Архив за 18 января 2019 - 6

Перед вами перевод статьи пользователя под ником Constantin, опубликованной на ресурсе hackernoon.com. Под катом можно узнать, какие из языков программирования сегодня достойны того, чтобы их освоили.

К чему готовиться в 2019 году: тренды в программировании - 1
Читать полностью »

Криптографические протоколы для электронного голосования - 1

Демократия – это не голосование, это подсчёт голосов.
Том Стоппард

Для исследователей криптографии электронное голосование в первую очередь связано не с машиной для голосования и не с онлайн-голосованием – это просто поле для математических исследований. Исследование электронного голосования занимается созданием протоколов, ключевых математических компонентов, защищённых и проверяемых систем голосования, или таких систем, в которых независимые аудиторы и избиратели могут безопасно проверить правильность подсчёта голосов. Эти системы представляют собой не простые теоретические работы, но уже реальные технологии, использовавшиеся для реальных выборов: в городе Такома-Парк штата Мэриленд избиратели доверились системе Scantegrity II, основанной на бумажных бюллетенях с невидимыми чернилами, а сами криптографы использовали системы для онлайн-голосования Helios для избрания руководства.
Читать полностью »

Компания Huawei сегодня представила умную камеру наблюдения Huawei Panoramic Camera Smart Version, которая предлагается по цене 44 доллара.

Устройство оснащено поворотной системой, которая позволяет ему вращаться на 360° вокруг вертикальной оси и на 105° вокруг горизонтальной. Камера Huawei Panoramic Camera Smart Version оборудована процессором HiSilicon 3516E V100, а также современной технологией кодирования, которая позволяет экономить трафик и передавать четкое видео. Если говорить конкретнее, то новая технология позволяет уменьшить вдвое размер видеороликов, чем при использовании кодека H.264.

Посол Китая в Канаде Лю Шэй (Lu Shaye) предупредил Оттаву о последствиях, если она запретит компании Huawei Technologies поставлять оборудование для канадских сетей 5G.

Канада в настоящее время изучает аспект безопасности сетей 5G, но пока не объявила, что запретит закупку оборудования Huawei.

Компания Xiaomi на сегодняшний день, наверное, наиболее активно занимается камерами в своих смартфонах. Чего стоит добавление уже вышедшим моделям новых функций, к примеру, съёмки видео с частотой 960 к/с.

Как сообщает источник, сегодня бюджетный флагман Pocophone F1, который изначально совершенно не позиционировался в качестве камерофона, получил финальную версию прошивки, которая включает дополнительные функции камеры.

Часть 7. Обнаружение (Discovery)

Ссылки на все части:

Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)

Получив, в результате первичной компрометации, доступ в систему противник должен «осмотреться», понять что он теперь контролирует, какие возможности у него появились и достаточно ли текущего доступа для достижения тактической или конечной цели. Этот этап атаки называется «Обнаружение» (англ. Discovery — «научной открытие», «раскрытие», «разоблачение»).
Читать полностью »

На днях для смартфонов Samsung Galaxy S8 и S8+ вышла бета-версия Android Pie с оболочкой One UI, а сегодня появились данные о том, что вскоре новая версия операционной системы появится и на моделях Galaxy A8 (2018) и Galaxy A9 (2018).

Указание на это появилось в базе Wi-Fi Alliance, где обе модели теперь значатся с Android 9.0. Согласно предыдущим данным, эти смартфону получат новую ОС в апреле, но бета-версия может выйти значительно раньше.

image

Сегодня в блоге Брайана Кребса, журналиста, специалиста по сетевой безопасности, появился новый пост. В нем он рассказывает о получении сотен сообщений с описанием случившейся пару дней назад «мегаутечки». По его словам, это действительно масштабное событие, но слитые в сеть аккаунты вовсе не новые — базе исполнилось около трех лет.

Что касается дампа с названием «Collection #1», размер которого составляет около 87 ГБ, его детально проанализировал Трой Хант, разработчик сервиса HaveIBeenPwned. Тот считает, что дамп был получен путем слияния множества более мелких баз аккаунтов, возможно, их были тысячи.
Читать полностью »

В этой статье представляем страницы, очень распространённую схему управления памятью, которую мы тоже применим в нашей ОС. Статья объясняет, почему необходима изоляция памяти, как работает сегментация, что такое виртуальная память и как страницы решают проблему фрагментации. Также исследуем схему многоуровневых таблиц страниц в архитектуре x86_64.

Этот блог выложен на GitHub. Если у вас какие-то вопросы или проблемы, открывайте там соответствующий запрос.
Читать полностью »

Многие считают CSS сложным. Они придумывают разные оправдания: не хватает способностей понимать CSS или CSS сам по себе плох. Но реальность такова, что люди просто не нашли время, чтобы действительно изучить его. Если вы читаете эту статью, значит заинтересованы в изучении CSS и это здорово!

image

Что такое CSS специфичность?

Вы когда-нибудь писали стиль, а он не работает, потом вы добавляете !important (или нет), и все же он не работает? Затем вы смотрите на Devtools и понимаете, что другой стиль где-то перекрывает ваш?

В этом и заключается специфичность CSS! Именно так браузер выбирает, какой из конкурирующих селекторов применить к элементу. Когда браузер видит, что два или более селектора совпадают с одним и тем же элементом, и у селекторов есть конфликтующие правила, ему нужен способ выяснить, какое из правил применить к этому элементу. То, как это происходит, называется «значение специфичности CSS».

Прежде чем мы углубимся в CSS специфичность, запомните эти вещи:
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js