наверх
Вход на сайт Вход на сайт
Вход Регистрация Забыли пароль?  

Ваш логин
Пароль
 
Закрыть
Принимаю условия соглашения и даю своё согласие на обработку персональных данных и cookies.
 

Антисталинист - это всегда русофоб.

Аватар CђronoS
карма
33,8
 
  метки записей:
 
2017
Ноябрь
пн вт ср чт пт сб вс
  12345
6789101112
13141516171819
20212223242526
27282930   
 
  ответы: RSS-лента последних ответов
хм, не видел такого
оформления )) Кстати на
счёт дороговато - после
такого как узнаешь
стоимость млочёвки на
выходе с завода и
увидишь 1000% наценки
в...
Сеть магазинов
электронных
компонентов, в еБурге
тоже присутствует.
Дороговато, но выбор
большой.
это что за зверь?[:O]
одно время чип и дип
был так украшен по
личным наблюдениям
чистая правда
ой хорошо , что этого
электричества боюсь дО
смерти![:-D]
При всем при этом это
не мешает занимать долю
рынка СРМ систем более
50% Ну так он же более
позднее явление нежели
бухгалтерия. Видимо ...
брат жены работает в
такой фирме - возит по
гастролям звезд. Работа
сезонная, и не шибко
оплачиваемая - от моей
отличается
незначительно. Зато
Россию ...
даже на смертном одре.
[ninja]
запретить развод и
обязать к супружескому
долгу)))
Это для тех кто слаще
морковки не едал. Есть
и давно, очень классные
системы, но владельцы
бизнеса не готовы за
них платить.
12 записей по метке Рабочее
Пятница, 23 Сентябрь 2011  RSS-лента записей блога
 
13:26
Мухи, мёд, говно и пчелы, что бы в итоге - Новый год.


721 просмотр  
+4
Среда, 25 Май 2011
 
11:58
Фото 1909 года


На фото чуваки с рекламными щитами на груди, спине и в руках (!) благо, что они дощечки не раздают :)
742 просмотра  
+4
Четверг, 3 Февраль 2011
 
16:10
868 просмотров  
+4
Четверг, 23 Октябрь 2008
 
10:56
Маска подсети. Вы уверены, что понимаете для чего она нужна?

Недавно мне довелось проводить собеседование с соискателями на должность инженера-программиста в нашу компанию. Обязательным условием приема на работу было - хорошее знание и понимания основ функционирования локальных вычислительных сетей (ЛВС). По итогам собеседования я поразился тому, что ребята, которые совсем недавно закончили ВУЗы города по техническим специальностям, плохо понимают, что такое маска подсети. В этом посте я проведу небольшую работу над их ошибками.

Практически все на вопрос: “Что такое маска подсети?“, бодро выдавали общее определение, мол маска подсети - это битовая маска, которая в результате применения побитовой конъюнкции к IP-адресу позволяет определить адрес сети. И тут же терялись когда я задавал вопрос: “Почему адрес 192.168.111.64 не может быть адресом хоста при маске 255.255.255.192?“.

Чтобы хоть немного прояснить этот вопрос, давайте разберемся - из каких частей состоит адресное пространство любой подсети:

1. Адрес подсети;

Это адрес который используется для организации маршрутизации между несколькими подсетями. При получении IP-адреса хоста маршрутизатор накладывает на него маску и определяет адрес подсети, затем по этому адресу определяется адрес шлюза на который нужно отправить пакет.
2. Адреса хостов в подсети;

Это набор IP-адресов, которые могут быть выданы хостам. Чтобы подсчитать количество адресов, нужно от общего количества адресов подсети отнять два адреса. При обмене пакетами между хостами в одной подсети маршрутизатор и шлюз не нужны.
3. Широковещательный адрес (Broadcast).

Это адрес который не присвоен ни одному хосту в подсети. Данный адрес используется для отправки широковещательных пакетов, которые предназначены каждому хосту подсети.

Здесь нужно понимать, что широковещательный адрес необязательно должен иметь на конце цифру 255 (например, 192.168.111.255), а адрес сети 0 (например, 192.168.111.0). Это заблуждение связано с тем, что в большинстве примеров, которые приводятся в различных учебных материалах, выбирается самая простая маска подсети - 255.255.255.0 (речь идет о сетях класса “С” естественно), и в данном случае broadcast действительно будет имет на конце цифру 255, а адрес сети заканчиваться на 0. Но для других масок адрес подсети и broadcast могут принимать другие значения, например для ранее приведенного вопроса адрес подсети - 192.168.111.64, а широковещательный адрес - 192.168.111.127.

Конечно, в голове применять побитовые вычисления может не каждый, но для сетей класса “С” эта задача вполне выполнима. Если же эти вычисления ну никак не даются, то аналогичные результаты можно получить аналитическим путем. Например, 256-192 = 64 (здесь 192 - это последняя тетрада маски подсети) следовательно в каждой подсети всего 64 адреса из которых 62 адреса могут быть присвоены хостам, а 2 будут использоваться для широковещательных пакетов и адреса подсети. Отсюда IP-адреса 192.168.111.0, 192.168.111.64, 192.168.111.128, 192.168.111.192 будут адресами подсетей (в качестве адреса подсети всегда используется первый ip-адрес подсети). Очевидно, что раз максимальное количество IP-адресов в сетях класса “C” равно 256, то можно получить только 4 подсети.

Чтобы окончательно внести ясность в этот вопрос, привожу ответ, который я ожидал услышать от соискателей: при указанной маске адрес 192.168.111.64 - является адресом подсети и использоваться для адреса хоста не может.

Есть еще один вопрос, на который так же очень часто давали неверный ответ: “Какой размер у самой маленькой подсети?“. Здесь многие называли цифру - 3. Так же некоторые считали, что в такой сети может быть 2 адреса. Правильный ответ - 4. Почему? Давайте разберемся.

У маски подсети существует два наиболее часто используемые формы записи:

1. десятичный вид ( 255.255.255.192 );

Данный вид записи наверное знаком каждому, поэтому никаких дополнительных пояснений не требует.
2. двоичный вид( 11111111.11111111.11111111.11000000 ).

Здесь я немного искажаю действительность, потому что на практике используют запись следующего вида: 192.168.111.0/26, где 192.168.111.0 - адрес подсети, а /26 - количество единиц в двоичном представлении маски.

В двоичном виде маска подсети всегда(!) как правило представляет собой единицы идущие подряд слева направо. Т.е. масок вида 11111111.11111111.11111111.11001100 не бывает. При таком разбиении существует всего 8 возможных окончаний для масок в сетях класса “C” ( для упрощения дальнейшего изложения, я буду использовать только последнюю тетраду маски). Очевидно, что маска 11111111 определяет “пустую” подсеть, поэтому использовать ее бессмысленно, маска 11111110 определять подсеть из двух адресов, один из которых - адрес подсети, другой - широковещательный адрес. Создавать такую подсеть так же не имеет никакого смысла. Следующая возможная маска - 11111100 определяет сеть из 4-х адресов, два из которых используются под адрес сети и boradcast, а два могут быть адресами хоста. Обычно в такой подсети один адрес - это адрес шлюза (gateway), а другой адрес хоста.

При ответе на этот вопрос нужно было понимать особенности построения масок подсетей и сказать, что минимальная подсеть может иметь 4-е адреса.

Возможно, некоторые подумают, что программисту подобные детали знать совсем не обязательно, ведь как правило вопросы связанные с организацией сетей решают системные администраторы. Но на мой взгляд, подобная точка зрения не совсем верна, программист должен уметь выражать свои мысли на языке понятном системному администратору. А то знаете ли, глупо просить сетку из одного адреса для тестирования и возмущаться, когда вместо одного адреса выдается целых четыре. Если вы не согласны со мной, то смело выражайте свое мнение в комментариях!

Тырено отсюда
893 просмотра  
+2
Понедельник, 26 Май 2008
 
22:22
Завтра пойду отжимать у 1Сников чайник. Их теперь тут не много, но всеравно в два раза больше чем меня. Но без чайника плохо, одминский чай в холодной воде настаивается долго...
682 просмотра  
+1
 
17:20
Порылся в серверной, нашел вилку. Отмыл... Пообедал. :) А то салат не плов - руками есть не удобно...
735 просмотров  
+8
Суббота, 17 Май 2008
 
21:06
Блин, задумаешься вот так о коротком имени, потом пройдешь все шерстить. В общем офигеть не встать, туева хуча имен анимешной и японской тематики зарегистрирована из них почти вся хуча не используется.

Даже moshi-moshi.ru каким-то козлом занято и НЕ ИСПОЛЬЗУЕТСЯ. В этой стране ничего нельзя делать по хорошему :)
695 просмотров  
+1
Четверг, 15 Май 2008
 
20:58
.. может дать отзыв о сборке XP так называемой Zver. А конкретно о DVDишной сборке :)
798 просмотров  
+1
Понедельник, 12 Май 2008
 
16:29
Процессорные руткиты - новая угроза безопасности?

Специалисты по ИТ-безопасности из компании Clear Hat Consulting разработали новый тип экспериментального вредоносного программного обеспечения, способного маскироваться под аппаратные команды комплектующих частей компьютера, например под команды центрального процессора компьютера. Такой метод сокрытия вредоносного ПО делает его практически неуязвимым для существующих антивирусов.

Созданный SMM-руткит (System Management Mode - Режим системного управления) работает только в защищенной части памяти компьютера, которая может быть закрытой и в процессе работы оставаться невидимой для операционной системы. Однако нахождение кода в этом сегменте памяти дает атакующему полную картину того, что происходит данный момент времени в оперативной памяти компьютера.

По словам Шона Эмбелтона и Шерри Спаркс, исследователей из Clear Hat Consulting создавших код, SMM-руткит имеет смысл оснащать функциями клавиатурного шпиона, оснащенного коммуникационными возможностями. При помощи такой связки ПО злоумышленник может похищать персональные данные с компьютера-жертвы.

В Clear Hat Consulting говорят, что концептуальный модуль, способный работать по описанным принципам, они покажут в августе этого года на ИТ-конференции Black Hat в Лас-Вегасе (Невада, США).

Разработчики говорят, что почти все руткиты, созданные за последнее время, прибегают к различным уловкам для того, чтобы избежать обнаружения в компьютерах, но большинство руткитов в любом случае работают в среде операционной системы, что позволяет обнаружить их антивирусными средствами, работающими в той же ОС. Однако в последние несколько месяцев исследователи заговорили о возможности создания злонамернного ПО, работающего "над ОС". Например, недавно был показан руткит BluePhil, использующий для маскировки серверную аппаратную технологию виртуализации AMD, Symantec сообщила об обнаружении злонамеренного ПО, прячущегося в загрузочном секторе компьютеров, а антивирусные компании одна за одной говорят о появлении новых троянов и вирусов, применяющих те или иные трюки с системами виртуализации, чтобы доставать данные из виртуализованных ОС.

"Руткиты все чаще обращаются к аппаратной части компьютеров и в этом есть своя логика, чем глубже в систему вы проникаете, тем больше возможностей получаете и тем сложнее вас становится обнаружить", - говорит Шерри Спаркс.

Он отмечает, что в отличие от кода BluePhil, использующего новые и малораспространенные системы виртуализации, их разработка использует систему SMM, которая существует в компьютерах со времен появления поздних 386-х процессоров. Режим системного управления SMM первоначально был создан компанией Intel для того, чтобы производители аппаратного обеспечения могли обнаруживать ошибки в работе своих продуктов при помощи программного обеспечения. Также эта технология используется для управления режимами работы компьютера, например для перевода системы в спящий режим.

По мнению Джона Хисмана, директора по новым технологиям в компании NGS Software, в том случае, если на Black Hat будет действительно показан работающий руткит, способный как-либо эмулировать режим SMM и эксплуатировать эту возможность в своих целях, то этот момент станет очередным витком в развитии вредоносного ПО, так как современные антивирусы просто не смогут обнаружить такой код.

"В 2006 году исследователь Люк Дюфо впервые представил небольшой перехватчик, способный работать с SMM, полностью обойдя все политики безопасности ОС. Мы взяли эту концепцию, развили и дополнили ее кодами, позволяющими осуществлять удаленное администрирование машиной", - рассказывает Эмбелтон.

Для того, чтобы руткит в режиме SMM действительно работал исследователям пришлось написать также и системный драйвер для него.

Однако авторы разработки говорят, что их система вряд ли получит глобальное распространение из-за слишком жесткой привязки к конкретному оборудованию, однако для ориентированных заказных взломов эта концепция вполне может быть использована.
718 просмотров  
+1
Пятница, 25 Апрель 2008
 
00:07
Стечение обстоятельств, глюки то из-за материнки... Продолжаем тестить...
689 просмотров  
+1
 
За последние сутки на сайте:
Новостей: