Архив за 24 июня 2019 - 3

Экскременты отравили снег на Эвересте

Как сообщает агентство Associated Press, в этом сезоне кишечными инфекциями заразились восемь из десяти шерпов, участвовавших в экспедиции по уборке мусора. Надо полагать, что статистика по прочим группам восходителей сопоставима, хотя и не столь выразительна: все-таки альпинисты находятся в лагере недолго.

Читать полностью »

Несколько недель назад президент США Дональд Трамп стал объектом насмешек в Интернете после его сообщения в Твиттере о том, что Луна является частью Марса. С другой стороны, многих это не удивило, так как и до этого компетентность Трампа в вопросах исследований космоса подвергалась сомнению некоторыми экспертами, включая астронавта Майкла Коллинза (Michael Collins). Но на этот раз в замешательство пользователей привёл твит Илона Маска (Elon Musk), главы аэрокосмической компании SpaceX и ярого приверженца колонизации Марса.

Источник

Читать полностью »

Защита ядра Linux — очень сложная предметная область. Она включает большое количество сложно взаимосвязанных понятий, и было бы полезным иметь ее графическое представление. Поэтому я разработал карту средств защиты ядра Linux. Вот легенда:

Карта средств защиты ядра Linux - 1Читать полностью »

Ученые предполагают, что злоупотребление смартфоном может привести к деформации черепа - 1

Активную полемику в Сети вызвала на этой неделе гипотеза ученых-анатомов из австралийского Университета Саншайн-Коста, освещенная в интернет-издании BBC. Исследователи Дэвид Шахар и Марк Сэйерс утверждают, что от продолжительной работы со смартфонами и планшетами у представителей молодого поколения все чаще образовываются крупные шпоры на затылочной части черепа.
Читать полностью »

Компания SilentiumPC, специализирующаяся на корпусах, блоках питания, системах охлаждения и вентиляторах, добавила в свой ассортимент новую линейку вентиляторов Stella HP. Линейка включает модели типоразмера 120 и 140 мм. Они доступны в двух вариантах: с подсветкой RGB и ARGB.

image

Данная статья является фрагментом книги Game Engine Black Book: Wolfenstein 3D — подробного исследования, посвящённого истории, коду и разработке оказавшего огромное влияние на игровую отрасль шутер от первого лица про убийство нацистов.

В этой главе раскрываются истоки игры и рассказывается о том, как она была построена на фундаменте успеха и технологий игры Commander Keen, которая сама была построена из останков неудачной попытки продать Nintendo порт Mario 3 для PC.

Созданную писателем и программистом Фабьеном Сангларом полную книга можно приобрести в бумажном или цифровом виде.

В 1990 году небольшая компания Softdisk из Шривпорта (штат Луизиана) успешно вела дела на рынке shareware.

Предоставляя услуги распространения видеоигр по подписке, Softdisk создавала и каждый месяц рассылала по почте своим подписчикам новые игры. Бизнес шёл хорошо, но некоторые из сотрудников фирмы были более амбициозными.

Они думали, что им хватает умений увеличить масштаб и они хотели это доказать. Они создали новый способ программирования сайд-скроллинга и назвали эту технологию адаптивным обновлением тайлов (adaptive tile refresh). Она позволяла выполнять аппаратный скроллинг (прокрутку экрана) на PC, благодаря чему компьютер мог соперничать с NES. В начале 1990 годов они безостановочно работали по выходным над воссозданием Super Mario 3 на PC, чтобы продемонстрировать свои навыки Nintendo.
Читать полностью »

Это вторая и заключительная часть статьи про взлом внешних самошифрующихся накопителей. Напоминаю, недавно коллега занес мне жёсткий диск Patriot (Aigo) SK8671, и я решил его отреверсить, а теперь делюсь, что из этого получилось. Перед тем как читать дальше обязательно ознакомьтесь с первой частью статьи.

4. Начинаем снимать дамп с внутренней флешки PSoC
5. ISSP-протокол
– 5.1. Что такое ISSP
– 5.2. Демистификация векторов
– 5.3. Общение с PSoC
– 5.4. Идентификация внутричиповых регистров
– 5.5. Защитные биты
6. Первая (неудавшаяся) атака: ROMX
7. Вторая атака: трассировка с холодной перезагрузкой
– 7.1. Реализация
– 7.2. Считываем результат
– 7.3. Реконструкция флеш-бинарника
– 7.4. Находим адрес хранения пинкода
– 7.5. Снимаем дамп блока №126
– 7.6. Восстановление пинкода
8. Что дальше?
9. Заключение

Реверсинг и взлом самошифрующегося внешнего HDD-накопителя Aigo. Часть 2: Снимаем дамп с Cypress PSoC - 1

Читать полностью »

Видео: в Казахстане взорвался склад боеприпасов, город Арыс эвакуируют

Читать полностью »

Импортозамещение в китайской полупроводниковой отрасли буксует

Читать полностью »

Многие, кто работал с Spark ML, знают, что некоторые вещи там сделаны "не совсем удачно"
или не сделаны вообще. Позиция разработчиков Spark в том, что SparkML — это базовая платформа, а все расширения должны быть отдельными пакетами. Но это не всегда удобно, ведь Data Scientist и аналитики хотят работать с привычными инструментами (Jupter, Zeppelin), где есть большая часть того, что нужно. Они не хотят собирать при помощи maven-assembly JAR-файлы на 500 мегабайт (для чего необходимо еще и минимальное знание JVM-программирования). Просить же DevOps-ов и администраторов кластера ставить кучу пакетов на вычислительные ноды — явно плохая идея. Тот, кто писал расширения для SparkML самостоятельно, знает, сколько там скрытых трудностей с важными классами и методами (которые почему-то private[ml]), ограничениями на типы сохраняемых параметров и т.д.

И кажется, что теперь, с библиотекой MMLSpark, жизнь станет немного проще, а порог вхождения в масштабируемое машинное обучение со SparkML и Scala чуть ниже.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js