Category: компьютеры
Category was added automatically. Read all entries about "компьютеры".
(no subject)

Короч ПЦ.
useless technology
или зачем мартышкам компьютеры и звездолёлты? :)
".. В августе user twitter: @CrunkComputing написал, что после нескольких положительных бумажных тестов на беременность по цене примерно $0,2 за штуку его жена захотела дополнительно удостовериться в результате. Для этого она купила электронный тест за $12. После этого инженер решил разобраться, как работает устройство.
Внутри пластикового корпуса оказалась небольшая батарейка типа CR1616 3V, плата и миниатюрный дисплей.
Самое интересное скрывается с обратной стороны платы. Как выяснилось, там находится самый обычный бумажный тест.
Принцип работы продвинутого электронного теста оказался максимально прост. Под бумажной полоской располагается три светодиода и два фотосенсора. Сначала загораются крайние светодиоды, а затем центральный, а после этого в обратном направлении. Фотосенсоры считывают падающий на них свет, который меняется в зависимости от того, одна полоска или две на бумажке. На основе полученных результатов на экран выводится соответствующее уведомление.
Интересно, что в тесте используется микроконтроллер Holtek HT48C06 с 64 байтами оперативной памяти, работающий на частоте 4 или 8 МГц. Несмотря на размеры, это достаточно производительный чип. По словам блогера, он сравним по мощности с оригинальными компьютерами IBM. "
src: https://4pda.ru/2020/09/04/375233/
".. В августе user twitter: @CrunkComputing написал, что после нескольких положительных бумажных тестов на беременность по цене примерно $0,2 за штуку его жена захотела дополнительно удостовериться в результате. Для этого она купила электронный тест за $12. После этого инженер решил разобраться, как работает устройство.
Внутри пластикового корпуса оказалась небольшая батарейка типа CR1616 3V, плата и миниатюрный дисплей.
Самое интересное скрывается с обратной стороны платы. Как выяснилось, там находится самый обычный бумажный тест.
Принцип работы продвинутого электронного теста оказался максимально прост. Под бумажной полоской располагается три светодиода и два фотосенсора. Сначала загораются крайние светодиоды, а затем центральный, а после этого в обратном направлении. Фотосенсоры считывают падающий на них свет, который меняется в зависимости от того, одна полоска или две на бумажке. На основе полученных результатов на экран выводится соответствующее уведомление.
Интересно, что в тесте используется микроконтроллер Holtek HT48C06 с 64 байтами оперативной памяти, работающий на частоте 4 или 8 МГц. Несмотря на размеры, это достаточно производительный чип. По словам блогера, он сравним по мощности с оригинальными компьютерами IBM. "
src: https://4pda.ru/2020/09/04/375233/
(no subject)
Суд США запретил произвольно досматривать телефоны и компьютеры путешественников
Это одна из больших побед права на неприкосновенность частной жизни, поскольку теперь, чтобы досмотреть девайс на границе, нужно признать человека подозреваемым
src: //roskomsvoboda.org/52139/
Это одна из больших побед права на неприкосновенность частной жизни, поскольку теперь, чтобы досмотреть девайс на границе, нужно признать человека подозреваемым
src: //roskomsvoboda.org/52139/
(no subject)
В комнате 3420 Калифорнийского университета ровно 50 лет назад суждено было родиться ARPANET — прародителю Интернета.
Первое испытание технологии произошло 29 октября 1969 года в 21:00. Сеть состояла из двух терминалов, которые были максимально удалены друг от друга. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете.
Аспирант по имени Чарли Клайн (Charley Kline) сидел за терминалом в Калифорнийском университете и отправил первую цифровую передачу данных Биллу Дюваллу (Bill Duvall), учёному, который сидел за компьютером в Стэнфордском университете на другом краю Калифорнии. С этого началось восхождение ARPANET — небольшой сети академических компьютеров, которая стала предшественником Интернета.
( Collapse )
Первое испытание технологии произошло 29 октября 1969 года в 21:00. Сеть состояла из двух терминалов, которые были максимально удалены друг от друга. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете.
Аспирант по имени Чарли Клайн (Charley Kline) сидел за терминалом в Калифорнийском университете и отправил первую цифровую передачу данных Биллу Дюваллу (Bill Duvall), учёному, который сидел за компьютером в Стэнфордском университете на другом краю Калифорнии. С этого началось восхождение ARPANET — небольшой сети академических компьютеров, которая стала предшественником Интернета.
( Collapse )
(no subject)
Разработчик Вирджил Дупрас презентовал свою операционную систему Collapse OS, которая имеет с открытый исходный код. По словам разработчика, Collapse OS сможет работать на компьютерах, вручную собранных из деталей с постапокалиптических свалок.
Разработанная им ОС способна работать с восьмибитными микропроцессорами Z80. Сейчас они используются в кассовых аппаратах, музыкальных инструментах, калькуляторах и других устройствах. По словам Дупраса, именно их будет проще всего найти в будущем из-за большого числа выпущенных экземпляров относительно 16- и 32-битных процессоров.
Collapse OS должна запускаться даже на импровизированных компьютерах, которые собрали из подручных средств. Она позволит редактировать текстовые файлы, компилировать исходные файлы ассемблера для широкого спектра микроконтроллеров и центральных процессоров, читать и записывать данные на накопители и воспроизводить себя.
( Collapse )
Разработанная им ОС способна работать с восьмибитными микропроцессорами Z80. Сейчас они используются в кассовых аппаратах, музыкальных инструментах, калькуляторах и других устройствах. По словам Дупраса, именно их будет проще всего найти в будущем из-за большого числа выпущенных экземпляров относительно 16- и 32-битных процессоров.
Collapse OS должна запускаться даже на импровизированных компьютерах, которые собрали из подручных средств. Она позволит редактировать текстовые файлы, компилировать исходные файлы ассемблера для широкого спектра микроконтроллеров и центральных процессоров, читать и записывать данные на накопители и воспроизводить себя.
( Collapse )
(no subject)
Маленькая проповедь про информационную безопасность
1. Безопасности БЫВАЕТ много. Основные заблуждения и ошибки чаще всего как раз связаны с применением избыточных мер предосторожности, которые создают ложное чувство защищенности. Ниже приведу несколько ярких примеров на эту тему.
2. Зато НЕ БЫВАЕТ «просто безопасности», «безопасности в вакууме». Нет такого понятия — «защищенная система». Всегда вопрос: защищенная относительно чего? Ключевое понятие информационной безопасности — это «модель угроз». Модель защиты должна быть адекватна модели угроз. Если ваша информация стоит 1000 рублей, разумно ожидать, что хакер потратить не больше 999 рублей на ее взлом и неразумно тратить 1001 рубль на ее защиту. Не покупают сейф за $10000, чтобы хранить в нем $1000. Непонимание этого принципа приводит к самым тяжелым последствиям — в погоне за повышением уровнем безопасности «вообще» люди усложняют себе жизнь, что, в итоге влечет за собой снижение уровня защищенности. Грубо говоря, сначала навыдумывают неадекватно сложных и жутко длинных паролей — потом начинают их записывать на бумажки и забывать эти бумажки где попало. Или, наоборот, неадекватно оценивают модель угроз — так, например, главным потенциальным врагом (хакером, нарушителем) для политического активиста в России является государство, и государство, безусловно, знает девичью фамилию вашей мамы; в итоге контрольный вопрос для восстановления пароля, который надежно защитит вас от хакера из Индии, никак не повышает вашего уровня безопасности во взаимоотношениях с государством.
( Collapse )
1. Безопасности БЫВАЕТ много. Основные заблуждения и ошибки чаще всего как раз связаны с применением избыточных мер предосторожности, которые создают ложное чувство защищенности. Ниже приведу несколько ярких примеров на эту тему.
2. Зато НЕ БЫВАЕТ «просто безопасности», «безопасности в вакууме». Нет такого понятия — «защищенная система». Всегда вопрос: защищенная относительно чего? Ключевое понятие информационной безопасности — это «модель угроз». Модель защиты должна быть адекватна модели угроз. Если ваша информация стоит 1000 рублей, разумно ожидать, что хакер потратить не больше 999 рублей на ее взлом и неразумно тратить 1001 рубль на ее защиту. Не покупают сейф за $10000, чтобы хранить в нем $1000. Непонимание этого принципа приводит к самым тяжелым последствиям — в погоне за повышением уровнем безопасности «вообще» люди усложняют себе жизнь, что, в итоге влечет за собой снижение уровня защищенности. Грубо говоря, сначала навыдумывают неадекватно сложных и жутко длинных паролей — потом начинают их записывать на бумажки и забывать эти бумажки где попало. Или, наоборот, неадекватно оценивают модель угроз — так, например, главным потенциальным врагом (хакером, нарушителем) для политического активиста в России является государство, и государство, безусловно, знает девичью фамилию вашей мамы; в итоге контрольный вопрос для восстановления пароля, который надежно защитит вас от хакера из Индии, никак не повышает вашего уровня безопасности во взаимоотношениях с государством.
( Collapse )
(no subject)
Cтартап SkyWater совместно с компанией Analog Devices разрабатывают технологию изготовления многослойных микросхем на основе транзисторов из углеродных нанотрубок. На конференции DARPA в середине июня глава SkyWater и сотрудник MIT Макс Шулакер (Max Shulaker) показал первую выпущенную на производстве кремниевую пластину с процессорами на углеродных нанотрубках.
Использование новых материалов для выпуска чипов необходимо по той простой причине, что полупроводники исчерпали себя с точки зрения дальнейшего снижения норм технологического процесса. Это было ведь так просто! Уменьшай размер элемента на кристалле, а всё остальное ― производительность и потребление ― приложится. Увы, после снижения разрешения до единиц нанометров дальнейший прогресс стал невозможен. По крайней мере, за разумные деньги.
Итак, что же в результате получилось? На основе транзисторов на углеродных нанотрубках группа Макса Шулакера с использованием открытого набора команд RISC-V создала 32-битный процессор с 16-битной адресацией памяти. Процессор содержит свыше 14 000 транзисторов, каждый из которых полностью рабочий, что подтверждается отработкой программы с выводом фразы «Hello, world! I am RV16XNano, made from CNTs.». Транзисторы сгруппированы в инверторы, а из инверторов построена остальная необходимая логика. Процессор отрабатывает обычные 32-битные инструкции RISC-V без каких-либо модификаций. Конечно, 14K транзисторов ― это не то, что хотелось бы увидеть, но с чего-то ведь надо начинать?
src: //3dnews.ru/993191
Использование новых материалов для выпуска чипов необходимо по той простой причине, что полупроводники исчерпали себя с точки зрения дальнейшего снижения норм технологического процесса. Это было ведь так просто! Уменьшай размер элемента на кристалле, а всё остальное ― производительность и потребление ― приложится. Увы, после снижения разрешения до единиц нанометров дальнейший прогресс стал невозможен. По крайней мере, за разумные деньги.
Итак, что же в результате получилось? На основе транзисторов на углеродных нанотрубках группа Макса Шулакера с использованием открытого набора команд RISC-V создала 32-битный процессор с 16-битной адресацией памяти. Процессор содержит свыше 14 000 транзисторов, каждый из которых полностью рабочий, что подтверждается отработкой программы с выводом фразы «Hello, world! I am RV16XNano, made from CNTs.». Транзисторы сгруппированы в инверторы, а из инверторов построена остальная необходимая логика. Процессор отрабатывает обычные 32-битные инструкции RISC-V без каких-либо модификаций. Конечно, 14K транзисторов ― это не то, что хотелось бы увидеть, но с чего-то ведь надо начинать?
src: //3dnews.ru/993191
снова о касперском.
«Антивирус Касперского» 4 года следит за пользователями.
Как обнаружили в немецком IT-издании c't, при проверке сайтов на безопасность, программа подгружала в HTML-код дополнительный скрипт. Код отвечал за появление картинки с зелёным щитом рядом с ссылкой, что означало надёжность проверенного сайта.
Но при этом скрипт присваивал уникальный для каждого компьютера номер идентификации. Этот номер функция добавляла в исходный HTML-код сайтов,
посещённых пользователем. Благодаря этому владельцы антивируса следили за историей браузера. Более того, от такой слежки не помогла бы ни смена браузера, ни режим «инкогнито».
Уязвимость Фича существовала у всех версий антивируса, выпущенных с 2015 года.
О проблеме сообщили в «Лабораторию Касперского». Компания уже изменила код, теперь система присваивает всем пользователям одинаковый номер. (и следит по другим параметрам :) )
src: //secretmag.ru/news/antivirus-kasperskog o-4-goda-sledil-za-brauzerami-15-08-2019.h tm
Как обнаружили в немецком IT-издании c't, при проверке сайтов на безопасность, программа подгружала в HTML-код дополнительный скрипт. Код отвечал за появление картинки с зелёным щитом рядом с ссылкой, что означало надёжность проверенного сайта.
Но при этом скрипт присваивал уникальный для каждого компьютера номер идентификации. Этот номер функция добавляла в исходный HTML-код сайтов,
посещённых пользователем. Благодаря этому владельцы антивируса следили за историей браузера. Более того, от такой слежки не помогла бы ни смена браузера, ни режим «инкогнито».
О проблеме сообщили в «Лабораторию Касперского». Компания уже изменила код, теперь система присваивает всем пользователям одинаковый номер. (и следит по другим параметрам :) )
src: //secretmag.ru/news/antivirus-kasperskog
(no subject)
Сейчас в официальном магазине Chrome Web Store насчитывается свыше 188 тысяч расширений для знаменитого браузера. По статистике сервиса Extension Monitor, по-настоящему «народными» с числом установок свыше 10 миллионов стали всего 13 из них. Это Cisco WebEx, Google Translate, Avast, Adobe Acrobat, Grammarly, Adblock Plus, Pinterest, Skype, Adblock, Avast SafePrice, uBlockOrigin, Honey и Tampermonkey. Чуть меньшей популярностью пользуются Google Фото, LastPass, Text, Avira, Google Hangouts и некоторые другие.
При этом 50% всех когда-либо опубликованных расширений для Chrome были скачаны и установлены не более 16 раз, 10% — ни разу, ещё 13% — по одному разу. Аудитория же подавляющего большинства надстроек (87%) составляет не более 1000 пользователей
https://extensionmonitor.com/blog/breaking-down-the-chrome-web-store-part-1
При этом 50% всех когда-либо опубликованных расширений для Chrome были скачаны и установлены не более 16 раз, 10% — ни разу, ещё 13% — по одному разу. Аудитория же подавляющего большинства надстроек (87%) составляет не более 1000 пользователей
https://extensionmonitor.com/blog/breaking-down-the-chrome-web-store-part-1