Главная » Архив меток: Блог компании ua-hosting.company

Архив меток: Блог компании ua-hosting.company

Как мы убили себя в один клик, размещая сайт и биллинг на геокластере или ещё раз поговорим об избыточности

Да, я тоже бываю дебилом. Но такого я от себя не ожидал. Вроде бы «не первый год замужем». Вроде бы читал кучу умных статей об отказоустойчивости, избыточности и т.п., что-то разумное когда-то написал даже сам тут. Свыше 10 лет являюсь CEO хостинг-провайдера работающего под брэндом ua-hosting.company и предоставляющего услуги хостинга и аренды серверов в Нидерландах, США, а буквально неделю назад ...

Читать далее »

Назад в будущее: практическое подтверждение теории Томонаги — Латтинжера спустя почти 56 лет

Их совершенствование подпитывалось различными исследованиями и открытиями, каждое из которых находило новые способы реализации, будь то материалы, модели системы или новые алгоритмы. Многие технологии сильно изменились с момента своего изобретения. Когда-то они занимали целые комнаты и весили по несколько тонн, а сейчас у каждого из нас есть мобильный телефон, чья мощность в разы превышает те габаритные компьютеры. Визуально одним из ...

Читать далее »

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 1

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую ...

Читать далее »

Укротительницы Enigma: Мэвис Бейти (Левер), Маргарет Рок

Криптография, шифромашины, агентства, шпионские штучки… а ведь за всем этим стояли и стоят обыкновенные, но необычные люди. Кто они и как сложилась их судьба, для чего и с какой целью они посвящали свои жизни нелегкому делу — «криптографии». Мэвис Бейти (Mavis Batey) — бесстрашная взломщица кода В знаменитом секретном Блетчли-Парке (британский центр декодирования, известный открытиями Алана Тьюринга) работало немало женщин. ...

Читать далее »

Кто сказал, что Флаббер не настоящий: создание гомогенного термореактивного полимерного геля

Компьютеры, роботы, космические аппараты, искусственные органы, клонирование и т.д. С какими вещами у вас ассоциируется современный мир с точки зрения технологий? И да, когда читаешь о том, что через 5 лет планируют сделать пересадку искусственных легких человеку, то понимаешь, что мы живем в дивном мире, где все ранее невозможное становится реальным. Открытия и исследования в этих и других областях словно ...

Читать далее »

Квантовый переключатель в стиле Шредингера

Любое, практически, явление мы можем объяснить, опираясь на те самые законы. Мир вокруг нас работает по законам естественных наук с самого своего возникновения. Правда в последние утверждения еще верят некоторые особенно упрямые представители нашей расы. И вот мы уже знаем, что молнии это не ярость Зевса, цунами это не чих Нептуна, Земля не плоская, а огромных черепах, держащих на себе ...

Читать далее »

[Перевод] Конференция DEFCON 16. Фёдор, хакер InSecure.org. NMAP-cканирование Интернет

Добрый день, меня зовут Фёдор, я из InSecure.org и я являюсь автором проекта сканера безопасности Nmap, выпущенного в свет в 1997 году. Я хотел бы поблагодарить всех, кто сюда пришёл, и сам Defcon за то, что меня сюда пригласили. Я большой поклонник таких конференций, куда могут прийти люди, испытывающие настоящую страсть к любительским технологиям, но не имеющие компаний, которые готовы ...

Читать далее »

[Перевод] DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 1

Приветствую всех и благодарю за то, что вы сделали мою презентацию завершающей конференцию DEFCON в этом году. Я очень ценю это и постараюсь вас не разочаровать. Меня зовут Мэтт Уийр, я аспирант Университета штата Флорида. Прежде чем мы начнём говорить непосредственно о взломе паролей, я хочу сказать о том, что работаю с очень хорошей командой, и назвать её членов прямо ...

Читать далее »

[Перевод] DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 2

DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 1 Люди ненавидят правила, ненавидят словосочетания и не хотят их использовать. Если вы не придерживаетесь никаких правил создания паролей, то пароль может выглядеть как простой список PHP. В этом случае безопаснее, если они не будут использовать простые базовые слова, поэтому лучше использовать ...

Читать далее »

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 3

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую ...

Читать далее »