Что почитать: свежие записи из разных блогов

Категория: наука

Пустыня, сообщество «Наука загадок»

Сын России


Улыбка

В 1982 году в издательстве "Молодая гвардия" вышла необычная книга, посвящённая Юрию Алексеевичу Гагарину, "Сын России". Она представляла собой альбом картин, выполненных в народной технике "палех". Над книгой работали писатель Альберт Лиханов, художники-палешане Калерия Кукулиева, Борис Кукулиев, Олег Ан.

+8
Первый космонавт


В небе


Первый полет


Испытания Гагарина


Душа России


Между небом и землей


Гагарин в родном краю


Родина Гагарина

Из вконтактовской группы Музей будущего. Полностью книгу можно посмотреть здесь

Пустыня, сообщество «Древний мир»

Арфа и лира

 

Археологи исследуют древний некрополь у поселка Волна у подножия горы Зеленская в Темрюкском районе на Тамани. Они считают, что в 6–4 веках до н. э. здесь находился греческий полис, принадлежащий Боспорскому царству, расположенному по обеим сторонам Керченского пролива. Раскопки ведутся уже 3 года, археологи исследовали более 600 захоронений.

По словам главы экспедиции Романа Мимохода, ранее была известна только одна древнегреческая арфа из некрополя Пирея (Афины) — она сохранилась только частично и была обнаружена в могиле 5 века до н. э. Также были найдены колки от арфы из некрополя города Тарант (Великая Греция в Южной Италии) в семейной усыпальнице 3–2 веков до н.э.

Таким образом, арфа, которую нашли на Тамани — одна из самых хорошо сохранившихся из древнегреческих арф, а также одна из самых ранних. Ее треугольная (лукообразная) форма происходит от лука, на котором натягивали струны вместо тетивы. Эти арфы считаются одним из самых древних музыкальных инструментов — их изображения были обнаружены на фресках Древнего Египта. Интересно, что во время церемонии захоронения ее сломали, что являлось частью ритуальной практики в античном мире.

Лира считается исконно греческим инструментом. Детали одной из ее разновидностей — кифары — нашли в воинском захоронении с деталями для крепежа струн и их креплением над декой. Мимоход отметил, что это первая известная ученым находка деталей кифары.

Данные находки подчеркивают то, насколько сильно древнегреческая и местная культуры были связаны.

 

С сайта Гисметео

Пустыня, сообщество «Наука загадок»

Дальше - не значит холоднее

6 июля Земля проходит афелий, самую удаленную от Солнца точку своей орбиты.

Слово «афелий» — греческого происхождения, в переводе буквально означает «от Солнца». Этим словом астрономы обозначают точку орбиты любого небесного тела, движущегося вокруг Солнца, которая дальше всего отстоит от нашей звезды.

Полный оборот вокруг Солнца Земля совершает за 365 дней 6 ч. 9 мин. 10 сек. Земля движется вокруг Солнца по эллиптической орбите, со средней скоростью 29,765 км/сек. Ближайшая к Солнцу точка орбиты Земли называется перигелием, Земля проходит ее в начале января, она составляет более 147 млн км. Самую далекую точку, афелий, Земля проходит в начале июля, оказываясь на расстоянии более 152 млн км от Солнца.

Итак, 6 июля в 19:46 мск наша планета окажется в самой дальней от Солнца точке своей орбиты, на расстоянии 152 095 566 км. Прохождение афелия означает, что в этот день Солнце будет иметь наименьший видимый диаметр. Из-за того, что Земля в афелии на 5 миллионов километров дальше от Солнца, чем в перигелии, видимый размер солнечного диска в афелии меньше, чем в перигелии. Это различие неощутимо на глаз, т.к. изменение размера диска происходит плавно в течение полугода.

Существует ошибочное представление, что смена времен года зависит от расстояния до Солнца, т.е. чем дальше от Солнца Земля – тем на ней холоднее и должна быть зима. Но у нас июль и лето в самом разгаре, хотя Земля проходит самую удаленную точку своей орбиты и это никак не влияет на смену времен года на нашей родной планете! Смена времен года обусловлена тем, что ось вращения Земли имеет наклон к плоскости земной орбиты, а вовсе не тем, что расстояние от Земли до Солнца изменяется. Из-за того, что сейчас Земля находится дальше от Солнца, чем зимой, наша планета движется по орбите медленнее, чем будет двигаться через полгода. Это значит, что астрономическое лето (время от дня летнего солнцестояния до дня осеннего равноденствия) длится в северном полушарии дольше, чем зима! На целых 5 дней! Мы имеем целых пять дополнительных длинных световых дней летом, по сравнению с короткими зимними, когда Солнце едва показывается над горизонтом!

Московский планетарий



+2

Qadmon, сообщество «Серверная»

Установка Arch Linux

Итак, обещанные инструкции по установке Arch Linux. Если вы решили поставить себе Arch, то скорее всего вы уже сидели какое-то время на более простом дистрибутиве и все написанное ниже не будет казаться вам марсианскими письменами. Если же вы все время сидели на Windows и решили начать свое знакомство с Linux-миром именно с Arch, то лучше этого не делать я постараюсь снабдить инструкции комментариями о том, что мы делаем, чтобы команды, которые вы вбиваете в консоль не были совсем уж похожи на марсианские письмена.

Небольшая ремарка — инструкции я писал под свою машинку, где у меня стоит UEFI вместо классического BIOS, твердотельный и жесткий диски, где на первом стоит сама система, а на втором лежит папка пользователя со всеми данными, которую я зашифровал, и, наконец, интернет доступен только по WiFi, а для Arch, установка которого зависит от стабильного подключения к интернету, это означает, что нужно дополнительно настроить WiFi модуль при установке. Одним словом, это достаточно закрученная конфигурация, именно поэтому больше половины шагов, это на самом деле игры с разбивкой дисков и предварительными настройками. Так-то саму систему можно поставить гораздо быстрей, но я педант и люблю чтобы все было архи-правильно.

Если вдруг кто-то знающий в теме заметит, что я написал откровенную лажу, пожалуйста, скажите! Очень не хочется подводить кого-либо, если вдруг кто решит воспользоваться этими инструкциями.

Итак, вы сделали себе загрузочную флешку с образом системы, вставили ее в порт, загрузились с нее и...

ARCH LINUX INSTALLATION INSTRUCTIONS1. Настраиваем WiFi
wifi-menu

У вас появится меню. Выберите из списка вашу сеть и введите свой пароль от нее. Если вашей сети не оказалось в списке, а вы уверены, что она существует и работает, выйдите из меню и введите команду еще раз.
2. Синхронизируем репозитарии пакетов и устанавливаем программу reflector.
pacman -Sy reflector

3. Arch Linux устанавливается через интернет, а программа reflector позволяет сменить список зеркал, с которых ОС будет грузить свои пакеты на те сервера, которые ближе к вам территориально. Это существенно ускорит инсталляцию системы.
reflector -c 'Russia' -f 12 -l 12 --verbose --save /etc/pacman.d/mirrorlist

Мы только что указали Рефлектору составить список из 12-и самых быстрых зеркал по отношению к России и сохранить его по указанному пути.

4. Смотрим на текущую конфигурацию дисков. Определяем диск, на котором хотим установить систему. Все диски в Линуксе маркируются как /dev/sdX, где Х это порядковая переменная диска — a, b, c...
fdisk -l

5. Возвращаем SSD диск к заводскому состоянию (настолько, насколько это возможно). Эта команда сбросит все блоки на диске и полностью его очистит.
blkdiscard /dev/sdХ

6. Разбиваем системный диск на разделы. Мы создаем три раздела — EFI, загрузочный и корневой, куда и ляжет система. Утилита fdisk, собственно, управляет всем процессом. Дальнейшие команды указывают ей создать таблицу разметки типа GPT (g), создать новый раздел (n), определить его границы и задать тип (t), что записывает в таблицу информацию о том, что будет лежать в данном разделе. Если вы неправильно определите типы, система ляжет некорректно и не загрузится. Придется переделывать. Я даю первым двум разделам по 512М каждому и все остальное место определяю под корневой раздел. Это достаточно много и вряд ли он когда-либо заполнится, даже если я поставлю туда все свои любимые программы, т.к. все документы, музыка и видео у меня будут лежать на другом физическом диске. Если у вас только один диск, то раздела придется делать четыре и определять их границы. В принципе, 50Г под корневой раздел должно хватить всем. Опция w записывает конфигурацию на диск.

Кстати, первые 2 гигабайта диска всегда заняты неизвестно чем и переписать их нельзя. Если кто знает, почему так происходит, напишите, пожалуйста.
fdisk /dev/sdX
g
n
ENTER
ENTER
+512M
t
1

n
ENTER
ENTER
+512M

n
ENTER
ENTER
100%FREE
t
31
p
w

7. Делаем то же самое для второго диска, где будет лежать домашняя папка. Раздел на нем будет только один.
fdisk /dev/sdY
g
n
ENTER
ENTER
ENTER
w

8. Создаем в каждом разделе файловую систему. Для EFI раздела подойдет строго FAT32, в то время как для загрузочного — ext2, а для основных — ext4.
mkfs.fat -F32 /dev/sdX1
mkkfs.ext2 /dev/sdX2
mkfs.ext4 /dev/sdX3

9. Шифруем диск или раздел отведенный под домашнюю папку. В конце концов, мы хотим, чтобы наши данные были защищены, а системные папки нас особо не волнуют. К тому же, Linux все равно будет просить вас ввести отдельный пароль для раскрытия зашифрованного диска каждый раз при запуске системы, так что ваш типичный мамин хакер не сможет даже добраться до загрузочного экрана. Есть правда такой тип атаки как Evil Maid, которая обходит подобную защиту, но она применяется только по отношению к конкретным людям, на информацию которых ведется целенаправленная охота. Среднестатистический пользователь может быть спокоен с предложенной схемой защиты.

Сначала мы зашифруем весь физический диск (раздел), установим на него пароль. Затем откроем зашифрованный диск, чтоб мы могли дальше с ним работать, и создадим на нем логический раздел внутри которого уже будет физический массив с вашей информацией. Таким образом, пароль разблокирует шифр с логического раздела, под которым может находиться несколько физических, но в нашем случае хватит одного — незачем без причины дробить диск. Под физическим объемом мы создаем т.н. группу томов — у меня она названа vg1, но можете назвать как хотите, главное, не забудьте название, его потом надо будет еще вписать в одном месте. В группе томов (можно думать об этом как об очередной папке) мы создаем логический том, который тоже можно назвать как угодно. Я назвал свой lv-home. Затем форматируем получившийся массив под систему ext4.
cryptsetup luksFormat /dev/sdY1
YES
ВВЕДИТЕ ПАРОЛЬ
ВВЕДИТЕ ПАРОЛЬ ЕЩЕ РАЗ
cryptsetup open --type luks /dev/sdY1 lvm
pvcreate /dev/mapper/lvm
vgcreate vg1 /dev/mapper/lvm
lvcreate -L 100%FREE vg0 -n lv-home
modprobe dm_mod
vgscan
vgchange -ay
mkfs.ext4 /dev/vg1/lv-home

10. Монтируем созданные разделы в соответствующие папки (некоторые из которых предварительно создаем командой mkdir).
mount /dev/sdX3 /mnt
mkdir /mnt/boot
mkdir /mnt/home
mkdir /mnt/boot/EFI
mount /dev/sdb2 /mnt/boot
mount /dev/vg1/lv-home /mnt/home
mount /dev/sdX1 /mnt/boot/EFI

11. Наконец-то инсталлируем дистрибутив в точку монтирования корневого раздела.
pacstrap -i /mnt base base-devel

12. Генерируем файл fstab, который содержит конфигурацию дисков и точек монтирования. Очень важная процедура — неправильно прописанный fstab испортит все. Но если вы все сделали правильно в предыдущих шагах, все будет нормально, не волнуйтесь.
genfstab -U -p /mnt >> /mnt/etc/fstab

13. После установки системы, переходим, собственно, в нее. Так-то до этого мы производили все действия из-под образа на флешке.
arch-chroot /mnt

14. Инсталлируем дополнительные необходимые пакеты. Первые пять, это загрузчик и пакеты для работы с файловыми системами типа DOS, в т.ч. FAT32, dialog и networkmanager помогут нам поднять интернет на нашей свежей системе, первый особенно необходим если вы работаете из-под WiFi, openssh, freerdp, это протоколы для удаленного подключения к Linux и Windows серверам, соответственно. Они тут необязательны, но я их ставлю сразу чтобы компьютер был сразу обеспечен всеми нужными мне средствами связи. Если вам это не нужно, не ставьте. Пакет linux-headers взаимодействует с ядром системы, а intel-ucode, это специальный драйвер для процессоров Intel, который вроде как повышает производительность.
pacman -S grub efibootmgr dosfstools os-prober mtools dialog networkmanager openssh freerdp linux-headers intel-ucode

Осталось всего ничего — научить систему нормальному русскому языку создать пользователя и проинсталлировать загрузчик.

15. Присваиваем компьютеру имя, прописываем часовой пояс (замените Москву на ближайший вам город, если неактуально) и синхронизируем часы по местному времени.
echo ИМЯ > /etc/hostname
ln -sf /usr/share/zoneinfo/Europe/Moscow /etc/localtime
hwclock --systohc --utc

16. Локализуем систему. Первым делом мы прописываем те локализации, которые нам нужны. Открываем файл в редакторе:
nano /etc/locale.gen

Нужно раскомментировать (убрать значок #) следующие локали:
en_US.UTF-8
en_US.ISO-8859-1
ru_RU.KOI8-R
ru_RU.UTF-8
ru_RU.ISO-8850-8

17. Редактируем файл locale.conf. В нем можно прописать поведение таких вещей как отображение валютных знаков, времени, десятичной запятой и сортировки по алфавиту. Допустим, вы хотите, чтобы десятичным разделителем была именно точка а время указывалось в 12-часовом формате, но при этом чтобы дата записывалась в формате ДД.ММ.ГГГГ. Это все можно прописать, каждое свойство в отдельности, но я хочу чтобы все было так, как принято в России, поэтому я просто устанавливаю язык по умолчанию — русский и задаю русскую локаль для всех остальных свойств.
nano /etc/locale.conf
LANG=ru_RU.UTF-8
LC_ALL=ru_RU.UTF-8

18. Прописываем в соответствующем файле поведение консоли. Мы хотим чтобы консоль (командная строка) общалась с нами на русском и выдавала информацию по местному времени.
nano /etc/vconsole.conf
LOCALE="ru_RU.UTF-8"
KEYMAP="ru"
HARDWARECLOCK="localtime"
TIMEZONE="Europe/Moscow"
FONT="cyr-sun16"
CONSOLEFONT="cyr-sun16"
CONSOLEMAP=""
USECOLOR="yes"

19. Генерируем созданные локали.
locale-gen

20. Проверяем. Если консоль выдает те локали, что вы раскомментировали, то все в порядке.
locale -a

21. Редактируем:
nano /etc/mkinitcpio.conf

Этот файл содержит список модулей (хуков), которые будут загружаться перед основной системой, например, модуль работы с файловыми системами (чтобы компьютер понял, что у него на дисках записано) и клавиатуры (чтобы машина отзывалась на ваши команды) и другие, включая, в нашем конкретном случае, модули шифрования и управления логическими разделами. Так что найдите в файле строчку, начинающуюся на Hooks = и отредактируйте содержимое в скобках следующим образом (порядок имеет значение):
Hooks = (base udev autodetect modconf block keyboard encrypt lvm2 filesystem fsck)

22. Инициализируем файл.
 mkinitcpio -p linux

23. Создаем пароль для суперпользователя root — так в Linux называют администраторов.
passwd
ПАРОЛЬ ДЛЯ ПОЛЬЗОВАТЕЛЯ root

24. Создаем основного пользователя и его пароль. Как правило мы будем заходить в систему строго из-под него, чтобы не испортить чего ненароком. Однако, если мы хотим изменить что-то в системе, например, проинсталлировать новую программу, мы добавим нашему пользователю права суперпользователя, но для таких случаев перед каждой командой нам придется добавлять волшебное слово sudo.
useradd -m -g users -G wheel -s /bin/bash ПОЛЬЗОВАТЕЛЬ
passwd ПОЛЬЗОВАТЕЛЬ
ПАРОЛЬ ДЛЯ ВАШЕГО ПОЛЬЗОВАТЕЛЯ
EDITOR=nano visudo

Ищем следующую строчку и расскоментируем ее:
 %wheel ALL=(ALL) ALL

25. Редактируем конфигурацию загрузчика GRUB. Мы должны объяснить ему, что у нас есть зашифрованный диск, который надо раскрывать и монтировать при старте компьютера. Если вы этого не сделаете или ошибетесь, ваша систему не запуститься.
nano /etc/default/grub

Ищем соответствующую строчку и редактируем:
GRUB_CMDLINE_LINUX_DEFAULT="cryptdevice=/dev/sda1:vg1 quiet"

Обратите внимание, в этой строке нужно прописать название группы томов, которое задали во время создание шифрованного логического раздела.
26. Устанавливаем загрузчик. Тут даны параметры для UEFI. Если у вас BIOS, то команда будет выглядеть несколько по-другому.
grub-install --target=x86_64-efi --bootloader-id=grub_uefi --recheck

27. Копируем файл с инструкциями локализации для GRUB в нужную директорию.
cp /usr/share/locale/en\@quot/LC_MESSAGES/grub.mo /boot/grub/locale/en.mo

28. Создаем файл конфигурации загрузчика GRUB
grub-mkconfig -o /boot/grub/grub.mkcfg

29. Выходим из пользователя, отключаем все точки монтирования, приказываем машине выключиться. Вытаскиваем флешку и запускаемся в свою новую систему.
exit
umount -a
poweroff


Если вы все сделали правильно, система загрузится и будет работать без каких-либо проблем. Теперь у вас полностью рабочий Arch Linux. Конечно, это голая система без многих привычных для современного пользователя вещей, например, графической оболочки, но все вопросы по настройке и облагораживанию нашей новой ОС мы разберем позже. Эта запись и так получилась очень длинной. Главное, помните — Arch, это то, что вы от него хотите. Мы сейчас поставили систему с самым универсальным набором пакетов, который можно представить. Все дальнейшие моменты, это строго кастомизация, а значит, что не существует двух полностью одинаковых Arch дистрибутивов. Каждый пользователь собирает именно ту систему, которая нужна лично ему.

Удачи!

Vezuvian, блог «НаучПоп Архив»

Чему меня научили 100 дней отказов



Кстати, если так подумать, то это просто очередной способ выйти из зоны комфорта. Хотя само это понятие очень сильно пострадало от перевода и культурных различий.

Для русского уха слово «комфорт» имеет коннотацию чего-то такого приятного, к чему нужно стремиться, что-то такое даже шикарное, элитное... Но для западных стран слово «комфорт» — и его производные формы на разных языках, — значат больше «удобное, привычное, понятное, безопасное».

скрытый текстЭти нюансы восприятия слова можно понаблюдать, например, вбив в гугл по-русски «комфортная кровать»:


И по-испански «cama comoda», что, казалось бы, является буквальным переводом:


Становится понятно, что одним и тем же словом в разных странах люди называют не совсем одно и то же. Оно и понятно, потому что слово комфорт — заимствование.

Заимствования бывают двух типов. Во-первых, это заимствование вместе с объектом. Пришли в нашу жизнь компьютеры и смартфоны, вот мы вместе с ними заимствовали и их названия. Во-вторых, это заимствование к уже существующему слову, чтобы подчеркнуть отличие старой вещи от новой.

Например, не просто свежевыжатый сок, а фреш. Не просто старый советский управленец, а выученный по западным технологиям менеджер. Не просто бабы Мани уборщицы, а клиннинговая компания с современными средствами и т.д.

Не просто обычное русское удобство, а крутой элитный западный комфорт.

Вполне нормальное явление, но иногда оно становится причиной неправильного перевода. Как в случае с зоной комфорта, которая на самом деле является зоной удобства и даже зоной привычки. Совсем по-другому уже звучит, да?..

Частенько призыв выйти из зоны комфорта обращается в полнейший мазохизм, когда тебе нельзя испытывать никаких удовольствий, нужно постоянно биться головой об лёд, испытывать боль и мучения. Прикол в том, что эти мучения могут быть частью твоей зоны комфорта (удобства, привычки). Если тебя унижает муж или гнобят одноклассники на постоянной основе — это твоя зона комфорта (удобства, привычки), а послать их ко всем чертям — это как раз выйти из этой зоны.

Цель выхода из зоны комфорта — это не сделать себе плохо. Цель — сделать что-то непривычное, необычное. В какой-то мере оно будет пугающим... именно потому что оно непривычное. Но выходя из зоны комфорта, ты её расширяешь. Как этот спикер из TED, он вышел, начал попадать в ситуации с отказами, и теперь они для него более привычны, более удобны и комфортны. Он знает, что с ними делать и как реагировать.

Qadmon, сообщество «Серверная»

Умные колонки Echo от Amazon подслушивают разговоры

Я даже не удивлен. Так называемая умная колонка Echo тайно записала разговор семейной пары из города Сиэтл, штат Вашингтон и отправила запись одному из контактов в телефонной книжке. Паре повезло — разговор был достаточно невинен, супруги обсуждали напольные покрытия. Знакомый, которому таким образом попала запись тоже оказался весьма порядочным — перезвонил и сообщил об инциденте, посоветовав отключить колонки совсем. Как сообщает издание Ars Technica, представители Amazon объяснили произошедшее тем, что колонка по ошибке восприняла какие-то слова в разговоре супругов как команду начать запись, а затем отправить ее определенному контакту.

 

Источник (англ.)

 

Интересно, как скоро народ пойдет громить офисы всяких Amazon/Google/Facebook и подвешивать владельцев за причинные места? А вы ФСБ, ФСБ... никому не подотчетные корпораты с неограниченными возможностями сбора ваших данных — вот где самая крупная угроза на сегодняшний день.

Qadmon, сообщество «Серверная»

Раскрыты две новые уязвимости механизма спекулятивного выполнения в CPU

Компании Intel, ARM и AMD раскрыли информацию о двух новых уязвимостях в механизме спекулятивного выполнения инструкций. Для полного устранения проблем требуется установка обновления микрокода и внесение изменений на стороне операционной системы. Бета-версия обновления микрокода Intel пока предоставлена только OEM-производителям. Для ядра Linux уже предложены необходимые патчи (защита действует только при обновлённом микрокоде). Обновления пакетов с ядром сформированы для RHEL и Ubuntu, и ожидаются для Debian и SUSE. По предварительной оценке исправление проблем приведёт к снижению производительности на 2-8%.

 

Нераскрытыми остаются детали о ещё 6 уязвимостях (четыре с высоким уровнем опасности, а две со средним), публикация детальной информации по которым ожидается в августе, после истечения эмбарго. Раскрытым уязвимостям присвоен средний уровень опасности. Первая из раскрытых проблем (Spectre 3a, буква добавлена чтобы избежать путаницы, так как вариант 3 может трактоваться как уязвимость Meltdown) позволяет прочитать содержимое системных регистров, а вторая (Spectre 4) даёт возможность прочитать данные из закрытых областей памяти. Проблемы не специфичны для архитектуры x86 и кроме процессоров Intel и AMD, также проявляются в CPU ARM и IBM (POWER 8, POWER 9, System z).

 

Определённую опасность представляет Spectre 4 (CVE-2018-3639, SSB - Speculative Store Bypass) - метод атаки напоминает Spectre 1, но базируется на восстановлении осевших в процессорном кэше данных после отбрасывания результата спекулятивного выполнения операций при обработке чередующихся операций записи и чтения с использованием косвенной адресации. Когда операция чтения следует за операцией записи (например, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), смещение адреса для чтения уже может быть известно из-за выполнения похожих операций (операции чтения выполняются значительно чаще и чтение может быть выполнено из кэша) и процессор может спекулятивно выполнить чтение раньше записи, не дожидаясь пока будет вычислено смещение косвенной адресации для записи. Если после вычисления смещения выявлено пересечение областей памяти для записи и чтения, процессор просто отбросит уже спекулятивно полученный результат чтения и повторит эту операцию.

 

Данная особенность позволяет инструкции чтения получить доступ к старому значению по некоторому адресу во время пока операция сохранения ещё не завершена. После отбрасывания неудачной спекулятивной операции в кэше остаются следы от её выполнения, после чего для его извлечения может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным.

 

Практически атака Spectre 4 осуществима только в рамках привилегий одного уровня, т.е. привилегии атакующего должны допускать доступ к исследуемой памяти. Наиболее опасным применением уязвимости является атака на браузеры и системы совместного изолированного выполнения кода (например, JVM, изоляция кода в sandbox, системы с JIT). В контексте браузера атака позволяет получить доступ к памяти с данными других вкладок при помощи выполнения Javasсriрt-кода, но возможность проведения атак по восстановлению содержимого кэша уже достаточно эффективно блокируется в актуальных выпусках web-браузераов, благодаря ограничению точности таймера.

 

Опасность совершения атак в системах массового доступа (серверы хостинга, системы виртуализации и облачные платформы и т.п.) находится под вопросом, так как прототипы совершения атаки подтверждены только в рамках одного уровня привилегий. Чтобы использовать уязвимость для чтения привилегированных областей системной памяти, атакующему необходимо контролировать старое значение по определённому адресу в системной памяти.

 

Проблема независимо выявлена исследователями Google Project Zero и Microsoft Security Response Center (MSRC). Для защиты на уровне операционной системы для процессоров Intel предложена техника SSBD (Speculative Store Bypass Disable), основывающаяся на применении нового MSR-бита, который будет доступен после обновления микрокода. Так как блокирование проблемы сопряжено с потерей производительности, а тотальная защита от Spectre 4 не всегда целесообразна, в исправлении для ядра Linux предусмотрена опция speculative_store_bypass_disable, позволяющая отключить защиту. В случае активации защиты для приложений предложен новый интерфейс prctl, при помощи которого программы могут определять наличие защиты и выборочно отключать её для отдельных процессов.

 

Что касается Spectre 3a (CVE-2018-3640, RSRE - Rogue System Register Read), то уязвимость может привести к чтению содержимого системных регистров с информацией о состоянии оборудования, доступ к которым имеется только у ядра, драйверов и гипервизоров. Проблема выявлена исследователями из компании SYSGO AG.

 

Дополнительно можно отметить публикацию исследователей из компании Eclypsium, которые показали, что уязвимость Spectre v1 может применяться для атаки на режим системного управления процессора SMM (System Management Mode), более приоритетного, чем режим гипервизора и нулевое кольцо защиты. В ходе эксперимента была продемонстрирована возможность восстановления данных из SMRAM (System Management RAM), области физической памяти в которой сохраняются данные SMM.

 

Источник

 

Ну, сука, охуеть теперь...

Qadmon, сообщество «Серверная»

QuickHack

Есть в Windows утилита netsh, которая, если верить Википедии, сидит там аж со времен Windows 2000. Используется оно системными администраторами или администраторами сетей для управления сетевыми утилитами на рабочих станциях. Например, с ее помощью можно программно отключить WiFi или, наоборот, интерфейс проводного подключения к сети, или же делать более прозаические вещи типа установки IP или DNS адресов.

Но нас, среднестатистических пользователей, интересует, скорее всего, другое. Бывает такое, что пароли от WiFi забываются, а рано или поздно мы меняем себе телефон или ноутбук, и тут надо бы подключиться к интернету, и тут начинаются пляски с бубном и перебором паролей, в ходе которого соседи имеют шанс обогатить свой лексикон отборным слэнгом сапожников. Так же бывает еще, что сидим мы с другом в кофейне и хотим передать ему пароль от локальной сетки, а официантов спрашивать нам лень, мы вообще с людьми общаться не любим, а пароль, разумеется, не помним.

В общем, если вдруг у вас есть необходимость узнать забытый пароль от WiFi и на вашей машине стоит Windows, то запускаем командную строку (наберите в поиске cmd, если не находится глазами) и пишем:
netsh wlan show profiles name=SSID key=clear
Где SSID, это название интересующей вас беспроводной сети. Утилита не требует администраторских прав.

Qadmon, сообщество «Серверная»

В VK появятся три важных нововведения

Соцсеть «ВКонтакте» провела мероприятие VK Media Day и рассказала об изменениях, которые затронут создателей и потребителей оригинального контента.

 

«ВКонтакте» будет бороться с плагиатом и 15 июня запустит систему «Немезида», в которую можно будет отправлять жалобы на ворованный контент. Команда модераторов начнёт реагировать на такие сообщения уже с 1 июня.

 

На основе раздела аудиозаписей будет запущен сервис подкастов. Создатели контента смогут периодически выкладывать записи, которые будут появляться у пользователей, подписавшихся на их подкасты.

 

 

Изменения затронут и публикации: в статьи можно будет добавлять аудиозаписи, таблицы и другой контент, а для опросов — задавать срок действия, выбирать темы оформления и позволять выбирать несколько вариантов ответа.

 

 

Источник

 

ВКонтакте растет вслед за своими пользователями. Раньше это было просто средство общения для студентов и школьников, способ найти старых друзей, связь с которыми уже давно потерялась. Теперь же она пытается стать полноценной контент-платформой, предоставляя возможность не только складировать заинтересовавшую информацию, но делает ставку на создателей нового. Посмотрим, что получится, но звучит интересно.

Qadmon, сообщество «Серверная»

Lenovo готовит по-настоящему безрамочный смартфон

Вице-президент Lenovo Чанг Ченг опубликовал на своей страничке в соцсети Weibo изображение, рекламирующее грядущий анонс нового смартфона, который будет выделяться очень тонкими рамками вокруг экрана.

 

К изображению глава Lenovo прикрепил небольшой опрос, целью которого было выяснить у пользователей, смартфон с каким соотношением площади экрана к лицевой панели они считают «полноэкранным». Всего было предложено три варианта: 80-84%, 85-89% и 90-94%.

 

Спустя некоторое время Чанг Ченг уточнил, что предстоящий смартфон Lenovo предложит по-настоящему полноэкранное устройство с эффективной площадью более 95%. Иными словами, дисплей пока еще неназванного смартфона Lenovo будет занимать более 95% площади лицевой панели.

 

 

Как видим, на изображении запечатлена только часть лицевой панели грядущей новинки. Судя по тому, что нижняя часть не показана, рамка по этой стороне будет немного шире, чем по трем остальным, где она, по сути, отсутствует. То есть, в плане дизайна грядущая новинка Lenovo будет ближе к Xiaomi Mi Mix 2, чем к iPhone X с его вырезом.

 

К сожалению, никаких подробностей о характеристиках пока не сообщается, зато известна дата анонса – 14 июня. В ближайшее время вполне можно ожидать новых утечек и рекламных изображений, из которых мы будем узнавать о каких-либо параметрах этого смартфона.

 

Говоря о рекордах по эффективной площади дисплея, можно вспомнить о смартфоне Vivo Apex, у которого экран занимает 98% площади лицевой панели, а также необычный безрамочный слайдер Doogee Mix 4 с 97% соотношением экрана к площади передней панели. Впрочем, оба этих потенциальных рекордсменов пока еще не превратились в серийные устройства.

 

Источник

Страницы: 1 2 3 17 следующая →

Лучшее   Правила сайта   Вход   Регистрация   Восстановление пароля

Материалы сайта предназначены для лиц старше 16 лет (16+)