Архив за 20 января 2014 - 5

Компания Intel пополнила свой ассортимент множеством новых мобильных процессоров из разных сегментов. В списке представлены как энергоэффективные модели, так и флагманский CPU стоимостью более $1000. Для удобства их характеристики и цена приведены в таблице ниже.

Читать полностью »

Модель Количество ядер/потоков Частота, ГГц Объём кэш-памяти L3, МБ Стоимость, $
Core i7-4940MX 4/8 3,1 8 1096
Core i7-4910MQ 4/8

Обнаружен ботнет, состоящий из «умных» телевизоров, медиацентров, ПК и… холодильника

На Хабре частенько публикуются новости и статьи тематики «умный дом», «интернет вещей» и т.п. Насколько можно судить, уже через несколько лет наши дома действительно «поумнеют», поскольку «интернет вещей» становится все реальнее с появлением новых и новых моделей устройств, способных общаться друг с другом, а также выходить в Сеть. Это хорошо, когда холодильник может сам определить, каких продуктов нет, и дозаказать все это самостоятельно, оперируя выделенным владельцем бюджетом.

Также хорошо, когда телевизор может транслировать видео прямо из Сети, а также отслеживать избранные шоу и телепередачи. Но не стоит забывать, что подключение к Сети должно быть защищенным, а производители «умной» техники далеко не всегда оснащают свои устройства хотя бы простеньким файерволом или антивирусом.

Результат не заставил себя ждать: выявленный недавно ботнет нового типа кроме обычных ПК и ноутбуков включал также представителей «умного» поколения бытовых устройств, телевизоры, медиацентры утюги и даже холодильник. Всего ботнет состоял из примерно 450 тысяч устройств (450 тысяч уникальных IP-адресов) из которых 100 тысяч — представители «умной» техники. Выявила этот ботнет компания Proofpoint.

Читать полностью »

Ошибочно рассматривать базу данных как некую эталонную единицу, поскольку, с течением времени, могут проявляться различного рода нежелательные ситуации — деградация производительности базы данных, сбои в работе и прочее.

Для минимизации возникновения таких ситуаций создают планы обслуживания из задач, гарантирующих стабильность и оптимальную производительность базы данных.

Среди подобных задач можно выделить следующие:

1. Дефрагментация индексов
2. Обновление статистики
3. Проверка целостности и резервное копирование

Рассмотрим по порядку автоматизацию каждой из этих задач.
Читать полностью »

Два месяца назад компания Google выпустила первую стабильную версию языка программирования Dart 1.0, который позиционируется как альтернатива JavaScript. При всей своей простоте для написания маленьких скриптов, с помощью Dart можно создавать и сложные модульные веб-приложения, использовать библиотеки, дебаггеры, редакторы кода и другой инструментарий. Веб-разработка становится проще и удобнее.

16 января была официально представлена новая версия Dart 1.1 с повышенной скоростью выполнения скомпилированного JavaScript-кода. Например, в тесте Richards производительность выросла на 25%, по сравнению с первой версией.

Dart 1.1 стал на 25% быстрее, сравнялся с идиоматическим JavaScript и теперь подходит для серверов
Читать полностью »

Компания Lumo представила устройство под названием Lumo Lift. Данный миниатюрный аппарат позволяет фиксировать потраченные за день калории и контролировать физические нагрузки с последующей записью данных на смартфон.

Миниатюрное устройство Lumo Lift служит фитнес-трекером, а также позволит следить за своей осанкой

Читать полностью »

SELinux – описание и особенности работы с системой. Часть 1

О SELinux на Хабре уже писали, однако, не так много опубликовано подробных мануалов по данной системе. Сегодня мы публикуем именно такой, подробный мануал по SELinux, начиная от информации по системе, и заканчивая гибкой настройкой политик.
Для того, чтобы не превращать пост в «простыню», сложную для понимания, мы решили разделить мануал на две части. Первая будет рассказывать о самой системе, и некоторых ее особенностях. Вторая – о настройке политик. Сейчас публикуем первую часть, чуть позже будет опубликована и вторая часть.

Читать полностью »

Увидев пост о LINQ на PHP, я решил незамедлительно поделиться своими наработками в этой области.
Моей реализации далеко до полноценного LINQ, но в ней присутсвует наиболее заметная черта технологии — отсутвие инородной строки запроса.
Читать полностью »

ISO образы для всех архитектур уже доступны для скачивания
как на официальном FTP ftp.freebsd.org/pub/FreeBSD/releases/ISO-IMAGES/10.0/ так и на зеркалах,
например в Яндекс mirror.yandex.ru/freebsd/releases/ISO-IMAGES/10.0/

10-й релиз переносился несколько раз с 18 ноября www.freebsd.org/releases/10.0R/schedule.html
и пережил 5 релиз-кандидатов.
Список изменений доступен на wiki.freebsd.org/WhatsNew/FreeBSD10

Читать полностью »

Несколько недель назад стало известно о масштабной компрометации клиентов американской ритейлерной корпорации Target. Злоумышленникам удалось установить вредоносный код на компьютеры, которые связаны с терминалами оплаты (POS, Point Of Sale) покупок с использованием кредитных карт. В результате хорошо спланированной злоумышленниками операции по внедрению и эксплуатации вредоносного кода, конфиденциальные данные кредитных карт более 50 млн. пользователей оказались скомпрометированы. Кроме этого, чуть позже появилась информация, что атакующие получили доступ и к такой конфиденциальной информации клиентов и сотрудников Target как адреса электронной почты и телефонные номера.

Компрометация Target: последние данные

Для кражи данных кредитных карт использовались инструменты, которые популярны у кардеров, например memory-grabber, для извлечения информации из памяти нужного процесса при выполнении транзакции. Одним из первых, кто предоставил подробную информацию о новом вредоносном коде, была компания iSight. Новый вредоносный код получил название Trojan.POSRAM (iSight). Антивирусные продукты ESET обнаруживают его как Win32/Spy.POSCardStealer.R (Symantec: Infostealer.Reedum.B, Microsoft: Trojan:Win32/Ploscato.A). Этот вредоносный код был написан специально для компрометации POS, но атакующие использовали и другие инструменты, известные как greyware или HackTool для проведения тех или иных операций (среди них был и вполне легитимный инструмент Sysinternals PsExec, снабженный действительной цифровой подписью). Это свидетельствует о том, что они имели удаленный доступ к скомпрометированным компьютерам (backdoor).

Читать полностью »

Компьютерная революция, не изменяя закону Мура, меняет наш мир последние три десятилетия. Вычислительная техника продолжает переворачивать наши представления о том, каким должен быть труд, отдых, коммуникации, экономика и вообще вся наша цивилизация. Однако и «бесполезных» сервисов в последнее время появляется все больше (фотошеренги с геолокацией), и для меня это признак того, что предельная полезность компьютерных технологий начинает уменьшаться.

Не пришло ли время для следующего технологического уклада, который позволит вывести цивилизацию человеков на качественно новый уровень? Судя по интересу со стороны государств и крупных корпораций (aka Google), да и просто с точки зрения личных убеждений основой нового технологического уклада могут стать биоинженерия и робототехника. Если, конечно, внезапно не наступит технологическая сингулярность!

Делать hardware стартапы становится проще

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js