Архив за 18 марта 2014 - 7

Одной из сильных сторон нового флагманского смартфона Samsung Galaxy S5 считается основная камера разрешением 16 Мп. В ней используется датчик изображения, в котором нашла применение технология ISOCELLЧитать полностью »

    В этой статье я рассмотрю по шагам подготовку к использованию Samba4 в роли контроллера домена вкупе с дополнительным файловым сервером так же на базе Samba4. Что в итоге мы получим? Два настроенных сервера с samba4, первый в роли domain controller, второй в роли member server с файлами пользователей. Функционирования этой связки я добивался около месяца, за сим, не поделится конечным рецептом просто не имею права…

Samba4 в роли AD + файловый сервер

    Немного предыстории: в компании используется файловый сервер на базе samba3.6 с LDAP Backend, который содержит список всех пользователей и групп с правами доступа. Права доступа на каталоги выставляются с помощью xattr_acl (Extended file attributes), в LDAP хранится список пользователей с соответствием группам доступа. Собственно требуется переехать с этой инфраструктуры на samba4…
Читать полностью »

Без лишнего шума и суеты, компания Micron Technology пополнила ассортимент твердотельных накопителей Crucial линейкой M550. Судя по названию, SSD это серии заменят выпущенные в прошлом году накопители серии M500.

Crucial M550

Читать полностью »

Требуемое программное обеспечение: Kali Linux.
Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта.

В первой части мы познакомились с модулями для обнаружения уязвимостей при аутентификации (SMB Login Check, VNC Authentication None Detection) и плагином для поиска уязвимостей в веб-приложениях (WMAP). Во второй части займемся установкой сканера уязвимостей Nessus на 32-битную версию системы Kali Linux для последующего его взаимодействия с Метасплойтом (установка на 64-битную версию происходит аналогичным образом).

Metasploit – излюбленный инструмент хакеров и специалистов по информационной безопасности, включающий в себя множество модулей для создания и использования эксплойтов. Но для эксплуатации уязвимостей, их необходимо сначала выявить. Функционала фреймворка для этих целей не достаточно, зато с этой задачей легко справляются сканеры уязвимостей. Взаимодействие сканеров уязвимостей с модулями Metasploit можно осуществить с помощью поддерживаемых плагинов. В результате такой интеграции мы сможем находить уязвимые места и тут же их эксплуатировать.

Установка Nessus Home

Nessus — один из самых популярных сканеров уязвимостей, разработанный компанией Tenable Network Security. До 2005 года это было свободное программное обеспечение с открытым исходным кодом, а в 2008 году вышла платная версия продукта. Также существует и бесплатная «домашняя» версия, ограничивается использованием в домашней сети. Её мы и будем использовать в наших целях.Читать полностью »

image
Базовая станция доставляется по зимнику

Зимник – это такая дорога, которая проходима только несколько месяцев в году. Её каждый раз нужно строить заново, потому что делается она, фактически, из прессованного снега и льда. Как температура опустится до -15, по зимнику можно будет перебираться через ручьи, ямы и болота и разные мелкие озёра. В Якутии около 7 тысяч километров зимников прокладывается с середины декабря по апрель. Это 60% от протяженности дорог в регионе.

Когда становится еще «попрохладнее» (случается и до -60), спецтехника не выдерживает. Это тоже создаёт особый антураж при монтаже.

Половина базовых станций в Якутии доезжает до места именно по зимнику, поэтому у нас есть очень интересное планирование – когда мы полгода готовимся расширяться, а потом стараемся доставить всё оборудования пока дороги проходимы. Летом же доставка возможна только вертолётом.

image
Базовая станция для посёлка Намы подсказывает нам, что сезон 2012 закрыт – машина провалилась в озеро. Оборудование ждало декабря 2013 для доставки на место.Читать полностью »

Lock free структуры данных. Эволюция стека
В предыдущих своих заметках я описал основу, на которой строятся lock-free структуры данных, и базовые алгоритмы управления временем жизни элементов lock-free структур данных. Это была прелюдия к описанию собственно lock-free контейнеров. Но далее я столкнулся с проблемой: как построить дальнейший рассказ? Просто описывать известные мне алгоритмы? Это довольно скучно: много [псевдо-]кода, обилие деталей, важных, конечно, но весьма специфических. В конце концов, это есть в опубликованных работах, на которые я даю ссылки, и в гораздо более подробном и строгом изложении. Мне же хотелось рассказать интересно об интересных вещах, показать пути развития подходов к конструированию конкурентных контейнеров.
Хорошо, — подумал я, — тогда метод изложения должен быть такой: берем какой-то тип контейнера — очередь, map, hash map, — и делаем обзор известных на сегодняшний день оригинальных алгоритмов для этого типа контейнера. С чего начать? И тут я вспомнил о самой простой структуре данных — о стеке.
Читать полностью »

Представляем Вам запись первого вебинара из серии подготовки к экзаменам Microsoft
image
Что было рассмотрено:

  • Характеристики экзамена
  • Как правильно интерпретировать вопросы
  • Подготовка к экзамену:
  • Темы экзамена и их процентное соотношение – рассматриваем с примерами и на что обратить внимание!
  • Вопросы с практическими заданиями

Читать полностью »

PVS-Studio and μManager (Micro-Manager)
В этот раз интересные примеры ошибок нам преподнёс микромир. Мы проверили с помощью анализатора кода PVS-Studio открытый проект μManager. Это программный пакет для автоматизированного получения изображения с микроскопа.
Читать полностью »

Волна DDoS-атак накрыла Рунет сразу после праздников 8 марта и не отпускает до сих пор. 9 марта лег lifenews.ru, 13 марта - сайт Первого канала, 14 марта - сайты Кремля, Роскомнадзора, ЦБ РФ и Ленты, 17 марта - сайты ВТБ-24 и Альфа-банка.
Атак было не так много, но они были достаточно мощными, чтобы привести к недоступности крупных ресурсов, рассказывает Дмитрий Волков, руководитель отдела расследований инцидентов информационной безопасности Group IB. Вначале страдали новостные и ведомственные сайты, а в понедельник начались атаки на сайты банков России. 

Мне пришел Кикстартеровский PowerPot — термоэлектрический генератор, являющийся по совместительству котелком из анодированного алюминия! И в этом посте я не только расскажу о нем, но и отвечу на вопрос: «Что лучше зарядит смартфон, пельмени или макароны?»
Напомню, что ранее этот волшебный горшочек собрал на Кикстартере $126.000 на своей первой версии и почти $74.000 на модернизированной второй.

image

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js