гик
Прикольные гаджеты. Научный, инженерный и айтишный юмор Подписчиков: 5101 Сообщений: 17049 Рейтинг постов: 191,310.3geek музыка Музыка из игр Undertale music hardware music видео высокое напряжение High Voltage arduino сделал сам Игры Undertale фэндомы
Undertale - Ghost Fight в исполнении ионофона на Arduino
Намутил такую штуку для проигрывания музыки. Arduino + простейший драйвер на паре транзисторов.
geek песочница
Оживление мультиметра Ц4315.
Отец умер 3 года назад и чтобы внуки помнили решил оживить данный инструмент, что бы не на полке стоял, а приносил пользу и заодно запилить свой первый пост. К сожалению либо от времени, либо по другим причинам вышел из строя. Так как функциональность изначального прибора не соответствует современным требованиям, решил расширить его возможности.Каляки-Маляки конкурс минимализма Лиса абстракционизм гифки сделал сам нарисовал сам матан я не хотел простите меня фэндомы geek теория функции комплексного переменного отображения ТФКП
Название: "Лисоворот" или "Комплексная лиса" или "Теория функций лисьих переменных"
Животное: Лиса
Конкурс минимализма
P.S. Лиса аналитична всюду кроме двух особых лисьих точек, слева и справа.
P.S. P.S. Т.к. лиса аналитична, она удоволетворяет условиям Коши-Римана и следовательно голоморфна (конформно отображается, т.е. сохраняет углы)
P.S. P.S. P.S. Лисий интеграл по заданному контуру равен сумме вычетов особых лисих точек охватываемых этим контуром.
P.S. P.S. P.S. P.S. Сорри, меня походу куда-то не в ту стророну понесло.
geek Meltdown Spectre intel AMD уязвимость Linux lor песочница решето ARM64
Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64
https://www.linux.org.ru/news/security/13934697
https://www.opennet.ru/opennews/art.shtml?num=47856
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплойта позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.
Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Сложности также создаёт то, что атаку можно провести незаметно, без оседания следов в логах.
Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE(частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.
Технические подробности про spectre (есть пример кода в конце файла)
Технические подробности про meltdown
Технические детали для ARM-процессоров