• Жизнь после запрета Google Global Cache: Последствия для провайдеров и клиентов
    +1
    А каким образом, защищенность (или незащищенность) канала передачи, влияет на аутентичность цифровой подписи?
  • Правительство Австралии намекает на возможный запрет end-to-end шифрования
    0
    Правительство Австралии намекает на возможный запрет end-to-end шифрования
    Мне одному кажется, что КДПВ намекает на то, что «кенгуру» собирается «сесть на кактус»?..
  • Уязвимость Stack Clash позволяет получить root-привилегии в Linux и других ОС
    +1
    Ну, вообще-то, если вспомнить про разделение адресных пространств процессов, то изменение стека одного из процессов, никак не влияет на другие…
    Другое дело, что из пользовательского процесса можно обратиться к процессу, исполняемому в режиме ядра, к примеру sudo, и, с помощью данной уязвимости, «свести его с ума», получив, таким образом, повышенные привилегии.
  • Уязвимость Stack Clash позволяет получить root-привилегии в Linux и других ОС
    +1
    Тоже сначала не понял, пока не прочитал оригинал. Оказалось, что в процессе работы над уязвимостью, исследователи откопали еще несколько уязвимостей, напрямую связанных с первой:
    Our primary Stack Clash vulnerability is CVE-2017-1000364 and demonstrates that a stack guard-page of a few kilobytes is insufficient. But during our research we discovered more vulnerabilities: some are secondary and directly related to the primary Stack Clash vulnerability (for example,CVE-2017-1000365), and some are exploitable independently (for example, CVE-2017-1000367).
  • Великобритания планирует запретить end-to-end шифрование
    0
    Проблема полицаев в том, что если этот месенджер будет пересылать фотографии котиков, содержащие в себе стеганограммы сообщений, то они, не то, что доказать, но, даже, обнаружить, такие сообщения, не смогут. А если, даже, и возникнут, у них, какие-то сомнения, то пускай приходят — пользователь без труда предоставит им фотографии котиков.

    P.S.: Фотографии котиков могут передаваться и через обычные месенджеры…
  • MASM, TASM, FASM, NASM под Windows и Linux
    0
    Пожалуй самым неудобством является то, что нельзя использовать сторонние lib и obj файлы. Зато довольно легкая система построения импорта, благодаря которой не требуется lib файлов для динамической компоновки с какой-нибудь dll.
    Не могли бы Вы пояснить, почему нельзя использовать сторонние .lib и .obj? Это же, вроде бы, обычные COFF-файлы, которые должны стандартным образом обрабатываться сторонними линкерами, вместе с теми COFF, которые были созданы с помощью fasm.
  • Пишем «Hello, World» Telegram бота на Си
    +1
    Хороший пример того, как не надо писать программы…
  • Расширения Intel SGX, учебное руководство. Предисловие и полное содержание курса
    0
    Имеет ли, подсистема Intel ME (Intel Management Engine), доступ к содержимому анклавов?
  • Суд, не имея доступа к интернету, поддержал блокировку РосКомСвободы в образовательных учреждениях Москвы
    +1
    Я очень придирчив в качестве услуг, за которые я плачу. Вы не поверите, но я писал своему провайдеру претензию за то, что он заблокировал порнохаб, когда он еще был «разрешен». Услуга, за которую я плачу должна быть качественной.

    Наверное Вы не поверите, но интернет в школах, как в принципе и любая другая услуга, предоставляемая государством, является платной. Граждане уже внесли оплату, за неё, в виде налогов. Поэтому именно граждане заплатившие, за этот интернет, должны решать к каким ресурсам предоставляется доступ и к каким нет, а отнюдь не ДИТ или РКН.

    Вообще, любые государственные служащие, в том числе и правительство, являются не более чем наемными работниками, в предприятие, называемом «Государство», «держателями акций» которого, являются его граждане. И, ИМХО, если наемные работники хотят воровать, а не нормально выполнять свою работу, то надо гнать таких работников поганой метлой.

    В моей системе ценностей, если ты потребяешь бесплатную услугу, то не вправе предьявлять требования к ее качеству или наполнению. В метро меня пичкают рекламой перед тем, как дать интернет. Я эту рекламу молча «хаваю»: услуга мне предоставляется бесплатно, поэтому я не вправе требовать убрать рекламу.

    И тут Вы тоже не правы: все условия предоставления и потребления любой услуги, в том числе бесплатной, регулируется законом «О защите прав потребителя» и договором о предоставлении услуг, между Вами — потребителем, и тем кто предоставляет услугу. Поэтому, при потреблении любой бесплатной услуги, Вы в праве требовать, как соблюдение условий договора, так и предоставления качественных услуг.
  • Смотрим часть чужого избранного ВКонтакте
    +14
    Те, кто заботится о приватности — вообще не пользуются социальными сетями ;)
  • Почему я больше не нажимаю кнопку «Add contact» в Telegram
    +1
    Очень странно с Вашей стороны, желать приватности персональных данных, используя мессенджер не ориентированный на сохранение приватности персональных данных. Имхо, очень похоже на желание быть «немножко анонимным».
    Если действительно хотите сохранить какую-то степень анонимности, то используйте Tox через Tor, и не передавайте свои контактные данные тем, кто имеет теоритическую возможность разгласить полученную информацию остальным, т.е. не сообщайте их никому ;).
  • Как спасти принцессу, используя 8(+45) языков программирования, в пятницу
    0
    Где Ассемблер?
  • Новая программа способна восстанавливать информацию, скрытую с помощью пикселизации
    0
    > Если скормить ей «черный квадрат», что получится?

    Автопортрет Малевича ;)
  • Новая программа способна восстанавливать информацию, скрытую с помощью пикселизации
    0
    Есть и немало: https://ru.wikipedia.org/wiki/Стеганография#Атаки_на_стегосистемы
    Другое дело, что хорошо спроектированная и реализованная стегосистема, должна в как можно большей степени нивелировать эффект этих методов…
  • Эффективное кеширование. От теории к практике
    0
    Вы странные…
    Как можно судить об эффективности алгоритмов, без учета характеристик используемых данных и характера их использования?!
    Имхо, выбор (или создание) эффективного алгоритма кэширования, напрямую проистекает из того, как именно, и какие данные используются в каждом конкретном случае. Без учета этой информации, построение эффективного алгоритма кэширования значительно затрудняется…
  • Комментарий из публикации, перенесённой в черновики.
  • Эдсгер Дейкстра: в поисках «кратчайшего пути» к осознанному программированию
    0
    >> Очень надеюсь, что когда-нибудь люди перестанут считать программирование «великим творчеством».

    Позвольте ответить цитатой, из одной книги по программированию: ”Программа – это Идея, изложенная программистом на языке программирования".
    Таким образом, до тех пор пока задача создания программ будет требовать от программиста интеллектуальных усилий, программирование будет считаться творчеством…
  • Распутывая историю Ады Лавлейс (первого программиста в истории)
    +5
    Замечательная статья! Огромное спасибо автору и переводчику за публикацию данной статьи!
  • Официальная Российская криптовалюта. Что это будет за зверь?
    +1
    >> с регулируемой эмиссией;
    >> с лицензируемыми эмитентами;
    >> с регламентированными планами обмена;
    >> без анонимности.

    Чай без сахара, лимона и заварки…
  • Что означает возвращение Мегамозга для компаний на Хабре
    +4
    >> Бизнесу, если только вы не Mail.ru, бесконечно занятый сизифовым трудом по исправлению своей репутации, как правило, не интересно заниматься только увеселением аудитории. Им иногда хочется и продукт порекламировать, и толковые кадры на работу привлечь.

    Имхо, самый простой выход из этой ситуации, писать не откровенно рекламные посты, а действительно хорошие статьи с неявной рекламой себя любимых… У блогов некоторых компаний, доля таких публикаций доходит до 50%…
  • Немного о «законе Мура»
    +1
    Даешь транзисторы субквантового размера!
  • Очередной способ обхода Windows AppLocker
    –1
    решето…
  • Security Week 16: взлом мыши с 225 метров, детектор криптолокеров в Mac OS X, миллион долларов за взлом iPhone
    0
    В этом случае достаточно снизить энтропию не изменяя алгоритма шифрования, к примеру использовать стеганографию. Пример: зловред читает исходный файл, шифрует данные, пишет зашифрованные данные в виде младших бит цвета bitmap-контейнера (старшие биты обнулены), затем затирает нулями исходный файл. В этом случае энтропия записываемых данных, будет ниже энтропии зашифрованных данных.
  • В США создан суперкомпьютер на основе чипа TrueNorth с энергопотреблением в 2.5 Вт
    +12
    Таки да, смею! Мозг — продукт случайной эволюции!
  • Ubuntu интегрировали в Windows 10
    +1