waqur: (Default)
Оказывается, Intel Management Engine, о котором было в предыдущих сериях, может быть отключён.

В конфигурационном разделе флеш-памяти платформы содержатся разные параметры, влияющие на старт системы и работу контроллера Intel ME. Недавно произошла утечка в паблик набора утилит, которые фирма Intel поставляет вендорам платформ для окончательной настройки этих самых параметров при подготовке к серийному производству материнских плат. Не все из этих параметров просто так внаглую настраиваются из командной строки, но вместе с набором настроечных утилит в паблик утекли сопровождающие XML-файлы, описывающие уже полную схему настраиваемых параметров и все детали относительно их бинарного представления в флеш-памяти.

Эти машинночитаемые XML-файлы схем настроек ME-контроллера примечательны тем, что они упоминают некую опционально включаемую фичу под названием HAP (High Assurance Platform). Достаточно одного запроса в Гугл, чтобы понять, что эта самая аббревиатура HAP как-то связана с программой по созданию высокодоверенной платформы, которую курирует U.S. National Security Agency.

Ребята, которые всё это раскопали, первым делом с помощью SPI-программатора для флеш-памяти (напомню, у основного процессора и ME-контроллера общая флеш-память) установили соответствующий бит, чтобы посмотреть, что из этого будет. После загрузки платформы, интеловская утилита MEInfo начала показывать странный статус "контроллер ME был отключён альтернативным способом", а дальнейшая проверка показала, что устройство перестало отвечать на команды и запросы операционной системы. При этом платформа стартует нормально и нормально работает (то есть не перезагружается по watchdog-таймеру спустя 30 минут, как при "грубом" отключении Intel ME путём удаления его разделов из флеш-памяти).

http://blog.ptsecurity.com/2017/08/disabling-intel-me.html

Интел в официальном ответе довольно обтекаемо подтверждает, что у компании есть высокопрофильные заказчики с узкоспециализированными требованиями, например подрядчики правительства США, и что иногда в платформу могут вноситься модификации, нужные этим заказчикам для их внутренних целей, и что для всех остальных пользователей по этим модификациям официальная техническая поддержка не предоставляется.

not-a-bug

2017-07-02 04:41 pm
waqur: (Default)
systemd при разборе конфиг-файлов для сервисов, которые должны стартовать от имени пользователя с пониженным уровнем привилегий, внезапно воспринимает любое имя пользователя, начинающееся с цифры, как "root". Таким образом, сервис тихонько стартует с максимальными правами в системе, и если окажется удалённо взломанным через remote code execution, то вы узнаете об этом лишь постфактум, когда уже будет "поздно пить Боржоми".

Изначальный замысел авторов systemd был в том, чтобы в этом контексте допускать UIDы наряду с именами пользователей. Замысел неправильный — стандарт POSIX не запрещает имена пользователей, начинающиеся с цифры, в том числе — состоящие из одних лишь цифр (IEEE Std 1003.1-2001, пункт 3.426). Например, можно создать пользователя с именем 1234 и UIDом 4321.

Продолжая рассматривать этот вопрос в условиях допущения "Linux это уже давно не POSIX", логично предположить, что имена пользователей, начинающиеся с цифры, но не являющиеся числами, должны порождать ошибку при разборе конфигурационного файла.

Пока шла дискуссия о том, один баг это или два (первый — необходимость выдачи внятного сообщения об ошибке вместо тихой элевации до прав рута, второй — необходимость поддержки имён пользователей, начинающихся с цифры), внезапно появился Поттеринг и закрыл этот баг как not-a-bug. Лолшто?
https://github.com/systemd/systemd/issues/6237

systemd is a symptom of the memetic cancer that has probably irredeemably destroyed UNIX in the Linux ecosystem — травят FreeBSD'шники:
https://twitter.com/matthewjweaver/status/881307929349160960

Ещё: https://twitter.com/Xof/status/881305418080804864
https://twitter.com/SwiftOnSecurity/status/881936783482777600
waqur: (Default)
Игру Dishonored 2 таки взломали, красавчики :)

Защищена с помощью Denuvo, выпущена ещё в ноябре прошлого года, Game of the Year в нескольких номинациях, один из лидеров продаж в Steam, дорогая ($60), до сих пор взломать никому не удавалось. Как и многие другие игры последних лет, защищённые с помощью Denuvo, это был крепкий орешек, ведь в основе технологии защиты Denuvo лежит VMProtect.

Однако новая группа под названием SteamPunks (да-да, это дебютный их релиз на крэкерской сцене) всех сделала с особым цинизмом — выпустила не просто патч или лоадер, а целый генератор ключей. :D Никогда не думал, что Dishonored 2 взломают таким способом — скорее, были предположения, что кто-то выпустит хитрый лоадер режима ядра, который захватывает хост в гипервизор и виртуализирует инструкцию CPUID вместе с перехватом доступа к серийному номеру жёсткого диска и MAC-адресу сетевой карты, которые дают вклад в HWID. Ну а далее все будут сидеть на едином ключе, как в старые добрые времена Windows 98 :)

Но кейген? "SteamPunks absolutely delivered" — пишут англоязычные сайты, и они чертовски правы. Неужто Стимпанки подобрали приватную часть мастер-ключа? Наверное, это как-то связано с дефектами генератора псевдослучайных чисел, которым был сгенерирован мастер-ключ. Мало энтропии в засевочном числе или что-то подобное. Более 15 назад похожая история была с ASProtect (см. стр 89/83 этой книги).

Бывает ещё такой случай, когда крэк основан на связке патча и кейгена. Это когда программа использует асимметричную криптографию для проверки лицензий, но её авторы не потрудились обеспечить защиту от пропатчивания публичного ключа. Соответственно самым простым решением для крэкеров является выпуск новой пары ключей и замена публичного ключа в программе патчем для EXEшника, а на основе приватного — изготовление кейгена. Явно не наш случай, защита от наглого пропатчивания публичного ключа есть. Хотя бывают вариации этого подхода, когда вместо патча применяется лоадер с WriteProcessMemory; или код для динамического пропатчивания публичного ключа в секции данных EXEшника внедряется в какую-то второстепенную DLLку в комплекте с игрой.

Во всём этом невозможно так сходу разобраться, потому что к радости разработчиков Dishonored 2 и крэкеров из конкурирующих групп, кейген защищён от реверс-инжиниринга. VMProtect'ом, разумеется. Чем же ещё. LOL.
waqur: (Default)
Как известно, криптовалюта Bitcoin в её текущей реализации имеет проблему: малый размер блока. По этой причине некоторые транзакции выполняются слишком долго или требуют черезчур высокой комиссии.

Предлагаемых решения два — Bitcoin Unlimited (просто увеличить размер блока) и SegWit (преобразовать одноранговую p2p-сеть в иерархическую). Оба потребуют изменений в исходном коде ПО Bitcoin, и, в принципе, оба являются ответвлениями (форками) от классического Bitcoin.

Скажу прямо — SegWit мне откровенно не нравится. Внедрение этой технологии может привести к тому, что в сети появятся более привилегированные узлы, которые будут осуществлять цензуру — эти транзакции мы пропускаем, эти не пропускаем. Критерии могут быть произвольные, например — идентификация клиентов по паспорту, по кредитной карте или по банковскому счёту; установка специфического клиентского ПО (например с рекламой или шпионскими функциями); повышенные комиссии; какие-то залоги или страховые фонды или прочие глупости. Причём эти глупости могут меняться на ходу по желанию весьма ограниченного круга лиц. Какая ирония, в Bitcoin будет свой центробанк! Против чего боролись, на то и напоролись.

Я исхожу из того, что кто бы не пытался контролировать Bitcoin (крупный частный бизнес или гэбня), контроль в Bitcoin'е — это плохо. Bitcoin — это вообще-то история не про контроль. Кто нуждается в том, чтобы его контролировали, у кого есть такая собачья тоска по палке — всегда могут просто открыть счёт в банке.

Пахнет это всё примерно как телеметрия в Windows 10, или как цензура приложений в AppStore, или преобразование децентрализованной p2p-архитектуры Skype в централизованную клиент-серверную, или как политика реальных имён в Facebook. Пахнет, скажем прямо, Родиной.


Как бы там ни было — дата ответвления SegWit UASF (BIP-148) недавно была назначена его сторонниками на 1 августа этого года. А именно: софтфорк SegWit (изначально предполагавший, что самые консервативые пользователи Bitcoin'а без SegWit и с малым размером блока так и останутся на более высоком уровне двухуровневой иерархии, и продолжат самостоятельно подтверждать свои и чужие транзации) как бы незаметно (ловкость рук и никакого мошенничества) превратился в UASF (User-Activated Soft Fork), который таких консерваторов отсекает от блокчейна. Как по мне, UASF = hardfork, что технологически ничуть не лучше конкурирующего хардфорка Unlimited.

https://bitnovosti.com/2017/06/11/uasf-and-skin-game/

Итак, да начнётся битва. Сколько ж можно тянуть, ё-моё! Учитывая нынешнюю капитализацию Bitcoin'а, Bitcoin SegWit vs Bitcoin Unlimited будет гораздо более жёстким противостоянием, чем Ethereum vs Ethereum Classic — есть за что побороться. Вопреки ожиданиям некоторых полезных идиотов (или намеренной дезинформации со стороны заинтересованных лиц), разветвления биткоина на несколько криптовалют не избежать. Как и курсовых потерь. Но я подойду к разветвлению с нулевым балансом.
waqur: (Default)
По-моему, это был лучший перформанс на Евровидении этого года (увы, вне конкурса):

waqur: (Default)
На днях в прошивке Intel Management Engine нашёлся баг, который позволяет обойти аутентификацию в их корпоративных решениях для удалённого управления серверами и рабочими станциями. Короче говоря, можно удалённо рулить сервером или ноутбуком без предоставления пароля/ключа, если в публичный интернет открыты TCP-порты 16992/16993.

Intel ME известен корпоративным пользователям под большим набором маркетинговых имён (AMT, ISM, SBT, IPMI, vPro) и представляет собой выделенный 32-битный сопроцессор, позволяющий, к примеру, удалённо войти в BIOS или удалённо пробросить ISO-образ с последующей переустановкой операционной системы. С аппаратной точки зрения, Intel ME является посредником между сетевым интерфейсом и процессором, и к тому же имеет прямой доступ ко всей оперативной памяти системы: https://www.slideshare.net/codeblue_jp/igor-skochinsky-enpub

Подозрения о том, что Intel ME — это бэкдор для NSA и других аналогичных организаций, существуют давно. Для каждого из этих подозрений существует правдоподобное оправдание от Intel, и теория заговора.

1) Intel ME присутствует даже в чипсетах сугубо клиентских материнских плат и ноутбуков, и даже там он постоянно включён, и отключить его никак нельзя (в системе с неактивным Intel ME сработает watchdog timer чипсета через 30 минут после загрузки, или около того). Plausible deniability от Intel сводится к технологии Intel Anti-Theft, и к управлению вентиляторами. Conspiracy theory сводится к тому, что даже на клиентских системах есть пароли и AES-ключи, которые можно собирать из оперативной памяти. Или от процессора, который выполняет AES-NI инструкции, и, в принципе, знает ключи.

2) Встроенное программное обеспечение для Intel ME хранится в флеш-памяти в сжатом и зашифрованном виде, а выделенный для Intel ME регион в ОЗУ — прозрачно шифруется самим сопроцессором (хотя и программно недоступен для центрального процессора), так что даже охлаждение планок памяти жидким азотом и чтение на другой системе не позволит заглянуть внутрь. Plausible deniability от Intel сводится к наличию DRM-технологий (Protected Audio/Video Path) на этой платформе, а также к тому, что она может быть содержать программную реализацию TPM (Trusted Platform Module). Conspiracy theory сводится к тому, что код, собирающий всякие интересные артефакты из ОЗУ, должен быть защищён от любопытных глаз исследователей.

3) Intel ME имеет доступ к фреймбуферу (видит и может менять то, что отображается пользователю на экране). Для этой функции ему порой нужна поддержка со стороны ОС (если видеокарта не встроенная, а дискретная). Plausible deniability от Intel: Active Management Technology (удалённое управление), а также Protected Transaction Display (ввод PIN-кода для интернет-банка мышиными кликами по рандомизированной экранной PIN-клавиатуре, так чтобы хостовый CPU и вирусы, выполняющиеся на нём, не знали цифр, которые отображаются на экране). Также нужно для DRM (показывать дешифрованное видео прямо на экран, в обход CPU). Conspiracy theory: подглядывание за пользователем.

4) Intel ME и сетевой контроллер остаются включёнными даже тогда, когда основной процессор выключен (режим питания soft-off). Plausible deniability от Intel сводится к технологии Wake-on-LAN. Conspiracy theory сводится к тому, что пока компьютер "как бы выключен", этот сопроцессор может спокойно передавать "куда следует" секретики, собранные за день.

5) Intel ME включается в разрыв между сетевым контроллером и процессором. Plausible deniability от Intel сводится к технологии System Defense (низкоуровневой неотключаемый файерволл для дебилов, которые снесут или отключат файерволл в ОС и нахватаются вирусов), а также всё к тому же AMT и vPro. Также существует технология Intel EEE (Energy Efficient Ethernet), которая позволяет, например, открыть слушающий TCP сокет и отправить CPU спать до появления первого клиентского подключения. Conspiracy theory сводится к тому, что таким способом собранные данные можно сливать не "в наглую" (например, передавая трафик на неизвестный IP-адрес, который кто-то запишет wireshark'ом или tcpdump'ом и устроит скандал) а похитрее (например, в виде колебаний задержек при отправке исходящих пакетов, которые можно измерить на оборудовании вашего интернет-провайдера). При этом, можно предположить, что колебания задержек входящих пакетов на исходящих TCP-сессиях могут быть использованы для встречной передачи команд контроллеру Intel ME.

Подытожим:

1) Я не до такой степени параноик, чтобы менять встроенную прошивку на coreboot, рискуя превратить материнскую плату в бесполезный кусок текстолита; к тому же я не уверен, что это как-то поможет. Однако я не пользуюсь встроенными сетевыми контроллерами от Intel с 2015 года, чего и вам советую. Выбирайте дискретную сетевую карту поэкзотичнее, прошивка Intel ME — это примерно 2 мегабайта, а ведь там ещё должен поместиться весь этот SSL, VNC-сервер, DRM, файерволл и предполагаемый шпионский хлам (а также урезанная версия Java). Да и попытка пообщаться с сетевой картой требует перепрограммирования регистров её контроллера и контроллера DMA, что не останется незамеченным для CPU. Ну разве когда CPU в режиме soft-off, но тогда и сетевая карта в soft-off.

2) Сам факт нахождения первых уязвимостей в Intel ME позволяет предположить, что кто-то всерьёз заинтересовался этим вопросом, возможно расшифровал прошивку Intel ME. Способы есть. Вполне естественно, что люди интересуются, ведь если кто-то заложил в платформу такие вкусняшки — не пропадать же им втуне. Да и в конечном итоге неважно, написан ли соответствующий софт или нет; важно лишь, что железо позволяет.

Обсуждение на Hacker News:
https://news.ycombinator.com/item?id=14241241

Update от 2017-08-29: существует способ отключить Intel ME:
https://waqur.dreamwidth.org/130735.html
waqur: (Default)




По-моему, они прекрасны. В них есть что-то от Evanescence, или Nightwish, в то же время — с этническими мотивами.

Поразительно, что им приходится продюсировать себя самим. Это неформат на радио? А что формат? "Время и стекло"?
waqur: (Default)
Ни капельки не жалею, что переехал сюда с LiveJournal, надо было только сделать это раньше. DreamWidth напоминает LiveJournal 2007 года, до покупки российским СУПом, с несколькими небольшими исправлениями. После переезда — такое странное ощущение возвращения домой.

Серверы не тормозят, ничего не глючит, нет рекламы, страницы не напичканы ссылками на десятки счётчиков и сборщиков статистики на каких-то левых доменах, стили не сломаны шаловливыми кривыми ручками рассеянских погромистов. Сайтом можно пользоваться без встроенного в браузер блокировщика рекламы. Функция добавления внешнего RSS-потока на френдленту не требует покупки платного аккаунта. Никаких ограничений для бесплатных пользователей по настройке стиля журнала (можно даже хачить css). Исправлены некоторые очевидные несуразности: например, разделены функции "подписаться на записи пользователя" и "предоставить пользователю доступ к своим закрытым записям"; функция редактирования постов отделена от функции редактирования тэгов (что полезно, например, при назначении прав модерирования в сообществах). Функция редактирования своих комментариев в чужих журналах и сообществах тоже бесплатная, хотя в LiveJournal на момент ответвления DreamWidth она была платной.

По сравнению с ситуацией десятилетней давности, сейчас люди читают меньше книг, в меньшей степени способны сконцентрировать внимание на длинных текстах и поэтому социальные сети формата LiveJournal/DreamWidth менее популярны. Но для любителей длинных текстов и структурированных дискуссий DreamWidth однозначно лучше, чем LiveJournal.
waqur: (Евро)
На Подоле (Андреевский спуск) недавно реконструировали театр, на средства мецената — корпорации Рошен. Теперь он выглядит так:





http://www.pravda.com.ua/news/2016/11/29/7128283/

На смену стилю "донецкое быкокко", также известному как "цыганский ампир", который мы видели в Межигорье и на даче Пшонки, приходит нечто новое: шоколадный кубизм. Возмущённые киевляне, которые говорят, что театр выглядит как коробка из-под киевского торта, просто ничего не понимают в современной архитектуре. Окна заделали, чтобы сэкономить коммунальные деньги на счетах за отопление. На втором этаже будет бутик Рошен, а на третьем — трансформаторная подстанция.
waqur: (Евро)
Крёстный ход за мир под георгиевской лентой — это как демонстрация за права ЛГБТ с портретами Гитлера.

BlockStack

2016-06-12 02:16 pm
waqur: (Евро)
BlockStack — это такая децентрализованная система DNS / WHOIS / Domain Name Registry, которая работают поверх базовой технологии Bitcoin, называемой блокчейн.

https://blockstack.org/

Узлы сети Blockstack одновременно выполняют серверный процесс Bitcoin, и когда они видят в биткойновском блокчейне транзакцию с определёнными данными в OP_RETURN, они переносят эти данные в собственный Blockstack'овый мета-блокчейн. Узлы сети Blockstack стремятся к тому, чтобы намайнить побольше в этом своём мета-блокчейне, потому что так они попутно получают оплату за регистрацию доменных имён.

Децентрализованные анонимные DNS существовали и ранее (например, .onion), однако BlockStack интересна тем, что она позволяет решить теоретическую проблему, известную как Zooko's triangle (простыми словами, делает доступными красивые короткие имена доменов, а не хэши). При этом проблема зловредного заспамливания DHT решается за счёт опоры на биткойновский блокчейн. Бесплатно заспамить не получится.

Доменная зона ".id" пока не отображена в ICANN DNS. Едва ли это критично, для 99% пользователей это может быть решено браузерным плагином, а остальные 1% достаточно умны, чтобы настроить себе альтернативный DNS.

Разумеется, эта штука может забить последний гвоздь в крышку гроба PKI и связанных с ним TLS MitM-проблем, если она когда-либо разрастётся до достаточных размеров. Согласитесь, выглядит гораздо мощнее, чем ZRTP SAS и сканируемые с экрана QR-коды в мобильных шифрочятиках.

Toosheh

2016-04-24 12:30 am
waqur: (Евро)
Интересный проект для обхода цензуры в интернете придумали в Иране.

Вводные: правительство фильтрует интернет, телеком-инфраструктура не развита, всё медленно, дорого и глючно. Зато у них там распространены спутниковые тарелки и ресиверы с функцей записи на USB.

На спутнике, который запустила компания из Арабских Эмиратов, есть телеканал, который циклически воспроизводит некую непросматриваемую человеком белиберду длительностью в 1 час. Юзеры пишут её на флешку, начиная с любого момента, а затем переносят .ts-файл на компьютер и декодируют специальной программой (Toosheh). Архив содержит ежедневную подборку новостей, видео и аудио — это микс из развлекательных, образовательных и новостных материалов, которые готовит небольшая группа волонтёров-иммигрантов. Иногда там проскакивает полезный софт, например основанная на Tor операционная система Tails OS, которую можно поставить на флешку и сёрфить интернет так, чтобы подробности не были видны ни вашему провайдеру, ни тем людям, которые будут проводить у вас дома обыск.

Иранское правительство не может осуществлять цензуру или как-то отслеживать факт потребления контента через систему Toosheh.

Mehdi Yahyanejad, который это всё придумал и запустил, раньше владел прибыльным новостным сайтом / социальной сетью в Иране, который примерно 10 лет назад был заблокирован иранским правительством.

http://www.wired.com/2016/04/ingenious-way-iranians-using-satellite-tv-beam-banned-data/
waqur: (Евро)
В мессенджер WhatsApp добавили end-to-end шифрование. Таких шифрованных мессенджеров сейчас уже стало много: Signal, Telegram и другие. Однако EFFовцам понравилось, что используется double ratchet для борьбы с последствиями компрометации сессионных ключей, а также взаимное фотографирование QR-кодов для противодействия MITM-атакам (очевидно, что нельзя полагаться на PKI в борьбе со state adversary; а передаваемые голосом контрольные слова в стиле ZRTP SAS неприменимы в контексте текстовых мессенджеров):
https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users

Остающиеся замечания (выношу из обсуждения):
(1) утечка метаданных (кто, с кем, когда, как долго общался) на центральный узел
(2) приложение хочет доступ к адресной книге телефона
(3) возможность изгонять пользователей из всей системы (централизованно банить)
(4) в связи с установкой из магазина приложений, нет гарантий, что ваша копия мессенджера бинарно-идентична другим пользователям (а не пропатчена лично для вас, например в связи с NSL).
waqur: (Евро)
Вся эта история с противостоянием Apple и ФБР по поводу взлома телефона террориста из Сан-Бернардино с самого начала казалась мне какой-то пиар-туфтой.

Если ФБР ничего не мешает изъять жёсткий диск, защищённый TrueCrypt'ом, сделать с него копию или несколько копий, и далее на специальном оборудовании дрючить мастер-блок шифрованного тома полным перебором паролей,

тогда в чём проблема снять дамп постоянной флеш-памяти телефона, перенести его в эмулятор, и перебирать внутри эмулятора все эти PIN-коды, и после каждой такой "полной и окончательной блокировки телефона в эмуляторе" возвращаться к начальному состоянию эмулятора?

Любая криптографическая система, состояние которой можно скопировать, защитима только высокой энтропией ключа (т.е. тремя условиями, которые обязательно должны выполняться одновременно: большой длиной пароля, обширным алфавитом, и равномерным распределением символов), короче, это не про телефоны с PIN-кодами разблокировки.

К тому же, непонятно зачем было ФБРовцам якобы требовать от Apple разработать системное обновление, снимающее ограничение на количество попыток ввода PIN-кода, если они могли просто истребовать мастер-ключ для подписи системных обновлений вместе с полными исходными кодами iOS через national security letter или search warrant with gag order и далее нанять каких-то индусов для разработки этого самого обновления. Никто бы и не пикнул.

Как по мне, всё это больше похоже на какой-то "цирк на дротi", придуманный пиарщиками, с целью поднять имидж компании Apple в пост-Сноуденском мире. Типа, валяйте, хомячки, закупайтесь ябблофонами и делитесь всеми вашими секретиками. По-моему, самоочевидно, что не может быть и речи о криптографической защите пользовательских данных на платформе, где существует мастер-ключ для подписи автоматически устанавливаемых обновлений, или где для доступа к данным пользователи вводят низкоэнтропийные пароли.
waqur: (Евро)
Большинство наших политиков врут и не краснеют. Хотя был один, с Луганщины — Александр Ефремов — который врал и краснел. А вот у нынешнего главы администрации президента Бориса Ложкина почему-то краснеют только уши (хотя врёт он практически постоянно):
https://www.youtube.com/watch?v=NPubSqPU8_I
waqur: (Евро)
Инженер из Гугла по имени Benson Leung (которому работодатель платит только за то, что он тестирует совместимость всевозможных китайских USB-кабелей с Хромбуками, и оставляет отзывы на Амазоне) умудрился найти такой кабель, с помощью которого сжёг свой лэптоп и два логических анализатора (это устройство вроде осциллографа, только лучше приспособленное для анализа цифровых сигналов).

Если кто не знает, в стандарте USB сейчас самый писк моды — это USB 3.1 type C gen 2. Чудо-кабель, который решает проблемы всех предыдущих поколений: симметричный разъём (не нужно переворачивать при подключении), очень высокая скорость передачи данных (10 gbit/s, подключай хоть монитор), плюс передача мощности по тому же кабелю до 100 Вт (при этом провода не толщиной с палец, разработчики нового стандарта подняли напряжение до 20 Вольт — хотя и не всегда, там теперь хитрый протокол согласования напряжения между хостом и устройством). Некоторые наивные души надеются, что этот новый тип USB-разъёма станет стандартным разъёмом питания/зарядки для ноутбуков, как в своё время Micro-USB для смартфонов: 100 Вт для ноутбука достаточно.

Уж не знаю, что такого наворотили в данном кабеле суровые китайцы, но подозреваю, что там плохая изоляция между жилами, в результате чего получился фантомный резистор, а далее заглючил этот самый хвалёный протокол согласования напряжения между хостом и устройством, и в итоге на пятивольтовое устройство было подано двадцать вольт.

А в целом, милый вышел стандарт, согласитесь. Раньше из-за говённого USB-кабеля устройство лишь не работало (тогда вы просто выбрасывали кабель и брали следующий), а сейчас устройство может ещё и сгореть особо насильственным способом.
waqur: (Евро)
Проапгрейдил VMware Workstation с 10-й версии до 12-й (вместе с переездом на новый компьютер).

Случайно забыл про одну виртуальную машину, которая осталась в состоянии suspend.
Как ни странно, после пробуждения она отлично работает, включая виртуальную сеть и звук (хотя изменились образ BIOSа, API гипервизора, VmWare Tools for Guest, дифференциальный формат снэпшотов и наверное многое другое, о чём я не знаю). Даже хостовый процессор научился VT-d, чего раньше не умел. Как бы там ни было, эти башковитые парни из VMware, похоже, очень хорошо понимают смысл термина "обратная совместимость".
waqur: (Евро)
Забавно. У PeopleNET'а закончилась лицензия на CDMA-частоты в 2015 году и её не продлили. Во многих областях уже нет покрытия и, судя по всему, и не будет — оператор закрыл представительства и центры обслуживания абонентов. Владелец PeopleNET'а — Коломойский. Конкуренты (Интертелеком) чувствуют себя отлично — продлили лицензию до 2026 года, расширили покрытие, поглотили третьего игрока на рынке (CDMA Украина Еремеева). Владельцы — какая-то околороссийская мафия из Приднестровья. Подозреваю, что скоро мы увидим Рошен-Телеком на частотах Коломойского, с эксклюзивной лицензией на LTE, типа как Utel в своё время получил 5-летнюю фору на UMTS. У Бени есть свой оператор, а у Пети нету — Петя чо, лох? Я только сегодня узнал. Всякая околоайтишная пресса (Watcher, DOU) даже и не пикнула.
waqur: (Евро)
Maciej Cegłowski, выступая на Strata+Hadoop World conference в New York City, сравнил тенденцию пост-Сноуденского мира к повсеместному сбору и накоплению персональных данных (в социальных сетях, браузерах, ОС и т.д.) с всеобщим увлечением радиоактивностью в начале XX века.

http://idlewords.com/talks/haunted_by_data.htm

We're very much in the 'radium underpants' stage of the surveillance economy. — резюмировал автор.

September 2017

S M T W T F S
     12
34567 89
10111213141516
17181920212223
24252627282930

Синдикация

RSS Atom

Автор стиля

Развернуть

No cut tags
Page generated 2017-09-21 03:27 am
Powered by Dreamwidth Studios