Рубрика «Блог компании ua-hosting.company» - 40

«Невидимые» мухи: новый метод изучения нервной системы посредством депигментации тканей - 1

Исследование какого-либо организма — процесс сложный и требующий точности. Современные методы сканирования преуспели в этом. Сегодня мы можем достаточно детально изучить организм или отдельный орган на трехмерных изображениях. Лет 100 назад трехмерный вид органов можно было получить только вынув их из организма и рассмотрев в живую, так сказать. Однако всегда есть какое-то «но». Но даже самые точные сканеры и микроскопы не могут дать 100% точности. Вот если бы можно было сделать все ненужное невидимым, а ту часть организма, которую мы хотим изучить, оставить видимой. Звучит, как научная фантастика, не правда ли? Согласен. Но теперь это реально. Сегодня мы с вами будем знакомиться с исследованием нового метода сканирования организмов на примере дрозофилы. Как ученым удалось сделать обычную фруктовую мошку «невидимой», насколько точен их метод сканирования и как это поможет в диагностике заболеваний человека? Ответы на эти и другие вопросы мы можем получить только в докладе исследователей. Так не будем же тянуть. Поехали.Читать полностью »

Часть 1 → Часть 2 → Часть 3 → Часть 4

Новейшая линейка десктоп-процессоров Intel в основном включает изменения, направленные на энтузиастов производительности. Intel расширила потребительские процессоры до восьми ядер, увеличила частоты, улучшила теплопередачу, а так же обновила оборудование для лучшей защиты от уязвимостей Spectre и Meltdown. Единственный минус: придется раскошелиться и приобрести мощный кулер. На этот раз цены и энергопотребление достигли новых пределов.

Больше кофе, меньше кофеина: Intel 9th Gen (часть 1) - 1

Обновление Coffee Lake

В публикации анонса Intel, мы подробно остановилось на трех новых процессорах. Вот краткое напоминание о новейшем чипе на рынке. В настоящее время выпущены три процессора: 8-ядерный Core i9-9900K, способный работать на частоте 5,0 ГГц «из коробки», 8-ядерный Core i7-9700K, который немного дешевле, и 6-ядерный Core i5-9600K, который по спецификациям заслуживает звание «поглотителя рынка».
Читать полностью »

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3Читать полностью »

Конференция DEFCON 16. Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 1

А сейчас я покажу вам видео, которое объяснит, почему я ненавижу Bluetooth-гарнитуры.
На видео девушка разговаривает с парнем.

Д: что ты делаешь сегодня вечером?
П: ничего!
Д: хочешь пойти со мной на вечеринку?
П: да, хочу!
Д: а до того мы можем зайти ко мне…
П: звучит потрясающе!
Д: подожди! (отвечает на телефонный звонок).

Конференция DEFCON 16. Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 2 - 1

Сколько у вас в жизни было таких случаев, когда телефонный звонок раздаётся в самый неподходящий момент? Вот почему я не ненавижу эти вещи.

Итак, начнём новый раздел. Я стараюсь оставаться серьёзным, хотя назвал его «Завладение женой Боба». Хорошо порывшись в телефоне Боба, мы делаем открытие: в телефоне должно быть что-то недоступное через беспроводную связь, я думаю, вы с этим согласитесь. Это особые СМС с заголовком из 5 или 6 цифр, изучив которые, вы приходите к выводу, что они адресованы жене Боба. Читать полностью »

Я всегда поражаюсь количеству присутствующих здесь людей, особенно учитывая, кто я по сравнению с Филом Циммерманом, так что спасибо, что потешили моё эго. Я Рендермен, и если хотя бы трое из вас меня не знают, скажу, что выступаю здесь на DefCon уже 10 лет. Я люблю это место, этих ребят, это наша семья, и это единственное место, где я чувствую себя нормально.

Конференция DEFCON 16. Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 1 - 1

Моя сегодняшняя презентация называется «Как я могу завладеть вами? Позвольте мне перечислить способы». Эта тема родилась на конференции SECTOR в Торонто. Вы знаете, что рабочее пространство становится всё более мобильным и беспроводным. Вы видите это везде – в аэропортах, в гостиницах, здесь в Вегасе. Люди постоянно набирают что то на экранах смартфонов, разговаривают и это обычная картина для нашего времени, в каждой компании есть что-то вроде этого.

Мобильные пользователи находятся вдали от зоркого ока BOFH, оператора компьютерных сетей (и от наказания), так что если они делают что-то глупое, что нарушает вашу безопасность, вы не можете добраться до них. Они могут находиться на другом конце земли, но при этом причинять вред вашим сетям, потому этому вопросу нужно уделить внимание, чтобы защитить свою компанию и самого себя. Читать полностью »

Конференция DEFCON 21. DNS может быть опасен для вашего здоровья. Часть 1

При этом предполагалось, что границы домена организации – это foo.com и вы никогда не захотите использовать www.com. Microsoft изменила это поведение DNS, потому что, очевидно, не все организации имеют два уровня для доменных имён.

Конференция DEFCON 21. DNS может быть опасен для вашего здоровья. Часть 2 - 1

Если ваш домен верхнего уровня – Великобритания, то при соединении с конкретным доменом ad.foo.co.uk поведение DNS по умолчанию будет выглядеть так:

Конференция DEFCON 21. DNS может быть опасен для вашего здоровья. Часть 2 - 2

То есть запрос будет отсылаться за границы вашего доменного имени на www.co.uk. Поэтому был создан случайный хотфикс, исправление безопасности, сужающее организационные границы домена до 3-х, и в этом случае деволюция DNS останавливалась после второго запроса www.foo.co.uk. Читать полностью »

Мозжечок и базальные ядра вместо хрустального шара: как мозг предсказывает будущее - 1

Сегодня мы с вами немного отойдем от рассмотрения исследований на базе нашей любимой физики/химии и переключим свое внимание на исследования человеческого организма. Точнее сказать на исследование мозга. Этот орган настолько сложен, что все предыдущие исследования давали один ответ и 10 новых вопросов, так сказать. Конкретнее говоря, сегодня мы рассмотрим исследование, намеренное ответить на вопрос — как мозг предсказывает будущее? И нет, мы не будем говорить о картах таро, кофейной гуще, астрологии и прочих ненаучных вещах. Мы будем говорить о том, как мозг человека, используя имеющиеся звания, выстраивание логических цепочек и анализ ситуации, способен предвидеть недалекое будущее. Исследователи уделили этому аспекту внимание не из праздного любопытства, а ради того, чтобы лучше понять процессы в мозге человека во время развития некоторых болезней, в том числе и болезни Паркинсона. Что именно узнали ученые, как они проводили эксперименты и что это может означать для медицины в будущем? Доклад поможет нам найти ответы на эти вопросы. Поехали.Читать полностью »

Меня зовут Роб Стакл, я консультант по безопасности из Феникса, штат Аризона, и в основном работаю пентестером. Я участвую в конференциях DefCon с 1996 года, увлекаюсь высотной фотографией, а в эти выходные была одиннадцатая годовщина нашей свадьбы. Я хочу поблагодарить мою удивительную и понимающую жену Линду, которая не ожидала, что моё участие в DefCon означает, что каждый год я буду вынужден проводить годовщину нашей свадьбы в Вегасе, о чём я очень сожалею.

Конференция DEFCON 21. DNS может быть опасен для вашего здоровья. Часть 1 - 1

Я собираюсь поговорить с вами о нескольких вещах, связанных с исследованиями, над которыми я работал несколько последних лет. Их объединяет общая тема — если вы не мониторите свой DNS трафик и не понимаете, что там происходит, когда всё в порядке, то вы наверняка не обратите внимания, когда с ним начнут происходить плохие вещи. Я «насиловал» DNS в течение нескольких лет и это всегда было одним из моих любимых векторов атаки. Вы можете потратить целое состояние на упрочнение периметра сети, но если я могу получить контроль над одним из ваших устройств, поверьте мне, ваша игра закончена. Читать полностью »

Сверхпроводник из многослойного графена: исследование плоских зон - 1

Далеко не всегда, открыв какое-то вещество, ученые сразу же понимают все его свойства. Совершенствование технологий, в том числе и методик, техник и способов проведения исследований открывают новые возможности перед учеными, желающими понять что и как работает вокруг нас. Сегодня мы с вами познакомимся с тем, как исследователи узнали, что графен вполне может обладать свойствами сверхпроводника. Сверхпроводимость изучается еще с начала прошлого века, и доселе ученым не известны все аспекты этого физического явления. Как именно исследовательской группе удалось «перенастроить» графен, какие результаты показали эксперименты и что ждать в будущем от исследования? Доклад ученых поможет нам найти ответы на эти вопросы. Поехали.
Читать полностью »

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js