Исследование какого-либо организма — процесс сложный и требующий точности. Современные методы сканирования преуспели в этом. Сегодня мы можем достаточно детально изучить организм или отдельный орган на трехмерных изображениях. Лет 100 назад трехмерный вид органов можно было получить только вынув их из организма и рассмотрев в живую, так сказать. Однако всегда есть какое-то «но». Но даже самые точные сканеры и микроскопы не могут дать 100% точности. Вот если бы можно было сделать все ненужное невидимым, а ту часть организма, которую мы хотим изучить, оставить видимой. Звучит, как научная фантастика, не правда ли? Согласен. Но теперь это реально. Сегодня мы с вами будем знакомиться с исследованием нового метода сканирования организмов на примере дрозофилы. Как ученым удалось сделать обычную фруктовую мошку «невидимой», насколько точен их метод сканирования и как это поможет в диагностике заболеваний человека? Ответы на эти и другие вопросы мы можем получить только в докладе исследователей. Так не будем же тянуть. Поехали.Читать полностью »
Рубрика «Блог компании ua-hosting.company» - 40
«Невидимые» мухи: новый метод изучения нервной системы посредством депигментации тканей
2018-11-30 в 9:00, admin, рубрики: Блог компании ua-hosting.company, будущее здесь, дрозофила, Научно-популярное, невидимость, нервная система, пигмент, поперечное сечение, сканирование, физика, химияБольше кофе, меньше кофеина: Intel 9th Gen (часть 1)
2018-11-29 в 15:34, admin, рубрики: i5-9600k, i7-9700k, i9-9900k, intel, Блог компании ua-hosting.company, процессор, ПроцессорыЧасть 1 → Часть 2 → Часть 3 → Часть 4
Новейшая линейка десктоп-процессоров Intel в основном включает изменения, направленные на энтузиастов производительности. Intel расширила потребительские процессоры до восьми ядер, увеличила частоты, улучшила теплопередачу, а так же обновила оборудование для лучшей защиты от уязвимостей Spectre и Meltdown. Единственный минус: придется раскошелиться и приобрести мощный кулер. На этот раз цены и энергопотребление достигли новых пределов.
Обновление Coffee Lake
В публикации анонса Intel, мы подробно остановилось на трех новых процессорах. Вот краткое напоминание о новейшем чипе на рынке. В настоящее время выпущены три процессора: 8-ядерный Core i9-9900K, способный работать на частоте 5,0 ГГц «из коробки», 8-ядерный Core i7-9700K, который немного дешевле, и 6-ядерный Core i5-9600K, который по спецификациям заслуживает звание «поглотителя рынка».
Читать полностью »
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 1 (лекция от создателя сети Tor)
2018-11-27 в 16:32, admin, рубрики: TLS, Tor, Анализ и проектирование систем, анонимность, анонимные сети, Блог компании ua-hosting.company, информационная безопасность, конфиденциальность, Программирование, шифрованиеМассачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3Читать полностью »
Конференция DEFCON 16. Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 2
2018-11-26 в 8:20, admin, рубрики: Безопасность беспроводных устройств, Блог компании ua-hosting.company, информационная безопасность, конференции, ПрограммированиеКонференция DEFCON 16. Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 1
А сейчас я покажу вам видео, которое объяснит, почему я ненавижу Bluetooth-гарнитуры.
На видео девушка разговаривает с парнем.
Д: что ты делаешь сегодня вечером?
П: ничего!
Д: хочешь пойти со мной на вечеринку?
П: да, хочу!
Д: а до того мы можем зайти ко мне…
П: звучит потрясающе!
Д: подожди! (отвечает на телефонный звонок).
Сколько у вас в жизни было таких случаев, когда телефонный звонок раздаётся в самый неподходящий момент? Вот почему я не ненавижу эти вещи.
Итак, начнём новый раздел. Я стараюсь оставаться серьёзным, хотя назвал его «Завладение женой Боба». Хорошо порывшись в телефоне Боба, мы делаем открытие: в телефоне должно быть что-то недоступное через беспроводную связь, я думаю, вы с этим согласитесь. Это особые СМС с заголовком из 5 или 6 цифр, изучив которые, вы приходите к выводу, что они адресованы жене Боба. Читать полностью »
Конференция DEFCON 16. Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 1
2018-11-25 в 13:44, admin, рубрики: Безопасность беспроводных устройств, Блог компании ua-hosting.company, информационная безопасность, конференции, ПрограммированиеЯ всегда поражаюсь количеству присутствующих здесь людей, особенно учитывая, кто я по сравнению с Филом Циммерманом, так что спасибо, что потешили моё эго. Я Рендермен, и если хотя бы трое из вас меня не знают, скажу, что выступаю здесь на DefCon уже 10 лет. Я люблю это место, этих ребят, это наша семья, и это единственное место, где я чувствую себя нормально.
Моя сегодняшняя презентация называется «Как я могу завладеть вами? Позвольте мне перечислить способы». Эта тема родилась на конференции SECTOR в Торонто. Вы знаете, что рабочее пространство становится всё более мобильным и беспроводным. Вы видите это везде – в аэропортах, в гостиницах, здесь в Вегасе. Люди постоянно набирают что то на экранах смартфонов, разговаривают и это обычная картина для нашего времени, в каждой компании есть что-то вроде этого.
Мобильные пользователи находятся вдали от зоркого ока BOFH, оператора компьютерных сетей (и от наказания), так что если они делают что-то глупое, что нарушает вашу безопасность, вы не можете добраться до них. Они могут находиться на другом конце земли, но при этом причинять вред вашим сетям, потому этому вопросу нужно уделить внимание, чтобы защитить свою компанию и самого себя. Читать полностью »
Конференция DEFCON 21. DNS может быть опасен для вашего здоровья. Часть 2
2018-11-24 в 16:20, admin, рубрики: DNS, Feedfetcher, Postini, бит-сквоттинг DNS, Блог компании ua-hosting.company, информационная безопасность, конференции, ПрограммированиеКонференция DEFCON 21. DNS может быть опасен для вашего здоровья. Часть 1
При этом предполагалось, что границы домена организации – это foo.com и вы никогда не захотите использовать www.com. Microsoft изменила это поведение DNS, потому что, очевидно, не все организации имеют два уровня для доменных имён.
Если ваш домен верхнего уровня – Великобритания, то при соединении с конкретным доменом ad.foo.co.uk поведение DNS по умолчанию будет выглядеть так:
То есть запрос будет отсылаться за границы вашего доменного имени на www.co.uk. Поэтому был создан случайный хотфикс, исправление безопасности, сужающее организационные границы домена до 3-х, и в этом случае деволюция DNS останавливалась после второго запроса www.foo.co.uk. Читать полностью »
Мозжечок и базальные ядра вместо хрустального шара: как мозг предсказывает будущее
2018-11-23 в 9:00, admin, рубрики: Биотехнологии, Блог компании ua-hosting.company, Здоровье гика, исследование, мозг, Научно-популярное, нейрон, Паркинсон, реакция на стимулыСегодня мы с вами немного отойдем от рассмотрения исследований на базе нашей любимой физики/химии и переключим свое внимание на исследования человеческого организма. Точнее сказать на исследование мозга. Этот орган настолько сложен, что все предыдущие исследования давали один ответ и 10 новых вопросов, так сказать. Конкретнее говоря, сегодня мы рассмотрим исследование, намеренное ответить на вопрос — как мозг предсказывает будущее? И нет, мы не будем говорить о картах таро, кофейной гуще, астрологии и прочих ненаучных вещах. Мы будем говорить о том, как мозг человека, используя имеющиеся звания, выстраивание логических цепочек и анализ ситуации, способен предвидеть недалекое будущее. Исследователи уделили этому аспекту внимание не из праздного любопытства, а ради того, чтобы лучше понять процессы в мозге человека во время развития некоторых болезней, в том числе и болезни Паркинсона. Что именно узнали ученые, как они проводили эксперименты и что это может означать для медицины в будущем? Доклад поможет нам найти ответы на эти вопросы. Поехали.Читать полностью »
Конференция DEFCON 21. DNS может быть опасен для вашего здоровья. Часть 1
2018-11-22 в 9:12, admin, рубрики: DNS, Feedfetcher, Postini, бит-сквоттинг DNS, Блог компании ua-hosting.company, информационная безопасность, конференции, ПрограммированиеМеня зовут Роб Стакл, я консультант по безопасности из Феникса, штат Аризона, и в основном работаю пентестером. Я участвую в конференциях DefCon с 1996 года, увлекаюсь высотной фотографией, а в эти выходные была одиннадцатая годовщина нашей свадьбы. Я хочу поблагодарить мою удивительную и понимающую жену Линду, которая не ожидала, что моё участие в DefCon означает, что каждый год я буду вынужден проводить годовщину нашей свадьбы в Вегасе, о чём я очень сожалею.
Я собираюсь поговорить с вами о нескольких вещах, связанных с исследованиями, над которыми я работал несколько последних лет. Их объединяет общая тема — если вы не мониторите свой DNS трафик и не понимаете, что там происходит, когда всё в порядке, то вы наверняка не обратите внимания, когда с ним начнут происходить плохие вещи. Я «насиловал» DNS в течение нескольких лет и это всегда было одним из моих любимых векторов атаки. Вы можете потратить целое состояние на упрочнение периметра сети, но если я могу получить контроль над одним из ваших устройств, поверьте мне, ваша игра закончена. Читать полностью »
Сверхпроводник из многослойного графена: исследование плоских зон
2018-11-21 в 9:00, admin, рубрики: Блог компании ua-hosting.company, графен, графит, исследования, нанотехнологии, Научно-популярное, подрешетки, Производство и разработка электроники, сверхпроводимость, физикаДалеко не всегда, открыв какое-то вещество, ученые сразу же понимают все его свойства. Совершенствование технологий, в том числе и методик, техник и способов проведения исследований открывают новые возможности перед учеными, желающими понять что и как работает вокруг нас. Сегодня мы с вами познакомимся с тем, как исследователи узнали, что графен вполне может обладать свойствами сверхпроводника. Сверхпроводимость изучается еще с начала прошлого века, и доселе ученым не известны все аспекты этого физического явления. Как именно исследовательской группе удалось «перенастроить» графен, какие результаты показали эксперименты и что ждать в будущем от исследования? Доклад ученых поможет нам найти ответы на эти вопросы. Поехали.
Читать полностью »
Курс MIT «Безопасность компьютерных систем». Лекция 18: «Частный просмотр интернета», часть 2
2018-11-19 в 8:06, admin, рубрики: Анализ и проектирование систем, Блог компании ua-hosting.company, информационная безопасность, Программирование, Частный просмотрМассачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3Читать полностью »