Сказ про резисторы и неонки

Автор: admin от 19-11-2017, 22:00, посмотрело: 80

Расчёт цепей постоянного тока на пальцах, или давайте считать ЦАП для троичной логики



Но для начала неонки, какой же русский их не любит?



Итак, снова я со своими троичными железками, но в этой статье они выступают фоном, сегодня статья про резисторы. Запаял я было несколько платок, в которые можно воткнуть газоразрядные лампы типа ИН-12 или ИН-15, но часы делать не захотел :)



Сказ про резисторы и неонки

Категория: Информационная безопасность » Криптография

 

Карьера или наука: почему в Университете ИТМО не нужно выбирать что-то одно

Автор: admin от 19-11-2017, 22:00, посмотрело: 120

?На первый взгляд, мало кто может себе позволить учиться и при этом работать. Особенно в вузе с высокими требованиями к студентам, серьезным конкурсным отбором, сложными дисциплинами, которым нужно уделять много времени. С другой стороны, любая учеба должна нести какую-то практическую ценность — студент должен иметь возможность стать специалистом в выбранной сфере, предпринимателем или ученым. Сегодня расскажем, как дилемму «карьера или наука» решают в Университете ИТМО.



Карьера или наука: почему в Университете ИТМО не нужно выбирать что-то одно

Категория: Информационная безопасность » Криптография

 

Как повысить производительность систем хранения данных в дата-центре

Автор: admin от 19-11-2017, 22:00, посмотрело: 65

По информации Cisco, к 2019 году один пользователь будет генерировать 1,6 ГБ данных на облачных хранилищах ежемесячно. Увеличение объема информации — главный фактор роста ИТ-рынка и в то же время серьезный вызов для инфраструктуры. Поэтому в этой статье посмотрим, как поднять производительность и эффективность SSD и HDD в дата-центре.



Как повысить производительность систем хранения данных в дата-центре

Категория: Информационная безопасность » Криптография

 

Время Bitcoin банков?

Автор: admin от 19-11-2017, 22:00, посмотрело: 1775

Недавно в мире Bitcoin произошло довольно примечательное событие. Был добыт блок, в котором премиальные 12.5 BTC за блок оказались меньше, чем премиальные за транзакции 13.4 BTC. Конечно, такие ситуации случались и раньше в результате ошибок, щедрости или разных экспериментов на Blockchain, но впервые такая ситуация стала результатом тренда на стоимость транзакций.



Время Bitcoin банков?


Возможно Bitcoin требуются банки или их аналоги?

Категория: Информационная безопасность » Криптография

 

Нужен ли метод OPTIONS в REST-сервисах?

Автор: admin от 16-11-2017, 06:05, посмотрело: 105

Согласно стандарту HTTP/1.1 метод OPTIONS может быть использован клиентом для определения параметров или требований, связанных с ресурсом. Сервер также может отправлять документацию в удобочитаемом формате. Ответ на запрос OPTIONS может содержать список допустимых методов для данного ресурса в хедере Allow.



То есть этот метод мог бы стать отличным средством для документирования наших REST-сервисов с одной стороны, и быть существенным дополнением к архитектурному ограничению HATEOAS с другой.



А теперь давайте отвлечёмся от страшных слов типа “HATEOAS” и зададимся вопросом: а есть ли какая-нибудь практическая польза от использования метода OPTIONS в веб-приложениях?

Категория: Информационная безопасность

 

Эксплуатация Heap Overflow с использованием JavaScript

Автор: admin от 16-11-2017, 06:05, посмотрело: 99

От переводчика



В данном исследовании авторы раскрывают интересную технику эксплуатации переполнения памяти кучи. Разумеется, данная уязвимость давно исправлена, но сама представленная техника очень интересна, а процесс переполнения довольно детально расписан.

Если вам интересна информационная безопасность и вы хотели бы понять как происходят переполнения, которые то и дело мелькают в сводках новостей, исследование вам понравится.



Предисловие



В этой статье представлен новый метод эксплуатации переполнения кучи (heap

overflows) в интерпретаторах javascript. Вкратце, для получения heap

overflow можно использовать команды javascript для обеспечения надежного отображения указателя функции сразу после переполнения буфера. В данном учебном исследовании используется техника для Safari, которую авторы использовали для победы в конкурсе CanSecWest 2008 Pwn2Own.

Категория: Информационная безопасность

 

Эксплуатация криптоуязвимости ROCA может быть проще, чем предполагалось

Автор: admin от 15-11-2017, 17:00, посмотрело: 74

Эксплуатация криптоуязвимости ROCA может быть проще, чем предполагалось



В нашем блоге на Хабре мы уже писали о том, что международная группа ИБ-исследователей обнаружила критическую уязвимость ROCA
(Return of Coppersmith’s Attack) в популярной библиотеке шифрования RSA Library v1.02.013 от Infineon. Ошибка CVE-2017-15361 в алгоритме для генерации простых чисел RSA, делает сгенерированные с помощью библиотеки Infineon ключи шифрования подверженными факторизации — это позволяет злоумышленникам раскрывать секретную часть ключа.



И если вскоре после анонса уязвимости исследователи утверждали, что ее использование для массовых атак будет невыгодно злоумышленникам с экономической точки зрения, то теперь другие независимые эксперты Дэниэл Бернштейн (Daniel J. Bernstein) и Таня Лэнж (Tanja Lange) опубликовали детальное исследование, согласно которому, эксплуатация ROCA на практике может оказаться дешевле и проще, чем предполагалось изначально.

Категория: Информационная безопасность » Криптография

 

Хранение персональных данных на зарубежном хостинге: если можно, то как?

Автор: admin от 15-11-2017, 10:30, посмотрело: 87

После изменения российского законодательства, регулирующего хранение и обработку персональных данных, следом за введением принципа локализации баз персональных данных и блокировкой LinkedIn среди ИТ-специалистов все чаще возникают вопросы о том, какую информацию можно держать на зарубежных серверах.



Хранение персональных данных на зарубежном хостинге: если можно, то как?


Поспешим успокоить наших свободолюбивых читателей: хранить персональные данные за пределами России все еще разрешено, но с оговорками. И если вы хотите соблюдать российское законодательство и, вместе с тем, обезопасить данные от возможных административных атак недоброжелателей — этот пост для вас. Мы сформулировали основные «правила игры», в соответствии с которыми сегодня осуществляется хранение и трансфер персональных данных граждан Российской Федерации за границу.

Категория: Информационная безопасность

 

Теперь Уолл-стрит: как Amazon, Alibaba и Rakuten изменят сферу финансов (отчет McKinsey)

Автор: admin от 15-11-2017, 10:30, посмотрело: 65

Теперь Уолл-стрит: как Amazon, Alibaba и Rakuten изменят сферу финансов (отчет McKinsey)



Изображение: Nate
, CC BY-NC 2.0



Следующая большая сфера, которая значительно изменится под влиянием технологических компаний — это финансы. Такой вывод содержится в 52-страничном отчете аналитиков компании McKinsey. Мы представляем вашему вниманию главные тезисы этого документа.

Категория: Информационная безопасность

 

Стажеры

Автор: admin от 15-11-2017, 10:30, посмотрело: 82

В последнее время на Хабре наметился мощный тренд, начало которому дал пост «необразованная молодежь» — обсуждаем молодых специалистов, как с позиции работодателя, то есть бизнеса, так и с позиции самих спецов, вчерашних или настоящих студентов. Посмотреть можно здесь и здесь.



Мы бы хотели поделиться аналитикой по подбору персонала на стажерские позиции, проекты по разработке продуктов и сервисов ИБ. Мы постарались подойти к описанию процесса максимально безоценочно, не вдаваясь в сложные моральные дилеммы формата «отцы и дети». Все мы когда-то были стажерами, молодыми/неопытными и все рано или поздно сталкиваемся с тем, что как в балете говорят, «приходит опыт — уходит прыжок».



В начале сентября было открыто 2 вакансии: стажер-исследователь и стажер-разработчик.



Стажеры

Категория: Информационная безопасность