lor

Подписчиков: 0     Сообщений: 7     Рейтинг постов: 28.3

Игры Elden Ring Dark Souls фэндомы BloodBorne From Software Разработчики игр lor Doomer Fox YouTube 

Парень делает очень интересные видео с разбором лора игр From Software

Что будет, если окунуться в лор Bloodborne или Elden Ring, взяв за основу разбор несоответствия японской, английской и русской версий текста диалогов, описаний предметов, залить это историко-социо-культурным контекстом родины разработчиков и запекать это всё несколько месяцев подряд? Получится годная серия видео, из которой можно почерпнуть много новых интересных вещей.

Развернуть

League of Legends фэндомы Lulu lor reference art Mago_cats 

Референс на карту Лулу из ЛоР

(SJ/ifc$?..üA+$,League of Legends,Лига Легенд,фэндомы,Lulu,Лулу,lor,reference,art,арт,Mago_cats
Развернуть

geek Meltdown Spectre intel AMD уязвимость Linux lor песочница решето ...ARM64 

Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64

https://www.linux.org.ru/news/security/13934697 

https://www.opennet.ru/opennews/art.shtml?num=47856


Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.


Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.


Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплойта позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.


Уязвимость Spectre (CVE-2017-5753CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.


Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Сложности также создаёт то, что атаку можно провести незаметно, без оседания следов в логах.


Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: DebianUbuntuSUSE(частично исправлена), openSUSEFreeBSDOpenBSDNetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.


Технические подробности про spectre (есть пример кода в конце файла)

Технические подробности про meltdown

Технические детали для ARM-процессоров





geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,Meltdown,Spectre,intel,AMD,ARM64,уязвимость,Linux,lor,песочница,решето
Развернуть

tazhate lor вахтер модератор мэмы сделал сам anon 

tazhate,lor,вахтер,модератор,мэмы,сделал сам,нарисовал сам, сфоткал сам, написал сам, придумал сам, перевел сам,anon
Развернуть
Комментарии 7 10.01.201320:12 ссылка -12.3

Комиксы tazhate lor вахтер модератор мэмы сделал сам anon 

Смешные комиксы,веб-комиксы с юмором и их переводы,tazhate,lor,вахтер,модератор,мэмы,сделал сам,нарисовал сам, сфоткал сам, написал сам, придумал сам, перевел сам,anon
Развернуть
Комментарии 7 10.01.201319:48 ссылка -7.1

личное lor удалённое 

Русская информация об ОС' Linux
Компьютеры > Операционные системы
Статистика по операционным системам посепггелей ресурса
показывать по: дням | неделям | месяцам + Ноябрь 2011
пол: Все | Мужчины | Женщины
	Операционная система	Количество	% в группе	Общий %
[+]	Microsoft Windows	357,922	100%
Развернуть
Комментарии 0 24.12.201108:53 ссылка -0.9

личное lor 

личное,lor
Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме lor (+7 картинок, рейтинг 28.3 - lor)