Архив за 06 октября 2018 - 2

Это перевод статьи Rachel Andrew, являющейся одним из разработчиков спецификаций CSS.

В короткой серии статей я собираюсь потратить некоторое время на детальную распаковку Flexbox — точно так же, как я делала в прошлом с grid. Мы рассмотрим, для чего был разработан Flexbox, что он действительно делает хорошо, а когда мы не можем выбрать его в качестве способа компоновки.

В этой статье мы подробно рассмотрим, что на самом деле происходит при добавлении display: flex в вашу таблицу стилей.

Читать полностью »

Калифорния запрещает продажу IoT-устройств с простыми паролями или вовсе без них - 1

О том, почему пароли должны быть сложными, на Хабре говорить в очередной раз не стоит. Можно лишь вспомнить последствия слабой защиты IoT гаджетов, которые были превращены вирусом Mirai в «зомби», готовых слушаться команд удаленного оператора-взломщика.

После этого и многих других инцидентов производители устройств продолжают халатно относиться к киберзащите гаджетов. Да, дизайн и UX многих из них на высоте, функции хороши. Но использование большинства «облачных» гаджетов подобно игре «взломай меня, если сможешь», где победителем почти всегда выступает взломщик.
Читать полностью »

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3Читать полностью »

Думаю, у многих, прочитавших заголовок возникнет справедливый вопрос: «Зачем такое извращение?» На самом деле, у этого занятия есть определённый круг применений. Самое очевидное из них — это необходимость в пользовании для учёбы или работы одной операционной системой, в то время как вам больше нравится другая.

Некоторые воскликнут: «Но ведь можно поставить две системы в DualBoot или виртуальную машину, с которой можно общаться напрямую!» К сожалению, ни один из этих трёх способов не является панацеей. При использовании первого приходится постоянно скакать между системами, а также он доступен не на всех устройствах (на моём MacBook Pro 2017-ого года поставить нативно Linux — весьма неприятное занятие). Второй также требует работы с двумя разными системами, что может сильно ударить по чувству перфекционизма, а также требует весьма больших мощностей для использования средств по сглаживанию разницы между ними. Про третий же сейчас чуть подробнее расскажу.
Читать полностью »

Акции Supermicro обвалились на фоне расследования о внедрении в серверы компании китайских шпионских чипов - 1

Издание Bloomberg Businessweek опубликовало большой материал о шпионском микрочипе, который был разработан китайскими спецслужбами. Его в тайне встраивали в конструкцию материнских плат для серверов Supermicro, происводимых в Китае. С помощью микрочипа атакующие получали возможности удаленного контроля сервера. Всего было атаковано около 30 америсканских компаний из сферы финансов и технологий.

Расследование вызвало огромный резонанс, в результате чего акции Supermicro обвалились более чем на 50% за день.Читать полностью »

Компания Xiaomi только в этом году вышла на рынок телевизоров в Индии, но по прошествии всего шести месяцев смогла занять на нем лидирующие позиции. Дальнейшим логичным шагом по удовлетворению спроса на обширном индийском рынке стало открытие местного завода по производству ТВ.

Правила сетевого нейтралитета в США отменили в июне этого года, но статус IP-телефонии в новом законодательстве оставался неясным. Было непонятно, кто должен устанавливать тарифы на эту услугу — государство или телекоммуникационные компании. Но в начале сентября апелляционный суд восьмого округа США признал VoIP информационным сервисом, передав его регулирование «в руки» операторов.

Под катом рассказываем, как это решение скажется на обычных интернет-пользователях и что оно означает в контексте все продолжающейся борьбы за сетевой нейтралитет.

Почему VoIP признали информационным сервисом в США, и что это значит для телеком-индустрии и пользователей - 1Читать полностью »

Компания AMD представила процессоры Ryzen Threadripper второго поколения в начале августа. Из четырех представителей серии в продажу уже поступил флагманский 32-ядерный CPU Ryzen Threadripper 2990WX и 16-ядерная модель Threadripper 2950X. Предполагалось, что два оставшихся CPU поступят в продажу 18 октября, но, судя по последним данным, они задержатся на 11 дней.

В этом году в Эстонии проходит целая серия театральных представлений, объединенных в серию «История Столетия». В течение года 22 театра страны представили публике в своих спектаклях столетнюю историю Эстонии. Русскому театру Эстонии в ходе жеребьевки досталась тема будущего Эстонии.

Под катом — о том, как совместить технологию и искусство.
Читать полностью »

Аккумуляторные батареи современных смартфонов не только быстро заряжаются, но так же быстро и разряжаются. Причем в некоторых моделях это обусловлено просто не самым удачным подбором компонентов аппаратной платформы (процессор с большим количеством ядер и большой дисплей при АКБ не самой большой емкости), а в других – ошибками по программной части. Например, во втором случае часто под огнем атак пользователей находятся сервисы Google Play. Но в Xiaomi Mi A2 в разряде аккумуляторной батареи винят дактилоскопический датчик.


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js