Глава расскажет, что такое мультиплексирование процессов, как xv6 переключает процессы, как xv6 синхронизирует процессы с помощью sleep и wakeup, как работает семафор, как работает канал (pipe), как случаются инверсии приоритетов и образуются конвои процессов, как правильно убить процесс и укротить грохочущее стадо процессов.
User
Кинотерапия — более 150 фильмов, которые пересматривают
Фильмы - это лекарство для психики. Что включается у нас в голове, когда мы смотрим фильм? Возможно превратить просмотр кино в индивидуальную психотерапию?
Для начала отделим мух от котлет. Психолог, психотерапевт, психиатр и невролог чем они отличаются? Самое простое отличие в том, что психолог не является врачом. Психотерапевт, психиатр и невролог - это врачи.
Нейроинтерфейс — будущее, которое почти наступило
Нейроинтерфейс — система для обмена информацией между мозгом человека и электронным устройством. Это технология, которая позволяет человеку взаимодействовать с внешним миром на основе регистрации электрической активности мозга — электроэнцефалограммы (ЭЭГ). Желание человека совершить какое-то действие отображается в изменениях ЭЭГ, что, в свою очередь, расшифровывает компьютер.
Как работают эксплойты по повышению привилегий в ОС Windows
Тема получения безграничного доступа к системе очень интересна в контексте тестирования на проникновение. Получить доступ к системе и запустить команду — сегодня это только половина победы. Вторая половина достигается только в тот момент, когда удается обойти подсистемы песочниц и ограничений, которые есть в операционной системе.
Эта статья расскажет о некоторых особенностях эксплойтов для повышения привилегий в операционной системе Windows.
Уникальные тропы Death Stranding или гениальный левел-дизайн
Играл в Death Stranding и пытался сформулировать, чем она отличается от других игр с открытым миром по «классической» формуле. И пришел к выводу, что игра целится совсем в другое. Под катом — разбор оригинального левел-дизайна проекта Хидео Кодзимы.
Настройка аутентификации в сети L2TP с помощью Рутокен ЭЦП 2.0 и Рутокен PKI
Проблематика
Ещё совсем недавно многие не знали, как это — работать из дома. Пандемия резко изменила ситуацию в мире, все начали адаптироваться к сложившимся обстоятельствам, а именно к тому, что выходить из дома стало просто небезопасно. И многим пришлось быстро организовывать работу из дома для своих сотрудников.
Однако отсутствие грамотного подхода в выборе решений для удалённой работы может привести к необратимым потерям. Пароли пользователей могут быть украдены, а это даст возможность злоумышленнику бесконтрольно подключаться к сети и ИТ-ресурсам предприятия.
Именно поэтому сейчас выросла потребность в создании надёжных корпоративных VPN сетей. Я расскажу вам о надёжной, безопасной и простой в использовании VPN сети.
Она работает по схеме IPsec/L2TP, использующей для аутентификации клиентов неизвлекаемые ключи и сертификаты, хранящиеся на токенах, а также передает данные по сети в зашифрованном виде.
Пишем бизнес-процесс в Битрикс24 с задатком на будущее
Как деградируют оптические диски
Компакт-диски когда-то рекламировались как неубиваемые «тарелочки», но правда всё-таки гораздо сложнее
Часто это выглядит, как пятно от кофе – заметное изменение цвета, от которого невозможно избавиться. Иногда это выглядит как булавочные уколы на поверхности. Иногда весь диск меняет цвет. В любом случае, сталкиваясь с т.н. «гниением», или деградацией дисков, вы теряете отличный альбом или интересный фильм. Это дело серьёзное – окажетесь ли вы цифровым архивариусом или просто человеком, желающим посмотреть кино странного формата типа Laserdisc.
Наверно, если прорезать диск ножом, от этого не будет ничего хорошего, и вы можете уничтожить его, затушив об него сигару. Но на него можно налить варенья, и ему ничего от этого не будет.
— Представитель EMI комментирует исследование стабильности CD, проведённое студией звукозаписи Nimbus в 1988 году.
Nimbus, первый производитель CD в Британии, заявила, что по результатам внутреннего исследования большинство дисков самоуничтожаются через 8-10 лет. Открытия компании шли вразрез с общепринятыми теориями того времени, согласно которым CD были неуничтожимыми; во всём обвинялась неправильная краска, ухудшавшая качество дисков. Сначала звукозаписывающие компании скептически относились к этому, но оказалось, что у беспокойства Nimbus имеются основания.
Чему я научился на своём горьком опыте (за 30 лет в разработке ПО)
Это циничная, клиническая коллекция того, чему я научился за 30 лет работы в разработке программного обеспечения. Повторюсь, некоторые вещи весьма циничны, а остальное — результат долгих наблюдений на разных местах работы.
Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров
В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле. В качестве тренировочных мишеней выбрали независимые точки на двух платформах (.NET и php): premium.pgabank.com и php.testsparker.com.
«Игра Престолов, подвинься». Что сегодня показала Apple на своем Show Time event
Пару часов назад закончилась очень большая презентация Apple, посвященная различным сервисам и прорыву компании в сферу ТВ. Она длилась почти два часа, заметно дольше, чем презентации iPhone и iPad. Наблюдать, если честно, тоже было намного интереснее. Apple удаляется далеко от своего основного бизнеса, и теперь хочет стать компанией, дающей нам entertainment (хм, интересно, с чего бы так?).
Началось всё еще вчера, за день до презентации. Инженеры включили камеры в пустом театре Стива Джобса – и конкретно издевались над пользователями, решившими подключиться пораньше. Например, им на большой экран звонил Капитан Америка (так и не дозвонился). Мимо пролетали странные силуэты. Кто-то пытался собрать из всего этого цельную картинку (телешоу с Крисом Эвансом, где он охотится за привидениями!?), но в итоге сошлись на том, что это просто ненавязчивый троллинг.
Как взломать дорогую камеру, чтобы вас не убила жена
Вступление
Всё началось за несколько месяцев до рождения моего первого ребёнка. Мы с женой всегда хотели купить крутой фотоаппарат Leica и вдруг поняли, что если не купим сейчас, то уже долго не сможем это сделать. Поэтому мы заказали камеру M240 и… бум, нас поставили в очередь на полгода. Вскоре мне надоело ждать, и я начал изучать их сайт. Моё внимание сразу привлёк раздел с файлами. Ну, вы можете догадаться, почему… Прошивки!
Я увидел незашифрованный и несжатый файл (
m8-2_005.upd
), который начинается с магии PWAD. Узнаёте? Да, всё правильно, это формат Doom Patch WAD. Кажется, ребята любят классику. Формат очень хорошо документирован, так что распарсить его оказалось совсем несложно.Три гарнитуры для спорта или как я полюбил костную проводимость
По моему глубокому убеждению, бегать и ездить с музыкой (в моем случае, тяжелой и достаточно ритмичной) значительно интересней, чем без таковой. Во время своих пробежек и велопутешествий я опробовал 3 пары наушников, которые попали в ценовой диапазон от 3 до 8 килорублей. Подводя итоги завершившегося лета, готов поделиться субъективным опытом и соображениями на тему спортивных наушников.
Как мы сделали малогабаритный облачный видеорегистратор из обычной IP камеры
Тема видеонаблюдения встала для меня остро с появлением загородного жилья. На просторах интернета можно найти кучу информации по организации видеонаблюдения. К сожалению большинство вариантов сводилось к покупке готовых комплектов из Китая. От знакомых слышал много критики на этот счёт. Как-то даже сам поучаствовал в настройке оборудования, купленного с Aliexpress. Где-то половина заявленных функций работала не так как заявлено, некоторые опции и вовсе не получилось настроить, хотя регистратор был не из дешёвых. И таких отзывов и мнений было много. Также многие критически относятся к тому, что видеозаписи хранятся на китайских облачных сервисах. И тогда появилась мысль — а что если попробовать сделать свой видеорегистратор с минимальным функционалом? А что? На тот момент я начал плотно увлекаться linux, писал приложения с элементарным функционалом на bash, экспериментировал с web… В принципе всё что нужно для решения поставленной задачи. Сказано — сделано.
Сброс пароля на Cisco ASA без простоя для схемы active/standby failover
1) Если просто перезагрузить standby ASA, зайти в ROMMON mode, поменять регистр и загрузиться, то мы получим доступ и сможем сменить пароли, но как только выполним
copy startup-config running-config
то сразу standby ASA найдет активную ноду и уже будет синхронизировать конфиг оттуда.
2) Если же отключить синхронизацию и только потом загрузить конфигурацию, то standby ASA возьмет себе активные ip адреса и у нас будет конфликт.
После размышлений был придуман следующий план:
1. Перезагружаем standby ASA, заходим в ROMMON, меняем регистр на 0x41 и загружаемся:
rommon #1> confreg 0x41
rommon #2> boot
«Звук наше всё»: обзор микрофонов для создания аудио/видеоконтента
Подкастинг — еще одна форма создания контента, которая активно развивается. Как минимум 67 миллионов американцев слушают подкасты раз в месяц. Это движение набирает обороты и в России. Например, в iTunes можно найти такие проекты, как образовательный подкаст «Хочу все знать», а также аудиоверсию шоу на радио «Маяк» с Сергеем Стиллавиным и Рустамом Вахидовым.
Что касается стриминговых сервисов, то согласно статистике Twitch, платформу посещают 15 миллионов пользователей ежедневно. При этом в месяц появляется 2,2 миллиона уникальных создателей контента. Однако не все они (как и подкастеры, и видеоблогеры) приобретают большую популярность и набирают огромное количество просмотров.
Причины неудач – разные. Однако одна из ключевых – отсутствие должного внимания к аудиосоставляющей проекта (видеоблога, стрима или подкаста). Мало кому захочется смотреть и слушать передачу с «зашумленным» или, наоборот, приглушенным звуком словно вы ведете трансляцию из-под подушки.
Дэн Бенджамин (Dan Benjamin), создатель хостинга для подкастов Fireside, отмечает, что от качества звука зависит все. Если у вас хороший контент, но зрители не понимают, что вы говорите, или у них в ушах белый шум, не стоит ждать, что ваше творчество будут рекомендовать друзьям.
Хороший микрофон и обработка звука — одна из основ для привлечения новой аудитории и удержания внимания преданных поклонников вашего проекта.
Самый маленький игровой ноутбук GPD WIN — На что он способен и кому нужен?
Около года я не решался купить крошечный Windows-ноутбук и не жалею, что подождал: за прошедшее время его доработали, выпустили ревизию с новым процессором Z8750, металлической крышкой и улучшенными кнопками, а заодно доработали софт и перекрыли доступ к некоторым настройкам BIOS, чтобы народ перестал консоли разгонять (и убивать). Да и цена снизилась до $300 за штуку, так что месяц назад я таки взял его на Ali. Пора рассказать, как это произошло и стоит ли вам повторять столь неоднозначный опыт!
Налоги на IT-бизнес в России
Книга «Закон стартапа»:
- Стартапер vs. предприниматель
- Выбираем форму
- Регистрация
- Корпоративное управление
Как юридически строится компания - Текущая работа
Договоры и как они работают
Как проверить партнера по открытым источникам - Налоги
Что платит IT-бизнес в России? - Государственная поддержка
- Цикл стартапа
Как (в общем) работает венчурное инвестирование - Венчурные сделки
- Венчурные фонды
- Интеллектуальная собственность
- Офшоры и ВЭД
Преимущества и подводные камни офшоров
Исторические HDD
Восстановление файлов после трояна-шифровальщика
рис. 1
Последующие попытки запуска рабочей среды 1С также не увенчались успехом. Бухгалтер связалась с компанией, обслуживающей вычислительную технику их организации, и запросила техническую поддержку. Специалистами обслуживающей организации выяснено, что проблемы куда более масштабные, так как кроме того что файлы базы 1С Бухгалтерии 7.7 были зашифрованы и имели расширение “BLOCKED“, зашифрованными оказались и файлы с расширениями doc, docx, xls, xlsx, zip, rar, 1cd и другие. Также обнаруживался текстовый файл на рабочем столе пользователя, в котором сообщалось, что файлы зашифрованы с использованием алгоритма RSA 2048, и что для получения дешифратора необходимо оплатить услуги вымогателя. Резервное копировании 1С баз осуществлялось ежедневно на другой жесткий диск установленный в этом же ПК в виде создания zip архива с папкой 1С баз, и копия архива помещалась на сетевой диск (NAS). Так как ограничения доступа к резервным копиям не было, то вредоносное программное обеспечение имело доступ и к ним.
Information
- Rating
- Does not participate
- Location
- Москва, Москва и Московская обл., Россия
- Date of birth
- Registered
- Activity