: , Rogue AP, Wi-Fi

Автор: admin от 22-06-2011, 16:20, посмотрело: 3795

. - 3G- WiMax- . - (Rogue AP) , , . ,

Категория: Статьи

 

Почему процессоры такие маленькие?

Автор: admin от 22-06-2011, 13:54, посмотрело: 1974

Я врать не буду, меня подтолкнул к написанию топика этот Q&A. Вопрос, о котором я тоже когда-то задумывался.
Коротко опишу почему всё-таки современные процессоры такие маленькие:
UPD. Комментарии, как часто бывает на хабре, вышли даже интереснее чем топик. Советую.

Категория: Железо

 

А у вас все ходы записаны? Про GPS Logger

Автор: admin от 22-06-2011, 11:33, посмотрело: 2136

Можно выделить три основных типа GPS-устройств:
GPS-навигаторы — показывают вам, где вы находитесь или куда идти (на карте или просто стрелочкой).
GPS-трекеры — которые записывают ваш маршрут и сообщают о нем Куда Надо (через GSM).
GPS-логгеры — просто записывают маршрут для последующей обработки.

Мне понадобился именно логгер — записывать маршрут, при надобности — привязывать координаты к фотографиям. Можно, конечно, было поставить на телефон соответствующую программу, но он и так недолго от батареи живет.

Особо не выбирал, просто взял то, что под руку подвернулось — это оказался Регистратор Маршрутов Путешественника Mobidick i-gotU MA-GPS2 (он же i-gotU GT-200)

А у вас все ходы записаны? Про GPS Logger

Категория: Железо » Гаджеты

 

Word в Windows 8 на Tegra 3

Автор: admin от 21-06-2011, 19:47, посмотрело: 1779

Занятно, что демонстратор явно сообщает о том, что будущее PC связано с ARM. Не знаю, насколько это соответствует официальной позиции Microsoft.



UPD: А вот полное видео от amirul

Категория: Железо

 

42-й выпуск русского Full Circle Magazine

Автор: admin от 21-06-2011, 09:17, посмотрело: 1957

42-й выпуск русского Full Circle Magazine
Выпуск №42 — Октябрь 2010

Категория: Операционные системы » Ubuntu

 

Распределение символов в паролях

Автор: admin от 18-06-2011, 08:09, посмотрело: 3699

Намедни наткнулся на интересные выводы анализа недавно утекших учеток с серверов Sony. Думаю эти выводы будут интересны и актуальны.

Как известно, в последнее время Sony выступает мальчиком для битья среди хакеров. Благодаря Sony, много учетных записей и паролей циркулируют в интернете. Недавно, Трой Хант провел небольшой анализ этих паролей. Вот выдержка его поста:
  • Из примерно сорока тысяч паролей, треть подвержена простой атаке по словарю.

  • Только один процент паролей содержал небуквенно-цифровые символы.

  • 93 процента паролей содержали от 6 до 10 символов.



  • В этом посте, мы исследуем остальные 24 тысячи паролей, которые выдержали атаку словарем.

    Распределение символов

    Как отмечает Трой, абсолютное большинство паролей содержало только один тип символов — или все в нижнем регистре, или все в верхнем. Однако, всё даже хуже, если мы рассмотрим частоту символов.

    В базе паролей существуют 78 уникальных символов. Если эти пароли были бы по настоящему случайными, каждый символ должен встречаться с вероятностью 1/78 = 0,013. Но, когда мы посчитаем реальную частоту символов, мы явно увидим, что распределение не случайное. Следующий график показывает топ 20-ти парольных символов, а красная линия показывает ожидаемое 1/78 распределение.

    [img]http://csgillespie.files.wordpress.com/2011/06/figure1.png?w=576&h=288[/img]

    Категория: Информационная безопасность » Безопасность в веб-технологиях

     

    Визуальная криптография для цветных изображений

    Автор: admin от 17-06-2011, 19:27, посмотрело: 1899

    Недавно наткнулся на хабре на пару постов о сокрытии данных в BMP-файлах (один и два) и решил поделиться своим опытом в этой области. В этот раз будем прятать цветную картинку, а в качестве контейнеров будем использовать еще три изображения.

    Категория: Информационная безопасность » Криптография

     

    Web-аутентификация с помощью USB-токенов

    Автор: admin от 14-06-2011, 12:01, посмотрело: 2788

    Развивая тему, начатую здесь и здесь, расскажу еще об одном механизме аутентификации на web-ресурсах. Механизм прост, в его основе лежит использование ЭЦП, для хранения ключей при этом используется USB-токен.

    Web-аутентификация с помощью USB-токенов

    Категория: Информационная безопасность » Безопасность в веб-технологиях

     

    Заставим клавишу Switch Display на ноутбуке работать по-своему!

    Автор: admin от 13-06-2011, 16:27, посмотрело: 2616

    Вам нравится как работает gnome-display-properties (это тот, который «Система -> Параметры -> Мониторы») и клавиша переключения монитора на ноутбуке? Да? Тогда можете проходить мимо, топик не для вас :)

    Самое большое неудобство этого аплета — невозможность вручную настроить порядок переключения режимов: current configuration -> mirror -> extended desktop -> laptop only -> external only -> и снова current configuration. Не слишком удобно, не правда ли?.. Вот эту задачу мы и будем решать.

    Задача


    — заставить клавишу Switch Display переключать всего два режима:
    1) экран ноутбука включен, внешний монитор отключен
    2) экран ноутбука отключен, внешний монитор включен
    — сделать так, чтобы ноутбук не уходил в режим ожидания по захлопыванию крышки, если включен внешний экран

    Категория: Операционные системы » Ubuntu

     

    История одного вируса

    Автор: admin от 13-06-2011, 14:06, посмотрело: 1535

    История одного вируса

    По мотивам этого топика, я как любопытный гик скачал этот вирус и прогнал данный файлик через сервис Virustotal и был очень удивлён результатами что только 2 из на данный момент 42 антивирусов, считали этот файл «Подозрительным».

    Мне стало интересно, а сколько собственно времени потребуется антивирусным компаниям что-бы узнать об этом вирусе и внести его в свои базы. Более одной недели я терпеливо прогонял один и тот же файл через их базы, смотрел что изменилось, вносил результаты в табличку.

    Возможно полученные результаты покажутся тебе %habrauser% интересными.
    За подробностями, милости прошу под кат.

    Категория: Информационная безопасность » Вирусы и антивирусы