Перейти к публикации
nexRM.ru
  • Добро пожаловать на nexROM.ru!

    Присоединяйся к IT Сообществу nexROM.ru! После регистрации ты сможешь вести собственные блоги, создавать клубы и общаться на форуме!

Блоги

Блоги сайта

  1. Команда исследователей Федеральной политехнической школы Лозанны (EPFL) научилась измерять уровень анестетика в крови пациентов в режиме реального времени. Это стало возможно благодаря прибору в виде ручки, доказавшему свою точность и эффективность.


    Сами создатели называют своё изобретение «умной ручкой». В разработке участвовали учёные швейцарского исследовательского института EPFL, университетской больницы Лозанны и Туринского политехнического университета. Игла на конце ручки вводится в вену пациента, определяя концентрацию популярного анестетика пропофола в крови.

     

    RLBvLhrWuSjz0BvftQIBouFUz1TpCBgv.jpg.ef93f9ab3af3d4bd40597eac66839431.jpg

     

    Цитата

    «Пропофол — один из лучших анестетиков, но подобрать правильную дозировку может быть сложно. Простая в использовании система, способная контролировать концентрацию пропофола в операционной, станет большим шагом вперёд в хирургии и интенсивной терапии», — поясняют учёные.

     

    Одна из проблем, с которой ранее сталкивались медики, это свойство пропофола прилипать к кончикам игл, что мешает точно измерить количество вещества в организме. Благодаря алгоритмам на основе ИИ удалось не только преодолеть все сложности, но и сделать возможным постоянный контроль за содержанием пропофола в крови. Информация передаётся по протоколу Bluetooth, что позволяет автоматизировать регулировку необходимой для того или иного пациента дозы препарата.

  2. NexROM_WebDEV

    • 1
      запись
    • 0
      комментариев
    • 13
      просмотров

    Последние записи

    Бывает так – есть сайт на CMS c множеством статей и нужно вставить в каждую статью баннер, лучше в её центр т.к. в таком месте у баннера будет лучшая эффективность. Но не вставлять же в админке код баннера в каждую статью отдельно.

     

    2016-11-1911-52-58.png.c3fea38292cffacd71f5ce1608e68f07.png

     

    Решение:
    В шаблоне вывода статей сделать замену текста. Данный код не нарушает верстку, исключает встраивание в ячейки таблиц и маркированных списков.

     

    $article = 'Текст статьи';
    $banner  = 'Код баннера';
     
    $text = $article;
    $text = str_replace('<p> </p>', '', $text);
    $text = preg_replace('/<table[^>]*?>.*?</table>/si', '', $text);
    preg_match_all('/(<p|<ul|<ol|<div|<h2|<h3|<h4|<h5|<h6)+(.*)/i', $text, $res);
     
    foreach ($res[0] as $row) {
    	if (!empty($row)) {
    		$bl[] = $row;
    	}
    }
     
    $c = ceil(count(@$bl) / 3);
    if (isset($bl[$c])) {
    	$article = str_replace($bl[$c], $banner . $bl[$c], $article);
    }
     
    echo $article;

     

     

     

  3. Группа исследователей из Виргинского и Калифорнийского университетов представила новый вид атаки на микроархитектурные структуры процессоров Intel и AMD, выявленный в ходе обратного инжиниринга недокументированных возможностей CPU. Предложенный метод атаки связан с применением в процессорах промежуточного кэша микроопераций (micro-op cache), который может использоваться для извлечения сведений, осевших в ходе спекулятивного выполнения инструкций.

    В целях оптимизации процессор начинает выполнять некоторые инструкции в спекулятивном режиме, не дожидаясь завершения выполнения предыдущих вычислений, и если потом выясняется, что предсказание не оправдалось, откатывает операцию в исходное состояние, но обработанные в процессе спекулятивного выполнения данные остаются в кэше, содержимое которого можно определить.

    Отмечается, что новый метод заметно опережает по производительности атаку Spectre v1, затрудняет обнаружение атаки и не блокируется существующими методами защиты от атак по сторонним каналам, разработанным для блокирования уязвимостей, вызванных спекулятивным выполнением инструкций (например, применение инструкции LFENCE блокирует утечку на последних стадиях спекулятивного выполнения, но не защищает от утечки через микроархитектурные структуры).

    Метод затрагивает модели процессоров Intel и AMD, выпускаемые с 2011 года, включая серии Intel Skylake и AMD Zen. Современные CPU разбивают сложные процессорные инструкции на более простые RISC-подобные микрооперации, которые кэшируются в отдельном кэше. Данный кэш кардинально отличается от кэшей более высокого уровня, недоступен напрямую и выступает в роли потокового буфера для быстрого доступа к результатам декодирования CISC-инструкций в RISC-микроинструкции. Тем не менее, исследователи нашли способ для создания условий, возникающих при конфликте доступа к кэшу и позволяющих судить о содержимом кэша микроопераций путём анализа отличий во времени выполнения тех или иных действий.

     

    0_1619942390.png.c127637b16059f1621e2d9e2133a953a.png

     

    Кэш микроопераций в процессорах Intel сегментирован в привязке к потокам CPU (Hyper-Threading), в то время как в процессорах AMD Zen применяется общий кэш, что создаёт условия для утечки данных не только в рамках одного потока выполнения, но и между разными потоками в SMT (возможна утечка данных между кодом, выполняемым на разных логических ядрах CPU).

    Исследователями предложен базовый метод для определения изменений в кэше микроопераций и несколько сценариев атак, позволяющих создавать скрытые каналы передачи данных и использовать уязвимый код для организации утечки конфиденциальных данных, как в рамках одного процесса (например, для организации утечки данных процесса при выполнении стороннего кода в движках с JIT и в виртуальных машинах), так и между ядром и процессами в пространстве пользователя.

    При организации варианта атаки Spectre с использованием кэша микроопераций исследователям удалось добиться производительности в 965.59 Kbps при уровне ошибок 0.22% и 785.56 Kbps при использовании коррекции ошибок, в случае организации утечки в рамках одного адресного пространства и уровня привилегий. При утечке, охватывающей разные уровни привилегий (между ядром и пространством пользователя), производительность составила 85.2 Kbps при добавлении коррекции ошибок и 110.96 Kbps при уровне ошибок в 4%. При атаке на процессоры AMD Zen, создающей утечку между разными логическими ядрами CPU, производительность составила 250 Kbps при уровне ошибок 5.59% и 168.58 Kbps при коррекции ошибок. По сравнению с классическим методом Spectre v1 новая атака оказалась быстрее в 2.6 раза.

    Предполагается, что для защиты от атаки на кэш микроопераций потребуется внесение изменений, снижающих производительность сильнее, чем при включении защиты от атак Spectre. В качестве оптимального компромисса предлагается блокировать подобные атаки не путём отключения кэширования, а на уровне мониторинга аномалий и определения состояний кэша, типичных для атак.

    Как и в атаках Spectre для организации утечки из ядра или других процессов требуется выполнение на стороне процессов-жертв определённой последовательности команд (гаджетов), приводящей к спекулятивному выполнению инструкций. В ядре Linux найдено около 100 подобных гаджетов, которые будут удалены, но периодически находят обходные методы для их генерации, например, связанные с запуском в ядре специально оформленных BPF-программ.

     

    Источник

  4. Linux`овщина

    • 1
      запись
    • 0
      комментариев
    • 36
      просмотров

    Последние записи

    Иногда возникает необходимость выполнить свой скрипт во время загрузки системы. Например, чтобы запустить определенную программу, поменять настройки разрешения экрана или выполнить обновление необходимой программы.

    Сделать это можно несколькими способами. С помощью графической оболочки или с помощью системы инициализации systemd, которая используется сейчас практически во всех дистрибутивах.

     

    АВТОЗАГРУЗКА С ПОМОЩЬЮ СТАНДАРТНОЙ УТИЛИТЫ UBUNTU
    Создайте скрипт в удобном месте и сделайте его выполняемым:

     

    sudo gedit /путь_к_скрипту/имя_скрипта.sh

     

    !/bin/bash
    echo "Hello world"

     

    Наш скрипт просто выводит строчку Hello world на экран. Когда скрипт будет готов, сделайте его исполняемым:

     

    sudo chmod ugo+x /путь_к_скрипту/имя_скрипта.sh

     

    Запустите утилиту Автоматически запускаемые приложения в главном меню системы:

     

    Rabochee-mesto-3_012.thumb.png.7186cc3da45743bc28e284f8c4af1b51.png

     

    Нажмите кнопку Добавить и в поле Команда введите полный путь к файлу вашего скрипта или выберите его с помощью кнопки Обзор, затем нажмите Добавить:

     

    Rabochee-mesto-3_014.thumb.png.4892b54027fa805c8052b56a5a466fec.png

     

    Скрипт будет выполнен после загрузки графической оболочки Ubuntu.

     

    АВТОЗАГРУЗКА СКРИПТОВ LINUX В SYSTEMD
    Создайте файл сервиса systemd с помощью следующей команды:

     

    sudo systemctl edit --force myscript

     

    Добавьте в него такое содержимое:

     

    [Unit]
    Description=My Script Service
    After=multi-user.target
    [Service]
    Type=idle
    ExecStart=/полный/путь/к/скрипту/имя_скрипта.sh
    [Install]
    WantedBy=multi-user.target

     

    Rabochee-mesto-3_015.thumb.png.ea3676435649f834a7e044b6c02f852b.png

     

    В строчке ExecStart можно прописать либо путь к скрипту, который надо выполнить, либо саму команду. Теперь добавьте этот скрипт в автозагрузку:

     

    sudo systemctl daemon-reload

     

    sudo systemctl enable mysrcipt

     

    Скрипт запустится во время инициализации системы. Если вам нравится старый способ загрузки скриптов, с помощью rc.local., вы можете создать файл /etc/rc.local и прописать путь к нему в строке ExecStart сервис-файла, после чего сможете им полноценно пользоваться.

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

×
×
  • Создать...