Технологии

Процессор и криптография

Процессор и криптография

Функциональное расширение AES-NI (Ad­vanc­ed En­cryp­tion Stand­ard New In­struc­tions) пре­до­став­ля­ет в рас­по­ря­же­ние при­клад­но­го про­грам­мис­та на­бор ин­струк­ций, яв­ля­ю­щих­ся стро­и­тель­ны­ми бло­ка­ми для ре­а­ли­за­ции крип­то­гра­фи­че­ских ал­го­рит­мов. Тех­но­ло­гия клас­си­фи­ци­ру­ет­ся как тре­бу­ю­щая яв­ной под­держ­ки: для ус­ко­ре­ния шиф­ро­ва­ния и де­шиф­ро­ва­ния про­грам­мное обес­пе­че­ние долж­но де­тек­ти­ро­вать это фун­к­ци­о­наль­ное рас­ши­ре­ние. Объеди­не­ние ап­па­рат­но ре­а­ли­зо­ван­ных при­ми­ти­вов в не­об­хо­ди­мые ите­ра­ци­он­ные ал­го­рит­мы про­ис­хо­дит про­грам­мно.

Power LED как средство диагностики персонального компьютера

Power LED как средство диагностики персонального компьютера

После не­хи­т­ро­го пре­об­ра­зо­ва­ния пер­со­наль­ная плат­фор­ма вы­во­дит кон­т­роль­ные точ­ки POST-про­це­дур на све­то­ди­од Po­wer LED, а сер­вис­ный ин­же­нер мо­ни­то­рит старт ком­пью­тера уда­лен­но, на­блю­дая их на ус­т­рой­ст­ве, по­хо­жем на пульт ди­стан­ци­он­но­го уп­ра­в­ле­ния.

Безумная идея? Нет. Тех­но­ло­гия, ре­а­ли­зо­ван­ная ком­па­ни­ей Intel в на­бо­рах сис­тем­ной ло­ги­ки.

Шина USB требует обратной совместимости

Шина USB требует обратной совместимости

Архитектура USB неочевидна и для неподготовленных пользователей — не­ло­гич­на. Режим обмена с пропускной способностью 480 Мбит/сек (High-Speed) об­слу­жи­ва­ет­ся контроллером EHCI, низкоскоростные режимы Full-Speed и Low-Speed — ли­бо контроллером OHCI (SiS, nVidia), ли­бо UHCI (Intel, VIA). Они и спорят между со­бой за доступ к под­ключенному устройству.

В чем причина этого спора?

В борьбе с комарами все средства хороши

В борьбе с комарами все средства хороши

Тишина летнего вечера может быть изрядно подпорчена на­зой­ли­вым жуж­жа­ни­ем на­се­ко­мых кро­во­со­сов. А что, ес­ли к зву­ко­во­му со­про­вож­де­нию ле­та до­ба­вить виб­ра­цию крыль­ев стре­ко­зы — злей­ше­го вра­га ко­ма­ров? — по­ду­ма­ли пред­при­им­чи­вые ин­же­не­ры из Сан-Пау­лу.

Решение оказалось более, чем оригинальным: к зву­ко­во­му трак­ту мест­но­го ра­дио был мик­ши­ро­ван сиг­нал на ча­сто­те 15 ки­ло­герц, ими­ти­ру­ю­щий звук по­ле­та стре­ко­зы, ко­то­рая в при­ро­де яв­ля­ет­ся ес­тест­вен­ным ист­ре­би­те­лем ко­ма­ров. Те­перь «Ре­пел­лент Ра­дио» с 6 до 8 ве­че­ра ве­дет свои пе­ре­да­чи с ан­ти­ко­ма­ри­ной до­бав­кой, что дол­ж­но очень нра­вить­ся слу­ша­те­лям.

«Записываемся на ногтики!»

Записываемся на ногтики!

Примета времени — устройства печати находят все бо­лее ори­ги­наль­ное при­ме­не­ние, пред­ла­гая не­о­жи­дан­ные воз­мож­нос­ти там, где, ка­за­лось бы, нет мес­та уны­лым «кан­це­ляр­ским» тех­но­ло­ги­ям. Се­го­дня уже ни­ко­го не уди­в­ля­ет не толь­ко 3D-пе­чать, но и пе­ре­нос изо­бра­же­ний на не­бу­маж­ные по­верх­но­сти. Ес­ли кто пом­нит, все на­ча­лось с пе­ча­ти на CD-дисках, а еще до это­го прин­те­ры ос­во­и­ли ры­нок су­ве­нир­ной про­дук­ции. Те­перь оче­редь за вне­дре­ни­ем циф­ро­вой пе­ча­ти в бью­ти-са­ло­ны: япон­ская кор­по­ра­ция Koi­zu­mi Seiki пред­ла­га­ет уст­рой­ства «Pri­Nail», спо­соб­ные пе­ре­но­сить изо­бра­же­ния на ног­ти.

ChipSec и вопросы безопасности

ChipSec и вопросы безопасности

Сегодня опасность несанкционированного доступа к персональному ком­пью­те­ру усиливается, проникая даже в низкоуровневое про­грам­мное обес­пе­че­ние. Изначально зловредный софт мог опе­ри­ро­вать толь­ко в про­ст­ран­ст­ве при­к­лад­ных задач, но уже давно его уровень со­от­вет­ст­ву­ет драй­вер­ной поддержке, и представляет серьезную угрозу ядру опе­ра­ци­он­ной системы. Вирусы-вымогатели продемонстрировали не­шу­точ­ные на­ме­ре­ния ха­ке­ров управлять компьютерами жертвы. Се­год­ня на повестке дня защита пер­со­наль­ной платформы уже с мо­мен­та вклю­че­ния платформы — на уров­не UEFI BIOS. Как узнать, готов ли ваш компьютер противостоять угрозе взлома?

Google показал, как безопасно управлять доступом

Google показал, как безопасно управлять доступом

Днями Google на конференции Cloud Next 2018 в Сан-Франциско анон­си­ро­вал свои ва­ри­ан­ты клю­чей Ti­tan Sec­uri­ty Key для двух­фак­тор­ной аутен­ти­фи­ка­ции. Их все­го-то два: бес­про­вод­ный (с под­клю­че­ни­ем по Blue­tooth) и про­вод­ной — для ра­бо­ты с USB-пор­том. Се­го­дня для под­твер­жде­ния ло­ги­на в ка­че­стве трас­то­во­го уст­рой­ства ис­поль­зу­ет­ся толь­ко смарт­фон: он при­ни­ма­ет в ви­де SMS-со­об­ще­ния ли­бо в ча­те мес­сен­дже­ра од­но­ра­зо­вый код без­опас­нос­ти.

Пароль для Windows можно ввести в смартфоне

Insyde Software, один из ве­ду­щих раз­ра­бот­чи­ков низ­ко­у­ров­не­во­го про­грам­мно­го обес­пе­че­ния, пред­ло­жил уни­каль­ный спо­соб аутен­ти­фи­ка­ции для пер­со­наль­ных плат­форм, ра­бо­та­ю­щих под уп­рав­ле­ни­ем Micro­soft Win­dows. Его суть сво­дит­ся к то­му, что вой­ти в ком­пью­тер­ную сис­те­му мож­но со сво­е­го смарт­фона, на ко­то­ром ус­та­нов­ле­но мо­биль­ное при­ло­же­ние Pass­Kan­Tan. Даль­ней­шая аутен­ти­фи­ка­ция вы­пол­ня­ет­ся по за­щи­щен­но­му Blue­tooth-со­е­ди­не­нию.

KingTiger поможет AMI искать сбойную память

Сегодня без динамической памяти с произвольным доступом не­воз­мож­но пред­ста­вить ни од­ну про­цес­сор­ную ар­хи­тек­ту­ру. Об­ла­дая боль­шой про­пуск­ной спо­соб­но­стью и ско­ро­стью пе­ре­да­чи дан­ных, за­по­ми­на­ю­щие уст­рой­ства на ос­но­ве DRAM ста­ли ба­зи­сом для пе­рс­ональ­ных ком­пью­те­ров, смарт­фо­нов и еще доб­рой сот­ни циф­ро­вых схем.

Ворота в прошлое или проблема длиною в жизнь

Ворота в прошлое или проблема длиною в жизнь

С недавних пор стало модным оснащать ноутбуки FreeDOS. Мотивация этого шага очевидна: переложить всю ответственность за выбор ОС на поль­зо­ва­те­ля. Мож­но ли запустить некогда ка­но­ни­че­скую опе­ра­ци­он­ную систему MS-DOS на новейшем но­ут­бу­ке ASUS X570UD с пред­ус­та­нов­лен­ной Windows 10? В силу спе­ци­фи­ки ряда исследовательских за­дач, да и просто ради экзотики, такой экс­пе­ри­мент был поставлен в тес­то­вой лаборатории «Компостер». И вот что из этого получилось.