<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Android</title>
		<link>http://android.ucoz.co.uk/</link>
		<description></description>
		<lastBuildDate>Wed, 07 Jun 2017 04:40:31 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="http://android.ucoz.co.uk/news/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Robert Radvanovsky, Jacob Brodsky Handbook of SCADA/Control Systems Security, Second Edition 2013</title>
			<description>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://android.ucoz.co.uk/scada.jpg&quot; style=&quot;width: 200px; height: 324px;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Hardback&amp;nbsp;&lt;br /&gt;
?76.99&lt;br /&gt;
May 10, 2016 by CRC Press&amp;nbsp;&lt;br /&gt;
Reference - 405 Pages - 26 B/W Illustrations&amp;nbsp;&lt;br /&gt;
ISBN 9781498717076 - CAT# K25431&lt;br /&gt;
For Librarians Available on CRCnetBASE &amp;gt;&amp;gt;&lt;br /&gt;
Select Format: Quantity:&amp;nbsp;&lt;br /&gt;
1&lt;br /&gt;
GBP?76.99&lt;br /&gt;
&amp;nbsp;Add to Cart&lt;br /&gt;
&amp;nbsp;Add to Wish List&lt;br /&gt;
FREE Standard Shipping!&lt;br /&gt;
Description&lt;br /&gt;
Table of Contents&lt;br /&gt;
Editor(s) Bio&lt;br /&gt;
Features&lt;/p&gt;

&lt;p&gt;Covers concepts and essential information for securing control systems as part of a critical infrastructure protection program&lt;br /&gt;
Presents good practices and methods for securing an industrial environment at the strategic, tactical, and operational levels&lt;br /&gt;
Provides a versatile resource that can be used as either a reference or a textbook&lt;br /&gt;
Structures the information to remain relevant as proc...</description>
			<content:encoded>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://android.ucoz.co.uk/scada.jpg&quot; style=&quot;width: 200px; height: 324px;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Hardback&amp;nbsp;&lt;br /&gt;
?76.99&lt;br /&gt;
May 10, 2016 by CRC Press&amp;nbsp;&lt;br /&gt;
Reference - 405 Pages - 26 B/W Illustrations&amp;nbsp;&lt;br /&gt;
ISBN 9781498717076 - CAT# K25431&lt;br /&gt;
For Librarians Available on CRCnetBASE &amp;gt;&amp;gt;&lt;br /&gt;
Select Format: Quantity:&amp;nbsp;&lt;br /&gt;
1&lt;br /&gt;
GBP?76.99&lt;br /&gt;
&amp;nbsp;Add to Cart&lt;br /&gt;
&amp;nbsp;Add to Wish List&lt;br /&gt;
FREE Standard Shipping!&lt;br /&gt;
Description&lt;br /&gt;
Table of Contents&lt;br /&gt;
Editor(s) Bio&lt;br /&gt;
Features&lt;/p&gt;

&lt;p&gt;Covers concepts and essential information for securing control systems as part of a critical infrastructure protection program&lt;br /&gt;
Presents good practices and methods for securing an industrial environment at the strategic, tactical, and operational levels&lt;br /&gt;
Provides a versatile resource that can be used as either a reference or a textbook&lt;br /&gt;
Structures the information to remain relevant as processes evolve&lt;br /&gt;
Summary&lt;/p&gt;

&lt;p&gt;This comprehensive handbook covers fundamental security concepts, methodologies, and relevant information pertaining to supervisory control and data acquisition (SCADA) and other industrial control systems used in utility and industrial facilities worldwide. A community-based effort, it collects differing expert perspectives, ideas, and attitudes regarding securing SCADA and control systems environments toward establishing a strategy that can be established and utilized.&lt;/p&gt;

&lt;p&gt;Including six new chapters, six revised chapters, and numerous additional figures, photos, and illustrations, the second edition serves as a primer or baseline guide for SCADA and industrial control systems security. The book is divided into five focused sections addressing topics in&lt;/p&gt;

&lt;p&gt;Social implications and impacts&lt;br /&gt;
Governance and management&lt;br /&gt;
Architecture and modeling&lt;br /&gt;
Commissioning and operations&lt;br /&gt;
The future of SCADA and control systems security&lt;br /&gt;
The book also includes four case studies of well-known public cyber security-related incidents.&lt;/p&gt;

&lt;p&gt;The Handbook of SCADA/Control Systems, Second Edition provides an updated and expanded source of essential concepts and information that are globally applicable to securing control systems within critical infrastructure protection programs. It presents best practices as well as methods for securing a business environment at the strategic, tactical, and operational levels.&lt;/p&gt;

&lt;p&gt;Share this Title&lt;/p&gt;

&lt;p&gt;Recommend to&amp;nbsp;&lt;br /&gt;
Librarian&lt;br /&gt;
Related Titles&lt;br /&gt;
1 of 1&lt;br /&gt;
&amp;nbsp;&lt;br /&gt;
Critical Infrastructure: Homeland Security and Emergency Preparedness, Third Edition&lt;/p&gt;

&lt;p&gt;Recommended For You&lt;/p&gt;

&lt;p&gt;Critical Infrastructure&lt;br /&gt;
Critical Infrastructure&lt;/p&gt;

&lt;p&gt;New Developments in Biological and Chemical Terrorism Countermeasures&lt;/p&gt;

&lt;p&gt;Охватывает концепции и необходимую информацию для обеспечения безопасности систем управления в рамках программы защиты критической инфраструктуры&lt;br /&gt;
Представляет передовую практику и методы для обеспечения промышленной среды на стратегическом, тактическом и оперативном уровнях&lt;br /&gt;
Обеспечивает универсальный ресурс, который может быть использован как ссылка или учебника&lt;br /&gt;
Структуры информация, сохраняют свою актуальность, как процессы развиваются&lt;br /&gt;
Резюме&lt;/p&gt;

&lt;p&gt;Этот всеобъемлющий справочник охватывает основные концепции безопасности, методологии и соответствующую информацию, касающуюся диспетчерского контроля и сбора данных (SCADA) и других промышленных систем управления, используемых в коммунальных и промышленных объектов по всему миру. Усилие сообщества на основе, она собирает различные экспертные взгляды, идеи и отношение к обеспечению SCADA и систем управления среды к разработке стратегии, которая может быть установлена ??и использована.&lt;/p&gt;

&lt;p&gt;В том числе шесть новых глав, шести пересмотренных глав, а также множество дополнительных рисунков, фотографий, иллюстраций и, второе издание служит в качестве руководства праймера или базового уровня для SCADA и промышленных систем управления безопасностью. Книга разделена на пять разделов, посвященных сфокусированных темы&lt;/p&gt;

&lt;p&gt;Социальные последствия и последствия&lt;br /&gt;
Руководство и управление&lt;br /&gt;
Архитектура и моделирование&lt;br /&gt;
Ввод в эксплуатацию и эксплуатация&lt;br /&gt;
Будущее SCADA и систем управления безопасностью&lt;br /&gt;
Книга также включает в себя четыре тематические исследования известных инцидентов, связанных с безопасностью общественного кибер.&lt;/p&gt;

&lt;p&gt;Текст на английском&lt;/p&gt;

&lt;p&gt;&lt;br /&gt;
Скачать файл 2 519 Kb &amp;nbsp;&lt;a href=&quot;http://android.ucoz.co.uk/forum/2-1-3#31&quot;&gt;http://android.ucoz.co.uk/forum/2-1-3#31&lt;/a&gt;&lt;/p&gt;</content:encoded>
			<link>http://android.ucoz.co.uk/news/robert_radvanovsky_jacob_brodsky_handbook_of_scada_control_systems_security_second_edition_2013/2017-06-07-54</link>
			<dc:creator>mel847</dc:creator>
			<guid>http://android.ucoz.co.uk/news/robert_radvanovsky_jacob_brodsky_handbook_of_scada_control_systems_security_second_edition_2013/2017-06-07-54</guid>
			<pubDate>Wed, 07 Jun 2017 04:40:31 GMT</pubDate>
		</item>
		<item>
			<title>Bash script+Gpio+Qt Creator</title>
			<description>&lt;center&gt;
&lt;div style=&quot;background-color:crimson&quot;&gt;&lt;font size=&quot;5&quot;&gt;Bash script+Gpio+Qt Creator &lt;/font&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;&quot;&gt; &lt;img height=&quot;200&quot; src=&quot;http://android.ucoz.co.uk/embedded.jpg&quot; width=&quot;350&quot; /&gt; &lt;/a&gt;&lt;/center&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;на сайте zao-zeo.ru однопалатные компьютеры плату Тион-Про2.&lt;br /&gt;
С помощью данного устройства необходимо провести опрос внешних датчиков по сети rs-485.&lt;br /&gt;
А также по интерфейсу RS232.&lt;br /&gt;
Сформировать телеграмму определенного формата.&lt;br /&gt;
Передать, используя модем сети GSM, на внешний сервер (SMTP, FTP)&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;#stty -iutf8 hupcl -icrnl -opost -onlcr -isig -icanon -echo -echoe -echok -F /dev/ttyUSB2&lt;br /&gt;
stty hupcl -icrnl -opost -onlcr -isig -icanon -echo -echoe -echok -F /dev/ttyUSB0&lt;br /&gt;
echo -e &amp;ldquo;AT^U2DIAG=0rn&amp;rdquo; &amp;gt; /dev/ttyUSB0&lt;br /&gt;
/sbin/modprobe usbserial vendor=0x12d1 product=0x1506&lt;br /&gt;
ifconfig eth0 down&lt;br /&gt;
ifconfig eth1 down&lt;br /&gt;
wvdial pin&lt;br /&gt;
wvdial umts&lt;/p&gt;

&lt;p&gt;******************************...</description>
			<content:encoded>&lt;center&gt;
&lt;div style=&quot;background-color:crimson&quot;&gt;&lt;font size=&quot;5&quot;&gt;Bash script+Gpio+Qt Creator &lt;/font&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;&quot;&gt; &lt;img height=&quot;200&quot; src=&quot;http://android.ucoz.co.uk/embedded.jpg&quot; width=&quot;350&quot; /&gt; &lt;/a&gt;&lt;/center&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;на сайте zao-zeo.ru однопалатные компьютеры плату Тион-Про2.&lt;br /&gt;
С помощью данного устройства необходимо провести опрос внешних датчиков по сети rs-485.&lt;br /&gt;
А также по интерфейсу RS232.&lt;br /&gt;
Сформировать телеграмму определенного формата.&lt;br /&gt;
Передать, используя модем сети GSM, на внешний сервер (SMTP, FTP)&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;#stty -iutf8 hupcl -icrnl -opost -onlcr -isig -icanon -echo -echoe -echok -F /dev/ttyUSB2&lt;br /&gt;
stty hupcl -icrnl -opost -onlcr -isig -icanon -echo -echoe -echok -F /dev/ttyUSB0&lt;br /&gt;
echo -e &amp;ldquo;AT^U2DIAG=0rn&amp;rdquo; &amp;gt; /dev/ttyUSB0&lt;br /&gt;
/sbin/modprobe usbserial vendor=0x12d1 product=0x1506&lt;br /&gt;
ifconfig eth0 down&lt;br /&gt;
ifconfig eth1 down&lt;br /&gt;
wvdial pin&lt;br /&gt;
wvdial umts&lt;/p&gt;

&lt;p&gt;*********************************************************************************&lt;/p&gt;

&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;div&gt;&lt;a href=&quot;javascript:;&quot; onclick=&quot;if (hidtext1004.style.display == &apos;&apos;) { 
this.innerText = &apos;Модуль gpio - метеостанция: нажмите чтобы раскрыть текст&apos;; hidtext1004.style.display = &apos;none&apos;; 
} else 
{
 this.innerText = &apos;Модуль gpio - метеостанция: нажмите чтобы скрыть текст&apos;; hidtext1004.style.display = &apos;&apos;; }&quot;&gt;Модуль gpio - метеостанция: нажмите чтобы скрыть текст &lt;/a&gt;&lt;/div&gt;

&lt;div id=&quot;hidtext1004&quot; style=&quot;display: none;&quot;&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;
&lt;p&gt;void irq_handler(int n, siginfo_t *info, void *unused)&lt;br /&gt;
{&lt;br /&gt;
&amp;nbsp; &amp;nbsp; //every minute&lt;br /&gt;
&amp;nbsp; &amp;nbsp; counter++;&lt;br /&gt;
&amp;nbsp; &amp;nbsp; dht_request_data();&lt;br /&gt;
}&lt;/p&gt;

&lt;p&gt;void dht_request_data()&lt;br /&gt;
{&lt;br /&gt;
&amp;nbsp; &amp;nbsp; int fd=open(&quot;/sys/kernel/debug/irq-dht&quot;, O_WRONLY);&lt;br /&gt;
&amp;nbsp; &amp;nbsp; sprintf(buf, &quot;%d %u&quot;, DHT_GPIO, getpid()); // gpio-dht-handler kernel module&lt;br /&gt;
&amp;nbsp; &amp;nbsp; write(fd, buf, strlen(buf) + 1);&lt;br /&gt;
&amp;nbsp; &amp;nbsp; close(fd);&lt;br /&gt;
}&lt;/p&gt;

&lt;p&gt;&lt;br /&gt;
void dht_handler(int n, siginfo_t *info, void *unused)&lt;br /&gt;
{&lt;br /&gt;
&amp;nbsp; &amp;nbsp; if (info-&amp;gt;si_int == 0) // DHT protocol CRC error&lt;br /&gt;
&amp;nbsp; &amp;nbsp; {&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; if (++failcounter &amp;gt; 10)&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; {&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; printf(&quot;Error retrieving data from DHT sensor&amp;#92;n&quot;);&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; failcounter = 0;&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; return;&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; }&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; usleep(3000000); // wait 3 seconds between attempts&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; dht_request_data();&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; return;&lt;br /&gt;
&amp;nbsp; &amp;nbsp; }&lt;/p&gt;

&lt;p&gt;&amp;nbsp; &amp;nbsp; float humidity = (float)((info-&amp;gt;si_int) &amp;gt;&amp;gt; 16)/10.0; // 2xMSB&lt;br /&gt;
&amp;nbsp; &amp;nbsp; float temperature = (float)((info-&amp;gt;si_int) &amp;amp; 0xFFFF)/10.0; //2xLSB&lt;/p&gt;

&lt;p&gt;&amp;nbsp; &amp;nbsp; // ...&lt;br /&gt;
}&lt;/p&gt;

&lt;p&gt;int main(int argc, char* argv[])&lt;br /&gt;
{&lt;br /&gt;
&amp;nbsp; &amp;nbsp; int timer = TIMER_TIMER;&lt;br /&gt;
&amp;nbsp; &amp;nbsp; int tick = 1000*1000; // 1 sec&lt;br /&gt;
&amp;nbsp; &amp;nbsp; unsigned int timeout = 1000*1000*60; // 60 sec&lt;/p&gt;

&lt;p&gt;&amp;nbsp; &amp;nbsp; if (!init_handler(timer, tick, timeout))&lt;br /&gt;
&amp;nbsp; &amp;nbsp; {&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; printf(&quot;Error initializing timer %d&amp;#92;n&quot;, timer);&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; return -1;&lt;br /&gt;
&amp;nbsp; &amp;nbsp; }&lt;/p&gt;

&lt;p&gt;&amp;nbsp; &amp;nbsp; struct sigaction sig;&lt;br /&gt;
&amp;nbsp; &amp;nbsp; sig.sa_sigaction = dht_handler;&lt;br /&gt;
&amp;nbsp; &amp;nbsp; sig.sa_flags = SA_SIGINFO | SA_NODEFER;&lt;br /&gt;
&amp;nbsp; &amp;nbsp; sigaction(SIG_DHT_IRQ, &amp;amp;sig, NULL);&lt;/p&gt;

&lt;p&gt;&amp;nbsp; &amp;nbsp; // ...&lt;br /&gt;
}&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;</content:encoded>
			<link>http://android.ucoz.co.uk/news/bash_script_gpio_qt_creator/2017-05-26-53</link>
			<dc:creator>fiji</dc:creator>
			<guid>http://android.ucoz.co.uk/news/bash_script_gpio_qt_creator/2017-05-26-53</guid>
			<pubDate>Fri, 26 May 2017 12:45:56 GMT</pubDate>
		</item>
		<item>
			<title>Хотите увеличить объем ОЗУ своего смартфона? Почему бы и нет</title>
			<description>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://s.androidinsider.ru/2017/04/Coventry-Mobile-Phone-Repairs-1.@750.jpg&quot; style=&quot;width: 300px; height: 169px;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Нарастить оперативную память смартфона оказалось не сложнее, чем произвести замену аккумулятора, уверен пользователь форума XDA Developers, скрывающийся под ником&amp;nbsp;&lt;em&gt;Cathair2096&lt;/em&gt;. Энтузиаст на собственном примере опроверг миф о невозможности проведения подобной процедуры, вдвое увеличив объем ОЗУ своего&amp;nbsp;&lt;a href=&quot;http://androidinsider.ru/tag/nexus/&quot;&gt;Nexus&lt;/a&gt;&amp;nbsp;5X.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;По словам&amp;nbsp;&lt;em&gt;Cathair2096&lt;/em&gt;, изначально в его планы не входил аппаратный апгрейд смартфона. Основной целью героя сегодняшней хроники было вывести смартфон из состояния бесконечной перезагрузки. Для этого он обратился в ближайший сервисный центр, сотрудник которого и предложил реализовать эту сомнительную затею.&lt;/p&gt;

&lt;p&gt;Успешность эксперимента подтверждает серия скриншотов, опубликованная самим владельцем ус...</description>
			<content:encoded>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://s.androidinsider.ru/2017/04/Coventry-Mobile-Phone-Repairs-1.@750.jpg&quot; style=&quot;width: 300px; height: 169px;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Нарастить оперативную память смартфона оказалось не сложнее, чем произвести замену аккумулятора, уверен пользователь форума XDA Developers, скрывающийся под ником&amp;nbsp;&lt;em&gt;Cathair2096&lt;/em&gt;. Энтузиаст на собственном примере опроверг миф о невозможности проведения подобной процедуры, вдвое увеличив объем ОЗУ своего&amp;nbsp;&lt;a href=&quot;http://androidinsider.ru/tag/nexus/&quot;&gt;Nexus&lt;/a&gt;&amp;nbsp;5X.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;По словам&amp;nbsp;&lt;em&gt;Cathair2096&lt;/em&gt;, изначально в его планы не входил аппаратный апгрейд смартфона. Основной целью героя сегодняшней хроники было вывести смартфон из состояния бесконечной перезагрузки. Для этого он обратился в ближайший сервисный центр, сотрудник которого и предложил реализовать эту сомнительную затею.&lt;/p&gt;

&lt;p&gt;Успешность эксперимента подтверждает серия скриншотов, опубликованная самим владельцем устройства. Согласно представленным изображениям, смартфон действительно функционирует на базе 4 ГБ оперативной памяти и, как отмечает&amp;nbsp;&lt;em&gt;Cathair2096&lt;/em&gt;, работает заметно быстрее, чем раньше. &amp;laquo;Ни о каких лагах не может быть и речи&amp;raquo;, &amp;mdash; говорит он.&lt;/p&gt;

&lt;p&gt;Проведение описанной процедуры со смартфоном обошлось его владельцу в 60 долларов США. Добиться столь приемлемой стоимости сотруднику СЦ удалось за счет использования кустарных комплектующих из Китая. В какую сумму при этом энтузиасту обошлись запчасти и сколько он заплатил за работу мастера, в сообщении не уточняется.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;</content:encoded>
			<link>http://android.ucoz.co.uk/news/khotite_uvelichit_obem_ozu_svoego_smartfona_pochemu_by_i_net/2017-04-18-52</link>
			<dc:creator>fiji</dc:creator>
			<guid>http://android.ucoz.co.uk/news/khotite_uvelichit_obem_ozu_svoego_smartfona_pochemu_by_i_net/2017-04-18-52</guid>
			<pubDate>Mon, 17 Apr 2017 21:51:47 GMT</pubDate>
		</item>
		<item>
			<title>Apple Pay vs. Samsung Pay: сравниваем платёжные сервисы</title>
			<description>&lt;p&gt;Платёжные службы компаний Apple и Samsung запустились в России практически одновременно. Из этого материала вы сможете узнать, какие в них поддерживаются устройства, карты каких банков нужно иметь и насколько вообще данные сервисы удобны и безопасны&lt;/p&gt;

&lt;p&gt;&lt;a name=&quot;article-contents&quot;&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;⇣&amp;nbsp;Содержание&lt;/p&gt;

&lt;p&gt;Платёжные сервисы Apple Pay и Samsung Pay заработали в России почти разом: 29 сентября был&amp;nbsp;&lt;a href=&quot;https://3dnews.ru/940116&quot;&gt;запущен&lt;/a&gt;&amp;nbsp;сервис корейской компании, а уже 4 октября и Apple последовала её примеру. Поначалу обе службы работали только с картами MasterCard, но уже в середине ноября Apple Pay стал работать и с картами Visa. Samsung добавила поддержку этой платёжной системы чуть позднее, в начале декабря.&lt;/p&gt;

&lt;h2&gt;Apple Pay&lt;/h2&gt;

&lt;p&gt;Apple Pay в России работает только в тех учреждениях, где поддерживается бесконтактная оплата при помощи банковских карт MasterCard PayPass и Visa payWave.&lt;/p&gt;

&lt;p&gt;В России с системой Apple Pay работают следующие ба...</description>
			<content:encoded>&lt;p&gt;Платёжные службы компаний Apple и Samsung запустились в России практически одновременно. Из этого материала вы сможете узнать, какие в них поддерживаются устройства, карты каких банков нужно иметь и насколько вообще данные сервисы удобны и безопасны&lt;/p&gt;

&lt;p&gt;&lt;a name=&quot;article-contents&quot;&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;⇣&amp;nbsp;Содержание&lt;/p&gt;

&lt;p&gt;Платёжные сервисы Apple Pay и Samsung Pay заработали в России почти разом: 29 сентября был&amp;nbsp;&lt;a href=&quot;https://3dnews.ru/940116&quot;&gt;запущен&lt;/a&gt;&amp;nbsp;сервис корейской компании, а уже 4 октября и Apple последовала её примеру. Поначалу обе службы работали только с картами MasterCard, но уже в середине ноября Apple Pay стал работать и с картами Visa. Samsung добавила поддержку этой платёжной системы чуть позднее, в начале декабря.&lt;/p&gt;

&lt;h2&gt;Apple Pay&lt;/h2&gt;

&lt;p&gt;Apple Pay в России работает только в тех учреждениях, где поддерживается бесконтактная оплата при помощи банковских карт MasterCard PayPass и Visa payWave.&lt;/p&gt;

&lt;p&gt;В России с системой Apple Pay работают следующие банки:&lt;/p&gt;

&lt;ul&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Альфа-Банк;&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Банк &amp;laquo;Открытие&amp;raquo; (кредитные и дебетовые карты MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Банк &amp;laquo;Санкт-Петербург&amp;raquo; (кредитные и дебетовые карты MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;МДМ-Банк (кредитные и дебетовые карты MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;МТС-Банк (кредитные и дебетовые карты MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;&amp;laquo;Открытие&amp;raquo; (кредитные и дебетовые карты MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Райффайзенбанк (кредитные и дебетовые карты MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Рокетбанк;&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Банк Русский Стандарт (кредитные и дебетовые карты MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Сбербанк (кредитные и дебетовые карты MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Тинькофф Банк;&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Точка (дебетовые карты MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;ВТБ 24 (кредитные и дебетовые карты MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;&amp;laquo;Яндекс.Деньги &amp;raquo;(предоплаченные карты MasterCard).&lt;/p&gt;
 &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Список поддерживаемых устройств:&lt;/p&gt;

&lt;ul&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;iPhone SE, iPhone 6/6 Plus, iPhone 6S/6S Plus, iPhone 7/7 Plus;&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;iPhone 5/5S (только вместе с часами Apple Watch);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;iPad Pro (12,9&amp;rdquo; и 9,7&amp;rdquo;), iPad Air 2, iPad mini 4, iPad mini 3;&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Apple Watch всех поколений.&lt;/p&gt;
 &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Так что если у вас до сих пор имеется старенький iPhone 5 или 5S, вам придётся либо купить к нему часы Apple, либо обновить свой смартфон.&lt;/p&gt;

&lt;p&gt;Отличительная особенность сервиса Apple Pay &amp;mdash;&amp;nbsp;поддержка &amp;laquo;умных&amp;raquo; часов Watch. Платить часами гораздо удобнее, чем смартфоном или картой, &amp;mdash; их не нужно доставать из кармана. Да и стащить часы злоумышленнику гораздо сложнее, так что данный способ ещё и безопаснее. Кроме того, с помощью Apple Pay можно оплачивать покупки в разных приложениях, включая приложения на Apple Watch. Также платёжная система может быть использована и при онлайн-платежах с iPhone, iPad или Mac.&lt;/p&gt;

&lt;p&gt;Как сказано на сайте Apple, уже скоро в фирменный платёжный сервис можно будет добавлять карты магазинов и бонусные карты, а затем оплачивать ими покупки и получать бонусы.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Безопасность&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;В Apple Pay не хранится информация о транзакциях, по которой можно было бы каким-либо образом идентифицировать пользователя. В процессе добавления банковской карты в Apple Pay введённая на устройстве информация шифруется и отправляется на серверы Apple. Компания расшифровывает данные, определяет сеть, к которой было подключено используемое для оплаты устройство, и повторно шифрует данные с помощью ключа, который можно разблокировать только в этой сети или только поставщиками, авторизованными эмитентом карты для оказания услуг по подготовке и выделению токенов. Затем зашифрованные данные отправляются в банк. Причём они туда поступают вместе с другой информацией: об активности учётной записи iTunes и App Store (например, о наличии длительной истории транзакций в iTunes), информацией об устройстве (в том числе о номере телефона, названии и модели используемого устройства, а также о сопутствующем устройстве с iOS, которое необходимо для настройки Apple Pay), о его использовании (например, о том, какой процент времени устройство находится в движении), а также о вашем расположении в момент добавления кредитной или дебетовой карты, если включены службы геолокации.&lt;/p&gt;

&lt;p&gt;После подтверждения карты банк создаёт уникальный номер учётной записи устройства, шифрует его и передает вместе с другими данными (например, с ключом для создания динамичных кодов безопасности для каждой отдельной транзакции) на серверы компании Apple. Apple не расшифровывает эту информацию, а сохраняет её на элементе защиты Secure Element &amp;mdash;&amp;nbsp;стандартном сертифицированном чипе, созданном для безопасного хранения платёжной информации. Номер учетной записи устройства, хранящийся на чипе Secure Element, уникален для устройства и каждой добавленной кредитной или дебетовой карты. Этот номер не сохраняется в iOS и watchOS и не передаётся на серверы Apple Pay и в службу iCloud. Поскольку этот номер уникален и отличается от обычного номера кредитной или дебетовой карты, банк может предотвратить его считывание с магнитной полосы карты, использование по телефону или на веб-сайтах.&lt;/p&gt;

&lt;p&gt;Компания Apple не сохраняет номера кредитных, дебетовых или предоплаченных карт, добавленных в Apple Pay, и не имеет к ним доступа. В платёжном сервисе сохраняется только часть номера банковской карты и учётной записи устройства с описанием карты, чтобы было удобнее выбирать нужную карту. В случае утери аппарата можно удалённо отключить Apple Pay&amp;nbsp;через Find My iPhone.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Как настроить&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;На каждое устройство можно добавить максимум 8 карт. Чтобы использовать Apple Pay для онлайн-оплаты в браузере Safari на Mac, необходимо войти в iCloud. Естественно, перед этим нужно добавить карту в Wallet на iPhone. Чтобы сделать это, необходимо совершить следующие манипуляции:&lt;/p&gt;

&lt;ol&gt;
 &lt;li&gt;Перейдите в программу Wallet и нажмите &amp;laquo;Добавить платёжную карту&amp;raquo;.&lt;/li&gt;
 &lt;li&gt;Выполните запрошенные действия для добавления новой карты. Реквизиты можно указать вручную или с помощью камеры.&lt;/li&gt;
 &lt;li&gt;Далее нужно ввести код, отправленный вам при помощи SMS.&lt;/li&gt;
 &lt;li&gt;После этого можно пользоваться Apple Pay.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Процесс настройки Apple Pay чрезвычайно прост и занимает несколько минут.&lt;/p&gt;

&lt;h2&gt;&lt;a data-tooltip=&quot;Вернуться к оглавлению&quot; href=&quot;https://3dnews.ru/944554#contents&quot;&gt;⇡&lt;/a&gt;&lt;a data-tooltip=&quot;Ссылка на эту главу&quot; href=&quot;https://3dnews.ru/944554#Samsung Pay&quot; name=&quot;Samsung Pay&quot;&gt;#&lt;/a&gt;&lt;strong&gt;Samsung Pay&lt;/strong&gt;&lt;/h2&gt;

&lt;p&gt;Главное достоинство Samsung Pay &amp;mdash;&amp;nbsp;поддержка технологии MST (Magnetic Secure Transmission), благодаря которой сервис совместим не только с устройствами оплаты по NFC, но и с платёжными терминалами, где принимаются банковские карты только по контактному чипу и магнитной полосе. Работает она следующим образом: смартфон генерирует электромагнитный сигнал, который эмулирует процесс &amp;laquo;прокатывания&amp;raquo; магнитной полосы, так что платёжный терминал воспринимает смартфон как обычную банковскую карту. Как утверждает Samsung, MST должна работать практически со всеми банковскими терминалами, хотя в отдельных случаях может понадобиться обновление их прошивки. Сама технология досталась Samsung вместе с компанией LoopPay, которую корейцы купили за $250 млн.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Таким образом, в отличие от Apple Pay, которую можно использовать только в местах с поддержкой бесконтактной оплаты, Samsung Pay в теории должна работать практически везде. Исключение лишь одно &amp;mdash; Samsung Pay нельзя использовать в терминалах, где требуется вставить банковскую карту в кардридер. Такие терминалы, к примеру, установлены в сети ресторанов быстрого питания McDonalds.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;На сегодняшний день Samsung Pay могут использовать клиенты следующих российских банков:&lt;/p&gt;

&lt;ul&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Альфа-Банк (MasterCard и Visa);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;МТС-Банк &amp;nbsp;(MasterCard и Visa);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;ВТБ24 &amp;nbsp;(MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Банк &amp;laquo;Русский Стандарт&amp;raquo; (MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Райффайзенбанк &amp;nbsp;(MasterCard и Visa);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;&amp;laquo;Яндекс&amp;raquo; (MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Сбербанк (MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Тинькофф Банк (MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Банк &amp;laquo;Санкт-Петербург&amp;raquo; (MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;БИНБАНК (MasterCard);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Банк &amp;laquo;ФК Открытие&amp;raquo; (MasterCard).&lt;/p&gt;
 &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Список поддерживаемых устройств:&lt;/p&gt;

&lt;ul&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Galaxy S7/S7 edge;&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Galaxy S6 edge+;&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Galaxy Note 5;&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Galaxy A5 (2016);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Galaxy A7 (2016);&lt;/p&gt;
 &lt;/li&gt;
 &lt;li dir=&quot;ltr&quot;&gt;
 &lt;p&gt;Galaxy S6/S6 edge &amp;mdash; оплата только по NFC.&lt;/p&gt;
 &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Следует добавить, что &amp;laquo;серые&amp;raquo; смартфоны с Samsung Pay работать не смогут, хотя это ограничение можно обойти, сменив прошивку (необходимо, чтобы код региона был SER). Кроме того, на &amp;laquo;рутованных&amp;raquo; аппаратах Samsung Pay также работать не будет, что вполне разумно. Также пока в России не поддерживается работа сервиса на &amp;laquo;умных&amp;raquo; часах Gear S2/S3 &amp;mdash; но, возможно, в будущем это упущение будет исправлено.&lt;/p&gt;

&lt;p&gt;Любопытно, что изначально Samsung Pay в России не работал и на аппаратах Galaxy S6/S6 edge, но с ноября поддержка этих аппаратов была добавлена, хотя и не в полном объёме. Прошлогодние флагманы можно использовать только при оплате через NFC, технология MST в них не работает. Есть мнение, что это ограничение носит искусственный характер, чтобы дополнительно стимулировать интерес к новейшим аппаратам серии S7. Оно основано на том факте, что в некоторых других странах с технологией MST&amp;nbsp;смартфоны S6/S6 edge работают замечательно. Разумеется, в российском представительстве компании Samsung эту гипотезу подтверждать отказались.&lt;/p&gt;

&lt;p&gt;Samsung Pay гарантированно работает только на территории РФ, а возможность международных покупок зависит от банка-эмитента. Напомним, что, кроме России, Samsung Pay работает также в США, Южной Корее, Испании, Китае, Бразилии, Пуэрто-Рико, Сингапуре и Австралии.&lt;/p&gt;

&lt;p&gt;За пользование сервисом Samsung никаких комиссий не взимает, так что сервис для владельцев аппаратов абсолютно бесплатен.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Безопасность&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Для защиты платёжных данных Samsung Pay использует токенизацию и безопасную среду Samsung Knox. Также дополнительно можно установить отпечаток пальца или пин-код в качестве подтверждения операций. Использование токенизации означает, что Samsung не передаёт номер вашей карты платёжному терминалу, заменяя его виртуальным. Это легко проверить &amp;mdash; при оплате покупки в чеке указывается виртуальный номер карты. Каждая транзакция через Samsung Pay использует цифровой токен, который передаётся в зашифрованном виде. Даже если перехватить его в момент оплаты, использовать эту информацию на другом устройстве не получится &amp;mdash; по крайней мере, пока нет зафиксированных успешных случаев взлома Samsung Pay, хотя различные исследователи&amp;nbsp;&lt;a href=&quot;https://youtu.be/QMR2JiH_ymU&quot;&gt;изучали&lt;/a&gt;&amp;nbsp;данный вопрос.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;</content:encoded>
			<link>http://android.ucoz.co.uk/news/apple_pay_vs_samsung_pay_sravnivaem_platjozhnye_servisy/2017-03-31-51</link>
			<dc:creator>fiji</dc:creator>
			<guid>http://android.ucoz.co.uk/news/apple_pay_vs_samsung_pay_sravnivaem_platjozhnye_servisy/2017-03-31-51</guid>
			<pubDate>Fri, 31 Mar 2017 06:36:06 GMT</pubDate>
		</item>
		<item>
			<title>Хакеры грозят стереть данные с ряда устройств Apple, если не получат выкуп</title>
			<description>&lt;p&gt;Хакеры угрожают обнулить ряд аккаунтов iCloud и удаленно стереть пользовательские данные на устройствах Apple, к которым они якобы имеют доступ, если американская компания откажется заплатить им биткоинов на 75 тысяч долларов, пишет онлайн-издание Motherboard.&lt;br /&gt;
&lt;br /&gt;
Кибер-взломщики, представившиеся как Turkish Crime Family, грозят удаленно &quot;очистить&quot; устройства 7 апреля, если не получат требуемую сумму. Они потребовали выкуп в криптовалютах Bitcoin или Ethereum в размере 75 тысяч долларов. Другим приемлемым для них вариантом являются подарочные карты iTunes на сумму 100 тысяч долларов.&lt;br /&gt;
&lt;br /&gt;
В распоряжении Motherboard оказались скриншоты предполагаемой переписки хакеров с сотрудниками службы безопасности Apple. Кроме того, один из злоумышленников предоставил изданию доступ к аккаунту электронной почты, которая использовалась ими для связи с компанией.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Хакерская группа также выложила в сеть видеозапись, на которой показано, как они якобы за...</description>
			<content:encoded>&lt;p&gt;Хакеры угрожают обнулить ряд аккаунтов iCloud и удаленно стереть пользовательские данные на устройствах Apple, к которым они якобы имеют доступ, если американская компания откажется заплатить им биткоинов на 75 тысяч долларов, пишет онлайн-издание Motherboard.&lt;br /&gt;
&lt;br /&gt;
Кибер-взломщики, представившиеся как Turkish Crime Family, грозят удаленно &quot;очистить&quot; устройства 7 апреля, если не получат требуемую сумму. Они потребовали выкуп в криптовалютах Bitcoin или Ethereum в размере 75 тысяч долларов. Другим приемлемым для них вариантом являются подарочные карты iTunes на сумму 100 тысяч долларов.&lt;br /&gt;
&lt;br /&gt;
В распоряжении Motherboard оказались скриншоты предполагаемой переписки хакеров с сотрудниками службы безопасности Apple. Кроме того, один из злоумышленников предоставил изданию доступ к аккаунту электронной почты, которая использовалась ими для связи с компанией.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Хакерская группа также выложила в сеть видеозапись, на которой показано, как они якобы заходят на некоторые из украденных аккаунтов.&lt;br /&gt;
&lt;br /&gt;
&quot;Во-первых, мы просим вас удалить видео, которое вы загрузили на свой канал YouTube, поскольку оно привлекает ненужное внимание. Во-вторых, мы хотим сообщить вам, что мы не вознаграждаем кибер-преступников за нарушение закона&quot;, &amp;mdash; говорится в сообщении предполагаемого сотрудника Apple.&lt;br /&gt;
&lt;br /&gt;
Хакеры заявляют, что получили доступ к более чем 300 миллионам аккаунтов электронной почты Apple, включая домены @icloud и @me. Однако, как сообщает издание, взломщики непоследовательны в предоставляемой ими информации. Так, один из них заявил о наличии доступа к более чем 550 миллионам аккаунтов.&lt;br /&gt;
&lt;br /&gt;
21/03/17&amp;nbsp;&lt;a data-proxy-href=&quot;proxy.php?link=https%3A%2F%2Fria.ru%2Fworld%2F20170321%2F1490524915.html&amp;amp;hash=5c42886bdc24945a0307042a6cdd583e&quot; href=&quot;https://ria.ru/world/20170321/1490524915.html&quot; rel=&quot;nofollow noopener noreferrer ProxyLink&quot; target=&quot;_blank&quot;&gt;https://ria.ru/world/20170321/1490524915.html&lt;/a&gt;&lt;/p&gt;</content:encoded>
			<link>http://android.ucoz.co.uk/news/khakery_grozjat_steret_dannye_s_rjada_ustrojstv_apple_esli_ne_poluchat_vykup/2017-03-30-50</link>
			<dc:creator>jeremi</dc:creator>
			<guid>http://android.ucoz.co.uk/news/khakery_grozjat_steret_dannye_s_rjada_ustrojstv_apple_esli_ne_poluchat_vykup/2017-03-30-50</guid>
			<pubDate>Thu, 30 Mar 2017 02:06:26 GMT</pubDate>
		</item>
		<item>
			<title>Microsoft выпускает ARM-сервер, чтобы подвинуть Intel на рынке серверов</title>
			<description>&lt;header&gt;
&lt;p&gt;Microsoft тестирует версию ОС Windows Server, предназначенную для ARM-совместимых серверов. Одновременно компания разрабатывает ARM-сервер под названием Project Olympus. Продукты создаются в партнерстве с Qualcomm и Cavium. Специализированные СМИ считают, что эта инициатива может потеснить Intel на рынке серверов.&lt;/p&gt;
&lt;/header&gt;

&lt;section&gt;
&lt;aside&gt;&amp;nbsp;&lt;/aside&gt;

&lt;p&gt;&lt;strong&gt;Windows Server для ARM-серверов&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Компания Microsoft разработала версию операционной системы Windows Server, предназначенную для серверов, которые базируются на процессорах архитектуры ARM. Это существенно расширит перечень ПО, совместимого с ARM-серверами, и, следовательно, поставить под угрозу положение Intel как лидера рынка серверов, пишет ресурс Bloomberg. Изначально архитектура ARM (Advanced RISC Machine) разрабатывалась для мобильных устройств, в результате чего она отличается повышенной энергоэффективностью. Ее лицензирует производителям чипов британская компания&amp;nbsp;ARM.&lt;/p&gt;

&lt;p&gt;Wi...</description>
			<content:encoded>&lt;header&gt;
&lt;p&gt;Microsoft тестирует версию ОС Windows Server, предназначенную для ARM-совместимых серверов. Одновременно компания разрабатывает ARM-сервер под названием Project Olympus. Продукты создаются в партнерстве с Qualcomm и Cavium. Специализированные СМИ считают, что эта инициатива может потеснить Intel на рынке серверов.&lt;/p&gt;
&lt;/header&gt;

&lt;section&gt;
&lt;aside&gt;&amp;nbsp;&lt;/aside&gt;

&lt;p&gt;&lt;strong&gt;Windows Server для ARM-серверов&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Компания Microsoft разработала версию операционной системы Windows Server, предназначенную для серверов, которые базируются на процессорах архитектуры ARM. Это существенно расширит перечень ПО, совместимого с ARM-серверами, и, следовательно, поставить под угрозу положение Intel как лидера рынка серверов, пишет ресурс Bloomberg. Изначально архитектура ARM (Advanced RISC Machine) разрабатывалась для мобильных устройств, в результате чего она отличается повышенной энергоэффективностью. Ее лицензирует производителям чипов британская компания&amp;nbsp;ARM.&lt;/p&gt;

&lt;p&gt;Windows Server для ARM-серверов разрабатывалась в сотрудничестве с производителями чипов Qualcomm и Cavium. В отличие от Intel и AMD, отдавших предпочтение другой архитектуре, эти вендоры продолжают разработку ARM-совместимых серверных процессоров. По словам&amp;nbsp;&lt;strong&gt;Джейсона Зандера&lt;/strong&gt;&amp;nbsp;(Jason Zander), вице-президента облачного подразделения Microsoft, сейчас ARM-сервера под управлением Windows Server проходят тестирование, которое включает в себя поиск и хранение данных, машинное обучение и работу с большими данными.&lt;/p&gt;

&lt;p&gt;Microsoft уже продемонстрировала работу Windows Server с такими серверными процессорами архитектуры ARM как 48-ядерный 10 нм Qualcomm Centriq 2400 и 64-битный ThunderX2 ARMv8-A от Cavium. Демонстрация состоялась на конференции Open Compute Project Summit 2017, только что прошедшей в Санта-Кларе, США.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;ARM-сервер Project Olympus&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;На этой же конференции Microsoft представила проект нового ARM-совместимого сервера, который получил название Project Olympus. По словам компании, все решения, использованные в его разработке, являются открытыми, поэтому он может быть свободно использован или модифицирован другими вендорами.&lt;/p&gt;
&lt;/section&gt;

&lt;p&gt;Использование в серверах энергоэффективных ARM-чипов должно сделать облака дешевле&lt;/p&gt;

&lt;p&gt;Компоненты для Project Olympus будут производить такие вендоры как Qualcomm, Intel, Dell Technologies, Hewlett Packard Enterprise, Advanced Micro Devices, Samsung Electronics и другие. В частности, Project Olympus будет работать со встраиваемым чипом от Nvidia, который будет отвечать за вычисления в области искусственного интеллекта (AI). По словам гендирктора Nvidia&amp;nbsp;&lt;strong&gt;Хуана Жэньсюня&lt;/strong&gt;&amp;nbsp;(Jen-Hsun Huang), это будет &amp;laquo;AI-суперкомпьютер в облаке&amp;raquo;, воспользоваться которым сможет каждый, кто заплатит.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Специфика конкуренции&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Microsoft намерена использовать ARM-серверы в своем облачном сервисе Azure, что должно привести к сокращению расходов на его поддержку, в частности, за счет энергоэффективности ARM-архитектуры. Это поможет компании оставаться конкурентоспособной в борьбе с Amazon и Google. Точные сроки и масштабы внедрения ARM-серверов в Azure вендор пока не называет.&lt;/p&gt;

&lt;p&gt;Microsoft является очень крупным покупателем серверных чипов &amp;ndash; больше покупает только Amazon. Сейчас 99% рынка серверов&amp;nbsp;контролирует Intel. Продажа серверных чипов является самым надежным источником дохода компании, особенно в условиях сокращения спроса на процессоры для ПК. В 2016 г. выручка подразделения Intel, которое занимается производством серверного оборудования, достигла $17,2 млрд, при этом операционная прибыль составила $7,5 млрд.&lt;/p&gt;

&lt;p&gt;Если Microsoft отдаст предпочтение другим производителям, доля Intel на этом рынке может существенно сократиться, а показатели &amp;ndash; ухудшиться. Прецеденты существуют &amp;ndash; например, в прошлом месяце производитель компьютерной техники Hewlett Packard Enterprise, объясняя квартальный спад продаж, в качестве причины указал &amp;laquo;значительное падение спроса&amp;raquo; со стороны одного из крупных заказчиков. Этим заказчиком была Microsoft.&lt;/p&gt;

&lt;p&gt;Среди производителей серверных чипов конкуренцию Intel по большому счету может составить только Qualcomm, поскольку у этой компании есть сопоставимые средства для проведения исследований, пишет Bloomberg. По словам&amp;nbsp;&lt;strong&gt;Ананда Чандрасекера&lt;/strong&gt;&amp;nbsp;(Anand Chandrasekher), бывшего топ-менеджера Intel, который сейчас возглавляет серверное подразделение Qualcomm, на то, чтобы догнать Intel на рынке серверов,&amp;nbsp;уйдет несколько лет. Ключевую роль в этом должно сыграть использование архитектуры ARM.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;</content:encoded>
			<link>http://android.ucoz.co.uk/news/microsoft_vypuskaet_arm_server_chtoby_podvinut_intel_na_rynke_serverov/2017-03-11-49</link>
			<dc:creator>mel847</dc:creator>
			<guid>http://android.ucoz.co.uk/news/microsoft_vypuskaet_arm_server_chtoby_podvinut_intel_na_rynke_serverov/2017-03-11-49</guid>
			<pubDate>Sat, 11 Mar 2017 08:35:19 GMT</pubDate>
		</item>
		<item>
			<title>Обзор ресурсов по теме reverse [malware] engineering</title>
			<description>&lt;p&gt;В сегодняшней публикации хотим поделится ресурсами, ссылками, обзорами и рекомендациями по изучению матчасти в деле реверс инжениринга программного обеспечения, в частности с уклоном на реверсинг малвари. Все собранные материалы базируются исключительно на собственном опыте и не претендует на исчерпывающую полноту. Надеемся, эта подборка станет полезной всем тем, кто только решается или уже сделал свои первые самостоятельные шаги в этом не легким делом.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;b&gt;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://xakep.ru/issues/xa/214/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Статья специально подготовлена для журнала ][акер #214 (ноябрь 2016)&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Полную версию читайте в журнале&lt;/b&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Intro&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;И так, дорогие друзья, учим матчасть? а значит много много читаем, запоминаем, задаем вопросы в соответствующих сообществах, делимся мыслями. идеями, ну и конечно же, берем и пробуем!&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;...</description>
			<content:encoded>&lt;p&gt;В сегодняшней публикации хотим поделится ресурсами, ссылками, обзорами и рекомендациями по изучению матчасти в деле реверс инжениринга программного обеспечения, в частности с уклоном на реверсинг малвари. Все собранные материалы базируются исключительно на собственном опыте и не претендует на исчерпывающую полноту. Надеемся, эта подборка станет полезной всем тем, кто только решается или уже сделал свои первые самостоятельные шаги в этом не легким делом.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;b&gt;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://xakep.ru/issues/xa/214/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Статья специально подготовлена для журнала ][акер #214 (ноябрь 2016)&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Полную версию читайте в журнале&lt;/b&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Intro&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;И так, дорогие друзья, учим матчасть? а значит много много читаем, запоминаем, задаем вопросы в соответствующих сообществах, делимся мыслями. идеями, ну и конечно же, берем и пробуем!&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Всем удачи в изучении&lt;/p&gt;

&lt;p&gt;P.S. буду рад всем кто дополнит мой список или поделится полезными материалами&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Онлайн-курсы и бесплатные тренинги для самостоятельного обучения&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;1.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://fumalwareanalysis.blogspot.ru/p/malware-analysis-tutorials-reverse.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Malware Analysis Tutorials: a Reverse Engineering Approach&lt;/a&gt;&amp;nbsp;(Author: Dr. Xiang Fu)&lt;/p&gt;

&lt;p&gt;Наиболее известный англоязычный ресурс, описывающий методический подход к реверсу вредоносного кода с самых основ до глубокого анализа. Тем, кто хочет понять для себя концептуальные основы анализа и общую методологию исследования к прочтению обязательно!&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;2.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://forum.reverse4you.org/showthread.php?t=1327&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Руководство по&lt;/a&gt;&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://forum.reverse4you.org/showthread.php?t=1327&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;анализу&lt;/a&gt;&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://forum.reverse4you.org/showthread.php?t=1327&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;вредоносного кода: методика реверс инжениринга&lt;/a&gt;&amp;nbsp;(Русскоязычный перевод).&lt;/p&gt;

&lt;p&gt;Как и указано в названии это русскоязычный перевод материалов от Dr. Xiang Fu любезно подготовленный пользователями с никами Prosper-H, coldfire, ximera. Подойдет всем тем, кто пока что еще плохо понимает английский.&lt;/p&gt;

&lt;p&gt;3.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://www.cybrary.it/course/malware-analysis/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Онлайн курс Free Malware Analysis Training Class from Cybrary&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Курс, состоящий из 7 обучающих модулей построенных по принципу от простого к сложному, включат себя все основные темы: статический и динамический анализ, расширенный анализ, распаковка, отладка, а атк же содержит практические лабораторные работы. Длительность полного курса составляет 9ч после которого так же можно сдать сертификационный экзамен.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;4.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://zeltser.com/reverse-malware-cheat-sheet/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Cheat Sheet for Analyzing Malicious Software&lt;/a&gt;&amp;nbsp;от LENNY ZELTSER, набор нескольких статей в виде небольших шпаргалок по анализу вредоносного ПО. Мелочь, я приятно! Во время работы точно пригодится&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Форумы посвященные тематике reverse [malware] engineering&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;1.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://tuts4you.com/download.php?list.19&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Tuts 4 You&lt;/a&gt;&amp;nbsp;&amp;ndash; англоязычный форум, один из самых популярных и авторитетных среди подобных, целиком посвящен вопросам реверсинга ПО, в том числе анализа вредоносов и т.п. По мимо этого имеется и русскоязычная ветка, где обитают большое количество соотечественников готовых поделиться опытом и образцами для исследования.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;2.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://exelab.ru/f/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;eXeL@B&lt;/a&gt;&amp;nbsp;&amp;ndash; без преувеличения крупнейший форум в русскоязычном сегменте сети так же целиком сфокусированный на вопросах изучения и анализа программ, реверсинга и всем, что с этим связано. Здесь обитают и новички и уже матерые гуру. Не смотря на то, что форуму уже много лет, он по прежнему живой, регулярно появляются новые топики и обсуждаются актуальные вопросы.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Книги и документация&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Книги по исследованию программного обеспечения и обратной разработке являются весьма специфической и узкоспециализированной литературой. В виду этого их издано в принципе очень мало, а тех, которые еще бы были приведены на русский и того нет вообще. Однако, на милость нам, есть достойные экземпляры, речь о которых пойдет ниже.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;1.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://www.amazon.com/Practical-Malware-Analysis-Hands-Dissecting/dp/1593272901&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Книга Practical Malware Analysis сочетает в себе некое подобие учебного пособия, где подробно описываться рабочие инструменты и используемые техники реверсинга, а так же в конце почти каждой главы приводятся список лабораторных работ к описанному выше материалу. С каждой новой главой читатель узнает больше материала, а так же закрепляет его на все более усложняющихся лабораторных работах.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;2.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://www.amazon.com/gp/product/1118787315/ref=pd_sbs_14_t_0/165-7087785-6026706?ie=UTF8&amp;amp;psc=1&amp;amp;refRID=BPREGJ28DVQJVZTKY9QY&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Тоже весьма интересная книга с упором на практический реинжиниринг нацеленных прежде всего на аналитиков, инженеров по безопасности и системных программистов. В книге рассматриваются архитектуры x86, x64 и ARM, а так же детально режим ядра Windows, технологии rootkit, методы обфускации, анти-отладочные трюки т.д. материал подается с большим количеством практических упражнений и реальных примеров. Книга больше на тему именно реверсинга софта чем анализа малвари, но однозначно пригодится!&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;3.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://www.amazon.com/gp/product/0764574817/ref=pd_sim_14_5?ie=UTF8&amp;amp;psc=1&amp;amp;refRID=RHAXYEPQTA6TX14QBGR8&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Reversing: Secrets of Reverse Engineering&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Книга очень похожая на предыдущую, являющаяся так же практическим руководством по реверсингу программного обеспечения. Начало любой главы начинается с теории, объяснений тех или иных принципов, подходов, далее демонстрируются примеры практических действий. Иллюстрируются технологии дисассемблирования, разбора машинных инструкция на языке ассемблера. Так же затронуты вопросы взаимодействия анализируемой программы со сторонними библиотеками.&lt;/p&gt;

&lt;p&gt;4.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://beginners.re/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Reverse Engineering for Beginners free book&lt;/a&gt;&amp;nbsp;, Денис Юричев&lt;/p&gt;

&lt;p&gt;Книга нашего соотечественника Дениса Юричева, (&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://yurichev.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;сайт автора&lt;/a&gt;&amp;nbsp;)&lt;/p&gt;

&lt;p&gt;Очень полезное руководство по реверсингу для начинающих на русском языке! Настоящий кладезь знаний, почти 1000 страниц подробнейшего разбора кода, реальных примеров &amp;laquo;вскрытия&amp;raquo;, особенностей отладки в той или иной ОС, пошаговые руководства к действию. А так же упражнения и задачи, которые&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://challenges.re/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;доступны на сайте&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;5.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://exelab.ru/download.php?action=get&amp;amp;n=NTgw&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Русскоязычная справка к Olly Debugger&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Предоставлена переведенная на русский язык официальная справка по отладчику OllyDbg, выполненная в формате HLP. Автор перевода HyPeR.&lt;/p&gt;

&lt;p&gt;Для новичков так же будет полезно прочитать&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://exelab.ru/art/ollydbg.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Первое знакомство с OllyDbg&lt;/a&gt;&amp;nbsp;от автора портала eXeL@B,&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://reversing.do.am/publ/2-1-0-22&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Инструкция по применению&lt;/a&gt;&amp;nbsp;и заглянуть в оффлайн архив статей&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://reversing.do.am/blog/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&quot;Введение в крэкинг с нуля, используя OllyDbg&quot;&lt;/a&gt;&amp;nbsp;взятого с ресурса WASM.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;6.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://www.twirpx.com/file/260510/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Образ мышления - дизассемблер IDA&lt;/a&gt;&amp;nbsp;от Криса Касперски.&lt;/p&gt;

&lt;p&gt;Хотя данная книга уже довольно старая по меркам ИТ-изданий, но по содержащейся в ней материале она прежнему остается весьма актуальной. В книге так же содержится справочник с описанием функций встроенного языка, интерфейса и архитектуре дизассемблера IDA Pro версии 4.01. Автор подробно иллюстрирует приемы эффективного использования с помощью IDA Pro для исследования зашифрованного кода, самомодифицирующегося кода и кода, защищенного антиотладочными приемами.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=https://www.amazon.com/Reverse-Engineering-Code-IDA-Pro/dp/159749237X&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Reverse Engineering Code with IDA Pro&lt;/a&gt;&amp;nbsp;, книга полностью посвященная практике использования IDA Pro в деле реверсинга различных программ, в том числе защищенных малоизвестными упаковщиками, протекторами и фичами внедренными в код для усложнения процесса отладки и дизассемблирования.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Репозитории и базы данных образцов для исследования&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Ниже мы придем несколько ссылок на хранилища и онлайн базы данных откуда можно скачать различную малварь или отдельные семплы для практических занятий.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;1.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://contagiodump.blogspot.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Contagio Malware Dump&lt;/a&gt;&amp;nbsp;- коллекция последних образцов различных вредоносов&lt;/p&gt;

&lt;p&gt;2.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://dasmalwerk.eu/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Das Malwerk&lt;/a&gt;&amp;nbsp;- свежие наборы вредоносов на любой вкус&lt;/p&gt;

&lt;p&gt;3.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://www.kernelmode.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;KernelMode&lt;/a&gt;&amp;nbsp;- репозиторий заточенный под образцы работающие под Win32 и rootkit Windows&lt;/p&gt;

&lt;p&gt;4.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://www.damagelab.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;DamageLab&lt;/a&gt;&amp;nbsp;- специализированный форум, где можно найти много полезного, в том числе выкладываемые исследователями распакованные и дешифрованные сэмплы, методики и рекомендациями по их анализу&lt;/p&gt;

&lt;p&gt;5.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://www.malwareblacklist.com/showMDL.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;MalwareBlacklist&lt;/a&gt;&amp;nbsp;- ежедневно обновляемая доска blacklisted URLs зараженных малварью, можно находить актуальные версии&lt;/p&gt;

&lt;p&gt;6.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://openmalware.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Open Malware&lt;/a&gt;&amp;nbsp;&amp;ndash; база данных с возможностью поиска вредоносного файла по имени или хешу MD5, SHA1, SHA256&lt;/p&gt;

&lt;p&gt;7.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://www.virusign.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Virusign&lt;/a&gt;&amp;nbsp;- регулярно пополняемая база данных малвари детектируемая антивирусом ClamAV&lt;/p&gt;

&lt;p&gt;8.&amp;nbsp;&lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http://virusshare.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;VirusShare&lt;/a&gt;&amp;nbsp;- еще один обновляемый репозиторий для исследователей и реверсеров&lt;/p&gt;</content:encoded>
			<link>http://android.ucoz.co.uk/news/obzor_resursov_po_teme_reverse_malware_engineering/2017-03-08-48</link>
			<dc:creator>mel847</dc:creator>
			<guid>http://android.ucoz.co.uk/news/obzor_resursov_po_teme_reverse_malware_engineering/2017-03-08-48</guid>
			<pubDate>Wed, 08 Mar 2017 02:46:16 GMT</pubDate>
		</item>
		<item>
			<title>MWC 2017: план разработки и результаты полевых испытаний стандарта 5G</title>
			<description>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://3dnews.ru/assets/external/illustrations/2017/03/05/948623/sm.IMG_1162.750.JPG&quot; style=&quot;width: 300px; height: 170px;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;В рамках конференции Mobile World Congress, которая прошла на днях в Барселоне, состоялось мероприятие 5G Test Summit, в котором приняли участие представители IMT-2020 PG (International Mobile Telecommunication 2020 Promotion Group) &amp;mdash; группы, которая занимается разработкой и тестированием компонентов 5G. В их число входят крупнейшие операторы сотовой связи (AT&amp;amp;T, China Mobile, NTT DOCOMO, Vodafone) и производители телекоммуникационного оборудования: (Ericsson, Datang, Huawei, Intel, Keysight, MediaTek, Nokia, Qualcomm, Rohde &amp;amp; Schwarz, ZTE). Целью саммита стало утверждение единого стандарта беспроводной связи нового поколения (5G), демонстрация планов по работе над его грядущими версиями и результатов полевых испытаний различных компонентов 5G, которые провели операторы и поставщики оборудова...</description>
			<content:encoded>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://3dnews.ru/assets/external/illustrations/2017/03/05/948623/sm.IMG_1162.750.JPG&quot; style=&quot;width: 300px; height: 170px;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;В рамках конференции Mobile World Congress, которая прошла на днях в Барселоне, состоялось мероприятие 5G Test Summit, в котором приняли участие представители IMT-2020 PG (International Mobile Telecommunication 2020 Promotion Group) &amp;mdash; группы, которая занимается разработкой и тестированием компонентов 5G. В их число входят крупнейшие операторы сотовой связи (AT&amp;amp;T, China Mobile, NTT DOCOMO, Vodafone) и производители телекоммуникационного оборудования: (Ericsson, Datang, Huawei, Intel, Keysight, MediaTek, Nokia, Qualcomm, Rohde &amp;amp; Schwarz, ZTE). Целью саммита стало утверждение единого стандарта беспроводной связи нового поколения (5G), демонстрация планов по работе над его грядущими версиями и результатов полевых испытаний различных компонентов 5G, которые провели операторы и поставщики оборудования.&lt;/p&gt;

&lt;p&gt;Прежде чем приступить к стандартизации 5G,&amp;nbsp;3GPP (3rd Generation Partnership Project) &amp;mdash; организация, утверждающая международные стандарты сотовой связи, &amp;mdash; планирует внести новые возможности в LTE.&amp;nbsp;Последняя на данный момент спецификация LTE, выпущенная 3GPP, содержится в издании 13&amp;nbsp;(Release-13)&amp;nbsp;и включает специальные меры, направленные на адаптацию существующих сетей к нуждам &amp;laquo;Интернета вещей&amp;raquo; (в частности, дополнительные радиочастоты в LTE и оптимизации GSM/EDGE). В издании 14, над которым ведется работа в данный момент, возможности IoT (Internet of Things) будут расширены в сторону лучшего позиционирования, числа абонентов, мобильности, энергоэффективности и пропускной способности. Отдельное внимание уделяется коммуникации автомобилей между собой и с другими типами устройств.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Архитектуре 5G будут посвящены два следующих издания. Издание 15 запланировано к выходу в сентябре 2018 года и покроет основной набор задач, связанных с коммерческим внедрением связи пятого поколения. Рассматриваются два способа эксплуатации радиосетей 5G &amp;mdash; с опорой на LTE в качестве &amp;laquo;якоря&amp;raquo; и полностью независимое функционирование. Приоритетными сценариями использования на данном этапе являются, с одной стороны, широкополосный беспроводной доступ, с другой &amp;mdash; передача данных с низкой латентностью и высокой надежностью, востребованная в критически важных приложениях IoT (например, контроль дорожного трафика). Частотный диапазон,&amp;nbsp;нижнюю зону которого займет IoT,&amp;nbsp;изначально будет простираться от 600 МГц до 40 ГГц.&lt;/p&gt;

&lt;p&gt;Во время работы над изданием 15 будут действовать экспериментальные некоммерческие сети, использующие радиоканал 5G. Ближе к концу этого периода возможно появление нестандартизированных коммерческих сетей, а после публикации издания 15 сети 5G&amp;nbsp;откроются&amp;nbsp;для коммерческой эксплуатации.&lt;/p&gt;

&lt;p&gt;Издание 16, запланированное на март 2020 года, завершит работу по тестированию и стандартизации технологий беспроводной связи пятого поколения. К тому моменту верхняя граница диапазона частот 5G достигнет 100 ГГц. Часть спектра, занятого сетями 3G в настоящее время, будет отдана сетям 5G. Кроме того, будут исследованы возможности разгрузки лицензируемого спектра за счет нелицензируемых частот, которые используются WiFi, и применение ретрансляторов (relays) на границах сот.&lt;/p&gt;

&lt;p&gt;Также в издании 16 будут лучше описаны способы доступа к функциям 5G для различных сервисов. К примеру, широковещательная и мультивещательная передача (broadcast/multicast), коммуникации в IoT (mmTC &amp;mdash; Massive Machine-Type Communications). Функции короткого расстояния (proximity services) позволят абонентским терминалам, находящимся вблизи друг от друга, коммуницировать напрямую.&lt;/p&gt;

&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://3dnews.ru/assets/external/illustrations/2017/03/05/948623/sm.IMG_1260.750.JPG&quot; style=&quot;width: 300px; height: 211px;&quot; /&gt;&lt;/p&gt;

&lt;p style=&quot;text-align: justify;&quot;&gt;Некоторые из операторов и производителей оборудования, входящих в IMT-2020 PG, уже провели полевые испытания ключевых технологий связи пятого поколения. К примеру, в Китае завершилось масштабное тестирование с участием Alcatel-Lucent, Datang, Ericsson, Huawei, Nokia, Samsung и ZTE. Была достигнута скорость передачи данных 20 Гбит/с в диапазоне, близком к миллиметровому (частота 28 ГГц), и дальность связи вплоть до 350 м на частоте 15 ГГц.&lt;/p&gt;

&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://3dnews.ru/assets/external/illustrations/2017/03/05/948623/sm.IMG_1254.750.JPG&quot; style=&quot;width: 300px; height: 210px;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Американская AT&amp;amp;T провела свое испытание на тех же частотах и получила скорости в 933 и 940 Мбит/с (прием и передача соответственно), которые в данном случае были ограничены пропускной способностью проводного канала (1 Гбит/с). Задержка передачи данных в радиоканале при этом составила 2 мс.&lt;/p&gt;

&lt;p&gt;Японский оператор DOCOMO совместно с Ericsson достиг пропускной способности в 10 Гбит/с на абонентский терминал и свыше 20 Гбит/с на соту с двумя терминалами. Компания предполагает, что к 2020 году коммерческие абонентские устройства освоят скорость в 5 Гбит/с, а затем &amp;mdash; и 10 Гбит/с. В тесте DOCOMO связь сохранялась на дистанции до 500 м в условиях прямой видимости на частоте 15 ГГц, а также в случае, если линию видимости закрывает здание, но есть отражения от других построек (с пропускной способностью 3 Гбит/с). На оборудовании Samsung оператор добился результата в 2,5 Гбит/с на частоте 28 ГГц при связи автомобилем, движущимся со скоростью 150 км/ч.&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;a href=&quot;https://3dnews.ru/948623&quot;&gt;https://3dnews.ru/948623&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;</content:encoded>
			<link>http://android.ucoz.co.uk/news/mwc_2017_plan_razrabotki_i_rezultaty_polevykh_ispytanij_standarta_5g/2017-03-07-47</link>
			<dc:creator>mel847</dc:creator>
			<guid>http://android.ucoz.co.uk/news/mwc_2017_plan_razrabotki_i_rezultaty_polevykh_ispytanij_standarta_5g/2017-03-07-47</guid>
			<pubDate>Tue, 07 Mar 2017 09:13:11 GMT</pubDate>
		</item>
		<item>
			<title>Moutinho Filipe, Gomes Luís. Distributed Embedded Controller Development with Petri Nets 2016</title>
			<description>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://android.ucoz.co.uk/EmbeddedController.jpg&quot; style=&quot;width: 200px; height: 303px;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Application to Globally-Asynchronous Locally-Synchronous Systems&lt;br /&gt;
Uses a graphical and intuitive modeling formalism supported by design automation tools&lt;/p&gt;

&lt;p&gt;This book describes a model-based development approach for globally-asynchronous locally-synchronous distributed embedded controllers. &amp;nbsp;This approach uses Petri nets as modeling formalism to create platform and network independent models supporting the use of design automation tools. &amp;nbsp;To support this development approach, the Petri nets class in use is extended with time-domains and asynchronous-channels. The authors&amp;rsquo; approach uses models not only providing a better understanding of the distributed controller and improving the communication among the stakeholders, but also to be ready to support the entire lifecycle, including the simulation, the verification (usi...</description>
			<content:encoded>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://android.ucoz.co.uk/EmbeddedController.jpg&quot; style=&quot;width: 200px; height: 303px;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Application to Globally-Asynchronous Locally-Synchronous Systems&lt;br /&gt;
Uses a graphical and intuitive modeling formalism supported by design automation tools&lt;/p&gt;

&lt;p&gt;This book describes a model-based development approach for globally-asynchronous locally-synchronous distributed embedded controllers. &amp;nbsp;This approach uses Petri nets as modeling formalism to create platform and network independent models supporting the use of design automation tools. &amp;nbsp;To support this development approach, the Petri nets class in use is extended with time-domains and asynchronous-channels. The authors&amp;rsquo; approach uses models not only providing a better understanding of the distributed controller and improving the communication among the stakeholders, but also to be ready to support the entire lifecycle, including the simulation, the verification (using model-checking tools), the implementation (relying on automatic code generators), and the deployment of the distributed controller into specific platforms.&lt;br /&gt;
Uses a graphical and intuitive modeling formalism supported by design automation tools;&lt;br /&gt;
Enables verification, ensuring that the distributed controller was correctly specified;&lt;br /&gt;
Provides flexibility in the implementation and maintenance phases to achieve desired constraints (high performance, low power consumption, reduced costs), enabling porting to different platforms using different communication nodes, without changing the underlying behavioral model.&lt;/p&gt;

&lt;p&gt;Эта книга описывает основанный на модели подход к развитию для глобально асинхронных локально-синхронных распределенных встроенных контроллеров. Этот подход использует сетей Петри в моделировании формализма для создания платформы и сети независимых моделей, поддерживающих использование средств автоматизации проектирования. Для поддержки этого подхода к развитию, сети Петри класса используется удлиняется с временными доменами и асинхронных каналов. Подход авторов использует модели не только обеспечивает лучшее понимание распределенного управления и улучшения коммуникации между заинтересованными сторонами, но и быть готовы поддержать весь жизненный цикл, включая моделирование, проверку (с использованием модели инструменты проверки), то реализация (опираясь на автоматических генераторов кода), а также развертывание распределенного контроллера в конкретных платформ.&lt;br /&gt;
Использует графический и интуитивный моделирования формализм при поддержке средств автоматизации проектирования;&lt;br /&gt;
Включает проверку, гарантируя, что распределенный контроллер был правильно указан;&lt;br /&gt;
Обеспечивает гибкость на этапах внедрения и технического обслуживания для достижения желаемых ограничений (высокая производительность, низкое энергопотребление, снижение затрат), позволяющие портировании на различных платформах с использованием различных узлов связи, не меняя основной модели поведения.&lt;/p&gt;

&lt;p&gt;&lt;br /&gt;
Текст на английском&lt;/p&gt;

&lt;p&gt;Скачать файл 3 365 Kb&amp;nbsp;&lt;a href=&quot;http://android.ucoz.co.uk/forum/2-1-2#30&quot;&gt;http://android.ucoz.co.uk/forum/2-1-2#30&lt;/a&gt;&lt;/p&gt;</content:encoded>
			<link>http://android.ucoz.co.uk/news/moutinho_filipe_gomes_luis_distributed_embedded_controller_development_with_petri_nets_2016/2017-03-03-46</link>
			<dc:creator>mel847</dc:creator>
			<guid>http://android.ucoz.co.uk/news/moutinho_filipe_gomes_luis_distributed_embedded_controller_development_with_petri_nets_2016/2017-03-03-46</guid>
			<pubDate>Fri, 03 Mar 2017 06:13:03 GMT</pubDate>
		</item>
		<item>
			<title>Colin Walls. Embedded Software: The Works Kindle Edition 2006</title>
			<description>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://android.ucoz.co.uk/embsoftware.jpg&quot; style=&quot;width: 200px; height: 248px;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Embedded software needs have grown exponentially over the past quarter century. In 1975 writing 10,000 lines of assembly code was a considered a huge undertaking. Today, a cell phone can contain five million lines of C or C++! Embedded software developers must have a strong grasp of many complex topics in order to make faster, more efficient and more powerful microprocessors to meet the public&amp;rsquo;s growing demand. This practical guide, written by industry pioneer Colin Walls, helps embedded design engineers to rise to that challenge.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;The author offers expertise and insights from his quarter century of design experience, covering a plethora of major concerns in an easy-to-reference essay format that provides the reader with detailed tips and techniques, and rigorous explanations of technologies. Contributions from other well-known de...</description>
			<content:encoded>&lt;p style=&quot;text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://android.ucoz.co.uk/embsoftware.jpg&quot; style=&quot;width: 200px; height: 248px;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Embedded software needs have grown exponentially over the past quarter century. In 1975 writing 10,000 lines of assembly code was a considered a huge undertaking. Today, a cell phone can contain five million lines of C or C++! Embedded software developers must have a strong grasp of many complex topics in order to make faster, more efficient and more powerful microprocessors to meet the public&amp;rsquo;s growing demand. This practical guide, written by industry pioneer Colin Walls, helps embedded design engineers to rise to that challenge.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;The author offers expertise and insights from his quarter century of design experience, covering a plethora of major concerns in an easy-to-reference essay format that provides the reader with detailed tips and techniques, and rigorous explanations of technologies. Contributions from other well-known designers in the embedded systems field offer additional seasoned perspectives on everything from exotic memories to USB software. This one book has an amazing breadth of coverage, undertaking all the key subjects embedded engineers need to understand in order to succeed, including Design and Development, Programming, Languages including C/C++, and UML, Real Time Operating Systems Considerations, Networking, Programmable Logic and much more.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;For those in the field who are looking to broaden their professional skill-sets in order to advance, as well as those &quot;newbies&quot; just entering the field of embedded systems design, this comprehensive new reference is a must-have!&lt;/p&gt;

&lt;p&gt;The accompanying CD-ROM contains source code for the many real-world examples in the text, to save readers from needless re-typing. Also included are PowerPoint slides to create training seminars or classes from the text, and various product-related spec sheets.&lt;/p&gt;

&lt;p&gt;* Provides an amazing breadth of coverage by undertaking all the key subjects embedded engineers need to understand&amp;nbsp;&lt;br /&gt;
* Author is a true pioneer in the field, with almost 30 years&apos; experience&amp;nbsp;&lt;br /&gt;
* Accompanying CD-ROM includes training materials and source code for the many real-world examples in the text&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Встроенные программные потребности выросли экспоненциально за последние четверть века. В 1975 году написания 10000 строк кода сборки было считать огромным достижением. Сегодня мобильный телефон может содержать пять миллионов строк C или C ++! Встроенные разработчики программного обеспечения должны иметь сильное понимание многих сложных тем, чтобы сделать более быстрые, более эффективные и более мощные микропроцессоры, чтобы удовлетворить растущий спрос населения. Это практическое руководство, написанное пионером индустрии Колин стены, помогает встроенный инженерам-конструкторам этот вызов.&lt;/p&gt;

&lt;p&gt;Автор предлагает свой опыт и способность проникновения в суть от его четверть века опыт проектирования, охватывающий множество серьезных проблем в формате эссе простой в ссылке, что дает читателю подробные советы и приемы, а также строгие объяснения технологий. Вклады от других известных дизайнеров в области встраиваемых систем предлагают дополнительные закаленных перспективы на всем от экзотических воспоминаний программного обеспечения USB. Это одна книга имеет удивительную широту охвата, проведения всех ключевых предметов, встроенные инженеры должны понимать, для того, чтобы добиться успеха, в том числе Проектирование и разработка, программирование, Языки включая C / C ++, и UML, операционные системы реального времени соображения, работа в сети, программируемый Логика и многое другое.&lt;/p&gt;

&lt;p&gt;Для тех, кто в поле, кто хочет расширить свои профессиональные профессиональных навыков в целях продвижения, а также тех &quot;новичков&quot; просто введя в области разработки встраиваемых систем, этот всеобъемлющий новый ориентир является обязательным!&lt;/p&gt;

&lt;p&gt;Прилагаемый компакт-диск содержит исходные коды для многих примеров реального мира в тексте, чтобы сохранить читателей от ненужного повторного ввода. Также включены PowerPoint слайды для создания обучающих семинаров или классов из текста, а также различные связанные с производством продукции листы спецификаций.&lt;/p&gt;

&lt;p&gt;* Обеспечивает удивительную широту охвата, проводя все ключевые предметы, встроенные инженеры должны понимать,&lt;br /&gt;
* Автор является истинным пионером в этой области, с опытом почти 30 лет&lt;br /&gt;
* Сопровождающие CD-ROM включает в себя учебные материалы и исходные коды для многих примеров реального мира в тексте&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Текст на английском&lt;/p&gt;

&lt;p&gt;Скачать файл 3 352 Kb&amp;nbsp;&lt;a href=&quot;http://arm-dev.tk/forum/2-1-2#28&quot;&gt;http://arm-dev.tk/forum/2-1-2#28&lt;/a&gt;&amp;nbsp;&lt;/p&gt;</content:encoded>
			<link>http://android.ucoz.co.uk/news/colin_walls_embedded_software_the_works_kindle_edition_2006/2017-01-02-45</link>
			<dc:creator>jeremi</dc:creator>
			<guid>http://android.ucoz.co.uk/news/colin_walls_embedded_software_the_works_kindle_edition_2006/2017-01-02-45</guid>
			<pubDate>Sun, 01 Jan 2017 22:49:52 GMT</pubDate>
		</item>
	</channel>
</rss>