The Power of Open: Сила открытости

Автор: admin от 12-03-2018, 13:15, посмотрело: 180

The Power of Open: Сила открытости



Введение



Мир пережил взрыв открытости. Начиная отдельными художниками, показывающими свои творения в ожидании вклада от других людей, заканчивая правительствами, которые требуют чтобы публично финансируемые работы были доступны для общественности. Как дух, так и практика совместного использования набирают обороты и дают результаты.



Creative Commons стали предоставлять лицензии для открытого обмена всего лишь десять лет назад. В настоящее время более 400 миллионов лицензий CC доступны в интернете: от музыки и фотографий до результатов исследований и целых курсов колледжа. Creative Commons создала юридическую и техническую инфраструктуру, которая позволяет эффективно использовать знания, искусство и данные отдельными лицами, организациями и правительством. А самое главное, что миллионы создателей использовали эту инфраструктуру для обмена работами, которые обогащают глобальное достояние для всего человечества.

Категория: Информационная безопасность

 

Slingshot APT: найден продвинутый вирус — он оставался незамеченным 6 лет

Автор: admin от 12-03-2018, 13:15, посмотрело: 232

На прошлой неделе исследователи из «Лаборатории Касперского» обнаружили вирус, который оставался незамеченным на протяжении шести лет. Он получил название Slingshot. Многих из своих «жертв» вредонос атаковал через скомпрометированные роутеры MikroTik.



Как отмечают специалисты, по сложности реализации Slingshot превосходит троян Regin, поразивший сети бельгийского оператора Belgacom и других крупных организаций, и Project Sauron.



О компонентах и назначении вируса расскажем далее.



Slingshot APT: найден продвинутый вирус — он оставался незамеченным 6 лет

Категория: Информационная безопасность

 

Подкаст «Правила игры»: бухгалтерские тонкости для технологического (и другого) бизнеса

Автор: admin от 12-03-2018, 08:50, посмотрело: 257

Привет, Хабр! Сегодня я решил поделиться с вами транскриптом второй части пятого выпуска подкаста «Правила игры», в котором мы общаемся с юристами и экспертами по налогам.



Подкаст «Правила игры»: бухгалтерские тонкости для технологического (и другого) бизнеса

Категория: Информационная безопасность

 

Легко ли выступать на конференции в первый раз?

Автор: admin от 12-03-2018, 08:50, посмотрело: 276

Легко ли выступать на конференции в первый раз?


У любой конференции по мере роста постепенно накапливаются внешние атрибуты солидности и зрелости: большие залы, профессиональная фото- и видеосъёмка, слайды, наложенные на видеозапись из исходника, а не снятые на камеру, десяток-другой стендов на выставке спонсоров и прочие визитки-брошюрки.



В этот же момент возникает одна из болезней роста: новые люди боятся подавать заявки. Не то чтобы совсем пропадают, но их оказывается меньше, чем хотелось бы. Многие, и совершенно напрасно, рассуждают в духе «не с моим рылом в калашный ряд». На примере прошедшего Highload++ давайте посмотрим, насколько тяжело приходится докладчику-новичку. Можно ли с первого раза выступить успешно?



Спойлер: можно. Что для этого нужно делать?
Статистика, отзывы зрителей и советы новичкам

Категория: Информационная безопасность

 

«Чип-головоломка»: по заказу DARPA будет разработан невзламываемый процессор

Автор: admin от 12-03-2018, 08:50, посмотрело: 313

В начале этого года информация о процессорных уязвимостях Meltdown и Spectre стала первой громкой темой кибербезопасности 2018 года. Незащищенность кэша программных команд чипов Intel, AMD и Arm, выпущенных за последние 20 лет, привела к целой плеяде судебных тяжб и до сих пор обсуждается в СМИ. Как считают в Управлении перспективных исследовательских проектов Министерства обороны США (DARPA), 40% всех программных эксплойтов можно избежать, если устранить недостатки аппаратного обеспечения.



Поэтому в Управлении задумались над разработкой невзламываемого процессора, который бы сделал эксплойты невозможными. Грант на создание чипа получила команда из Мичиганского университета. В статье разберем, что уже известно о процессоре.



«Чип-головоломка»: по заказу DARPA будет разработан невзламываемый процессор

Категория: Информационная безопасность

 

Подвесные топливные баки для самолётов

Автор: admin от 10-03-2018, 16:05, посмотрело: 268

Подвесные топливные баки для самолётов


Введение



Часто, для обеспечения большой дальности полета, к самолету снаружи подвешивают дополнительные баки. Подвесные баки бывают сбрасываемые и не сбрасываемые.



Сбрасываемые подвесные баки после расходования из них топлива сбрасываются так же, как и авиационные бомбы с замков бомбодержателей, на которые они подвешиваются.



Питание из подвесных баков осуществляется включением трубопроводов от этих баков в общую систему питания двигателя топливом через запорный или многоходовой кран.



Интересным фактом является то, что во вьетнамских джунглях после войны стали находить много сброшенных американскими самолётами топливных баков.



Крестьяне распиливают баки вдоль и получаются две лодки. Такая лодка не ржавеет, мало весит, а благодаря аэродинамической форме на ней очень легко грести.



Подвесные топливные баки для самолётов

Категория: Информационная безопасность

 

Задача про forEach(ps::println) от СКБ Контур

Автор: admin от 10-03-2018, 16:05, посмотрело: 253

На конференции JBreak я не читал задачки спонсоров специально. Ну, конечно, кроме ада от Excelsior: уж эти ребята всем задали жару. А тут принесли мне листок от СКБ Контур, смотри, мол, посмейся. Я посмеялся: первая задача действительно выглядела настолько наивно сформированной и недоопределённой, что даже не хотелось идти к стенду и убеждать в этом сотрудников компании. Я про это почти забыл, однако тут на Хабре появился авторский разбор этой задачи, не лишённый некоторой глубины. Даже про modCount написали. Выходит, зря я смеялся?

Категория: Информационная безопасность

 

Вынесен приговор Российским хакерам, атаковавшим американские биржи

Автор: admin от 10-03-2018, 16:05, посмотрело: 172

Вынесен приговор Российским хакерам, атаковавшим американские биржи


В период с 2005 по 2012 год, группа русских хакеров взломала системы более 16 компаний и украла 160 миллионов номеров кредитных и дебетовых карт. Среди пострадавших была биржа Nasdaq, банк Citigroup, авиакомпания JetBlue, платёжная система Visa и другие, не менее крупные организации. Деятельность хакеров была названа «крупнейшей кибератакой в истории США».

Категория: Информационная безопасность

 

Тренинг FastTrack. «Сетевые основы». «Ценность роутеров Cisco». Эдди Мартин. Декабрь, 2012

Автор: admin от 9-03-2018, 20:15, посмотрело: 207

Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий.



Тренинг FastTrack. «Сетевые основы». «Ценность роутеров Cisco». Эдди Мартин. Декабрь, 2012


Мы продолжаем цикл из 27 статей на основе его лекций:



Тренинг FastTrack. «Сетевые основы». «Понимание модели OSI». Часть первая. Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Понимание модели OSI». Часть вторая. Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Понимание архитектуры Cisco». Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Основы коммутации или свитчей». Часть первая. Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Основы коммутации или свитчей». Часть вторая. Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Свитчи от Cisco». Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Область использования сетевых коммутаторов, ценность свитчей Cisco». Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть первая. Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть вторая. Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Продукция в сфере беспроводных локальных сетей». Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Ценность беспроводных локальных сетей Cisco». Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Основы маршрутизации». Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Строение роутеров, платформы маршрутизации от Cisco». Эдди Мартин. Декабрь, 2012



Тренинг FastTrack. «Сетевые основы». «Ценность роутеров Cisco». Эдди Мартин. Декабрь, 2012



И вот четырнадцатая из них.

Категория: Информационная безопасность » Криптография

 

Разбор перформансных задач с JBreak (Часть 1)

Автор: admin от 9-03-2018, 20:15, посмотрело: 191

Первая часть — разбор самой холиварной задачи из четырёх:



code_0

Под катом условие задач, история их появления, а также разбор первой задачи и статистика её правильных решений среди участников конференции.

Категория: Информационная безопасность » Криптография