Пришельцы из далекого космоса, роботы-убийцы, монстры из ночных кошмаров, демоны и прочая нечисть — эти персонажи частенько становятся причиной уничтожения (ну или попыток) человечества в кино и литературе. Однако это все фантастика. Реальные же монстры это болезни, которых очень и очень много. И для борьбы с каждой из них нам нужно, как правило, уникальное оружие. Одним из самых ужасных «монстров» среди недугов по праву можно назвать ВИЧ — вирус иммунодефицита человека, который получил статус чумы ХХ века не просто так. На протяжении многих лет ученые по всему миру ищут способы борьбы с вирусом и способы защиты от него. И вот на горизонте появился маленький лучик надежды. А именно исследование, подтвердившее выработку иммунитета к одному из штаммов ВИЧ у приматов. Каким образом ученым удалось достичь этого, какие результаты показали опыты и как скоро нам ждать вакцину от ВИЧ? Источником ответов на эти вопросы будет доклад исследовательской группы. Поехали.Читать полностью »
Рубрика «Блог компании ua-hosting.company» - 38
На шаг ближе к вакцине от ВИЧ: исследование титров сывороточных нейтрализующих антител у обезьян
2018-12-21 в 9:00, admin, рубрики: антитела, Блог компании ua-hosting.company, вакцина, ВИЧ, здоровье, Здоровье гика, иммунитет, лечение ВИЧ, Научно-популярное, обезьяны, титры, химияКурс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 2
2018-12-20 в 16:33, admin, рубрики: Анализ и проектирование систем, Блог компании ua-hosting.company, информационная безопасность, отслеживание данных, ПрограммированиеМассачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3Читать полностью »
Откуда берется креативность: анализ активности альфа-волн мозга во время RAT-тестов
2018-12-19 в 9:00, admin, рубрики: альфа-ритм, Биотехнологии, Блог компании ua-hosting.company, височная доля, внимание, креативность, локига, математика, мозг, Научно-популярное, стимуляция, творчество, ээгМногие из нас на определенном этапе жизни искали работу. И во время поисков мы погружались в интернет, читая самые разнообразные объявления от работодателей, которые содержат множество требований: знание PHP, знание английского, высшее образование, опыт работы 534 года, умение создать адронный коллайдер из проволоки, двух картофелин и жвачки, стоя на одной ноге на спине слона, танцующего чечетку. Шутки шутками, но одним из самых распространенных требований, помимо коммуникабельности, ответственности, трудолюбия и т.д., можно назвать креативность. И вот задавались ли вы когда-нибудь вопросом — что такое креативность с точки зрения нейробиологии? Нет? Не переживайте, я тоже не задавался. А вот сегодняшние наши герои, ученые из Великобритании, решили выяснить можно ли измерить креативность и выразить ее как некую определенную величину или показатель, наподобие уровня сахара в крови. Как работает наш мозг, когда мы проявляем креативность; универсален ли этот «навык»; измерим ли он — на эти вопросы мы будем искать ответы в докладе исследователей. Поехали.Читать полностью »
Два бита на транзистор: ПЗУ высокой плотности в микросхеме с плавающей запятой Intel 8087
2018-12-18 в 16:14, admin, рубрики: cопроцессор 8087, intel, Блог компании ua-hosting.company, процессор, ПроцессорыIntel разработала чип 8087 в 1980 году для того, чтобы улучшить производительность ПК с процессорами линеек 8086/8088 (таких, как IBM PC) при выполнении операций с плавающей запятой. Поскольку первые микропроцессоры были предназначены для выполнения операций с целыми числами, выполнение операций с числами с плавающей запятой было медленным, что уже и говорить о выполнение трансцендентных операций, таких как тригонометрические функции или логарифмы. Сопроцессор 8087 значительно повысил скорость выполнения задач с плавающей запятой, все выполнялось почти в 100 раз быстрее. Архитектура 8087 была реализована и в более поздние процессоры Intel, а инструкции 8087 по-прежнему используются в современных x86 ПК. Intel представила в 1980 году чип 8087, предназначенный для улучшения производительности вычислений с плавающей запятой на процессорах 8086 и 8088.
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 1
2018-12-17 в 8:25, admin, рубрики: Анализ и проектирование систем, Блог компании ua-hosting.company, информационная безопасность, отслеживание данных, ПрограммированиеМассачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3Читать полностью »
Конференция DEFCON 18. Троллим реверс-инжиниринг с помощью математики
2018-12-16 в 4:52, admin, рубрики: антиверсирование, Блог компании ua-hosting.company, конференции, Программирование, реверс-инжинирингТроллинг с помощью математики — вот о чем я собираюсь поговорить. Это не какие-то модные хакерские штучки, скорее это художественное самовыражение, забавная разумная технология для того, чтобы люди посчитали тебя придурком. Сейчас я проверю, готов ли мой доклад для отображения на экране. Вроде всё идёт нормально, так что я могу представиться.
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 3
2018-12-15 в 10:06, admin, рубрики: android, Lables, Анализ и проектирование систем, безопасность, Блог компании ua-hosting.company, информационная безопасность, ПрограммированиеМассачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3Читать полностью »
Run, Gecko, run: гибридный механизм движения по воде у гекконов
2018-12-14 в 9:00, admin, рубрики: Биотехнологии, Блог компании ua-hosting.company, геккон, гидродинамика, гидростатические силы, исследование, математика, Научно-популярное, поверхностное натяжение, физика, число Бонда, число ВебераПочему бы нам с вами в этот прекрасный пятничный день немного не отдохнуть от квантовой физики, материаловедения и химии? Что скажете? Ведь мир научных изысканий, исследований и открытий не ограничивается одним направлением. Физика, химия, биология, астрономия и т.д. — каждый день мы узнаем что-то новое в этих областях, и было бы неправильно ограничивать наше с вами внимание только, скажем, физикой. Посему сегодня будет немножко биологии. Штудируя различные как по тематике, так и по направлению, научные издания, я наткнулся на любопытное открытие. А так как главным героем этого открытия является существо, которое мне всегда нравилось, то пройти мимо я не смог. Итак, открытие гласит — обычные гекконы способны бегать по воде. Не очень впечатляет? Не спешите с выводами, ибо эти маленькие прыткие ящерицы для совершения подобных перемещений используют, в отличие от других животных, сразу несколько техник. Если же вам по-прежнему интересно как они это делают, не будем задерживаться. Поехали.Читать полностью »
Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 2
2018-12-13 в 8:36, admin, рубрики: silk road, Tails, Блог компании ua-hosting.company, информационная безопасность, конференции, небезопасность телефонов, Пират РобертсКонференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 1
Используйте Opsec 24 часа в день 7 дней в неделю. Вы видите скриншот из чата на Reddit с Сабу, уже после того, как он стал стукачём, в котором он советует собеседнику использовать Opsec 24/7. Так что если «друзья» захотят вас утопить, они смогут это сделать. Никогда ещё ни один федеральный стукач не говорил более правдивых слов.
Еще один случай, о котором все мы слышали. Студент Гарварда, который сообщил об угрозе взрыва во время экзаменов. Он использовал Tor для подключения к почтовому сервису Guerilla mail, который позволяет отправлять одноразовые почтовые сообщения.
Федералы поймали его благодаря тому, что Tor добавляет исходный IP отправителя в заголовок письма. Так что Opsec в этом случае терпит неудачу. В основном такая глупость связана с инструментами конфиденциальности, с которыми вы «не дружите». Поэтому конфиденциальность должна у вас быть на завтрак, обед и ужин. Она как бекон, который всё делает лучше!
Я расскажу, как облажался этот студент. Во первых, внутренняя сеть Гарварда требует, чтобы вы зарегистрировали свой MAC-адрес. Еще одна причина, почему MIT лучше Гарварда — потому что мы этого не требуем. Итак, регистрация пользователя в сети привязана к его MAC-адресу, кроме того, они ведут логи исходящего трафика. Вполне распространённый микрокосмос наблюдения. Всё это вместе создало векторы угрозы, которые позволили «достать» этого парня. Например, следователи могли увидеть, кто зашёл на сайт и скачал установщик Tor прямо перед угрозой взрыва, или просмотреть всех, кто был привязан к известному узлу записи Tor в то время, или кто обращался к серверам каталога Tor.Читать полностью »
Сверхпроводник + ферромагнетик: изучение триплетных куперовских пар
2018-12-12 в 9:00, admin, рубрики: Блог компании ua-hosting.company, Магнетизм, нанотехнологии, Научно-популярное, сверхпроводник, тепло, триплет, ферромагнетик, физика, энергия, Энергия и элементы питанияРанее мы с вами уже знакомились со сверхпроводниками, однако этот материал скрывает еще много интересного. Сверхпроводники играют очень важную роль в работе суперкомпьютеров. В чем конкретно, спросите вы? В решении проблемы минимизации выделяемого в процессе работы этих махин тепла. Сегодня мы будем рассматривать исследование «нестандартных» сверхпроводников, обладающих тройными парами электронов с противоположным спиновым моментом. Звучит интригующе, не так ли? Что это, как работает и как ученые до этого додумались мы узнаем из их доклада. Поехали.Читать полностью »