Рубрика «epp»

Приветствую всех!

Не так давно я рассказывал про то, как работает система автоведения пригородных поездов. Но то было только начало, мне традиционно хотелось большего, нежели просто подать питание и понажимать кнопки. И, как оказалось, с виду довольно простой блок скрывает в себе много интересного.

Автомашинист. Возвращаем к жизни процессорный блок - 1

Итак, в сегодняшней статье поговорим про устройство и работу блока ЦПИ (центрального процессора и индикации) от системы УСАВП/Л. Узнаем, что у него внутри, и вернём его к жизни. Традиционно будет много интересного.Читать полностью »

Вводная

В своей прошлой статье я не был полностью честен. Перед тем, как получить рабочее устройство, я много раз проверял как мой код работает, перезаписывая его на многоразовую флеш AT28С64. И с самого начала знал что отлаживаться придется на железе, а потому встал вопрос программатора параллельных EEPROM.

Некогда крайне востребованные, а ныне необходимые только для редких специфических задач, эти программаторы стоят неприлично дорого (на этот раз серьезно). Есть бюджетные варианты, например собрать такой программатор на основе ардуины (но не весело) или быстро изобрести решение самому (но лень писать софт).

Читать полностью »

Анализ последних массовых атак с захватом DNS - 1

Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и других конфиденциальных данных у нескольких правительств и частных компаний. Но до сих пор подробности произошедшего и список жертв хранились в тайне.

В этой статье постараемся оценить масштаб атак и проследить эту чрезвычайно успешную кампанию кибершпионажа от начала и до каскадной серии сбоев у ключевых поставщиков инфраструктуры интернета.
Читать полностью »

Насколько эффективны решения ИБ «следующего поколения» - 1

В последнее время все чаще говорят о решениях безопасности «следующего поколения», построенных на Больших данных с применением искусственного интеллекта. Но насколько такие решения эффективны? И каким образом необходимо их оценивать? Попытаемся разобраться на примере Adaptive Defense 360.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js