Если предположить, один порядок (в десять раз) — это много порядков, то в принципе сходится. С другой стороны, в классе, где уровень сигнала от БС 0,1 мкВт/см2, каким будет излучение от абонентской станции? Каким станет излучение, если в класс поместить 10-20 школьников, беспрерывно «трещащих» по телефону?

    Понимаю, что телефон излучает во всех направлениях и 0,11 мкВт/см2 это только очень небольшая часть.

    Каких-либо эмоций по поводу наличия э/м излучения не испытываю. Заинтересовался темой с физической точки зрения. Собственно вопрос, который я несколько раз пытался задать в данном обсуждении: можно ли по приведенным в статье цифрам, составить реальную картину э/м излучения СВЧ диапазона? Конкретно в этой ветке, я спросил, разумно ли измерять уровень излучения от абонентской станции в 20м от БС и делать выводы, которые сдела автор (от вайфая и микроволновки излучение в разы больше). Не думаю, что ответы на эти вопросы есть в стандарте GSM.
  • Безопасность базовых станций: выезд на измерения плотности электромагнитного поля
    0
    Вы мне прям разрыв мозга сделали. Я спросил меняется ли мощность передатчика телефона в зависимости от уровня сигнала БС (тогда получается, что в статье измеряли минимальный). Вы отвечаете что да, мощность излучения телефона меняется, но только он(телефон) не умеет менять мощность своего излучения.
  • «Сколько на самом деле стоят Google Glass?»
    0
    Вот-вот, сделайте свой Google Glass, раньше Google, если уж он «так дёшево стоит».

    Немного подправил. Вы еще намекните про патенты. В области где ступала нога гугла уже все огорожено.
  • Безопасность базовых станций: выезд на измерения плотности электромагнитного поля
    +1
    Извините, еще вопрос. Измерения проводятся для конкретной полосы частот или измеряется общий фон э/м излучения? Если мощность в некой полосе, то какова ширина этой полосы (т.е. это полоса, в которой «светит» конкретная антенна, или весь, предположим 1800МГц диапазон)?
    Есть ли какие-либо ограничения на плотность размещения излучателей, с разной частотой? Не может выйти так, что все антенны, вроде как и соответствуют, но их слишком много и их общий фон очень даже небезопасен?
  • Безопасность базовых станций: выезд на измерения плотности электромагнитного поля
    +1
    А правда, что телефон подстраивает свою мощность под уровень сигнала от БС? Т.е. чем дальше от базовой станции/слабее сигнал от нее, тем излучение передатчика телефона сильнее?
  • Безопасность базовых станций: выезд на измерения плотности электромагнитного поля
    +3
    Очень не хватает картинки «вид сверху», с схематичным изображением диаграммы направленности и точек измерения.
    И другой вопрос. Мощность излучения можно «подкручивать»? Что является гарантией того, что после проверки мощность не увеличат, «чтобы лучше работало».
  • Атаки по времени — сказка или реальная угроза?
    0
    Годная атака. На курсере в Cryptography I приводится в пример, как один из аргументов почему нельзя реализовывать алгоритмы шифрования/аутентификации самому. Из этой же области, атака power analysis. Кажется, мне попадались теоретические изыскания на тему как деанонимезировать пользователя Tor посредством timing attack.
  • Как отбиться от «софтверного тролля» или почем нынче калькуляторы?
    0
    Все стоит денег. И мне кажется, что снять защиту и убрать копирайты автора намного дешевле, чем разработать продукт «с нуля».