Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Moderator: Witamy wszystkich na 27. konferencji DefCon! Ponieważ wielu z Was jest tu po raz pierwszy, opowiem Wam o kilku fundamentalnych punktach naszej społeczności. Jedną z nich jest to, że we wszystko wątpimy, a jeśli usłyszysz lub zobaczysz coś, czego nie rozumiesz, po prostu zadaj pytanie. Cały sens DefConu polega na tym, żeby się czegoś nauczyć – pić, spotykać się z przyjaciółmi, robić głupie rzeczy.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

To rodzaj doświadczenia, którego nie doceniłem w pełni, dopóki nie rozmawiałem z przyjacielem dwa lub trzy lata temu. Powiedział, że tym razem zamiast wysyłać swój zespół na konferencję BlackHat, zdecydował się wysłać go na DefCon. Zapytałem go, jaka jest różnica? Kolega odpowiedział, że ma naprawdę dobry, mądry i doświadczony zespół i wysyła ich do BlackHat, aby uczynić ich trochę mądrzejszymi, tak jak robisz to z ostrym nożem, aktualizując ostrzenie. Ale kiedy wysyła ich na DefCon, chce, aby stali się lepszymi myślicielami. Powiedziałam: „Boże, powinnam o tym pomyśleć!” To naprawdę miejsce, gdzie ludzie przychodzą się uczyć.

Wiesz, że istnieje nieoficjalna opinia – jeśli zajmujesz się bezpieczeństwem informacji, trzymaj się z daleka od hackingu. Infosecurity to świetne miejsce do pracy, zarabiania pieniędzy, ale zdobywanie pieniędzy i możliwość ich zarobienia to co innego niż radość odkrywcy, przyjemność z nieoczekiwanych odkryć, rozwiązywania problemów i przeżywania porażek. Porażek, których nie należy się bać, bo tutaj otaczają Cię przyjaciele. Myślę, że na tym właśnie polega różnica – bo pracując po prostu w bezpieczeństwie informacji, trzeba się bać porażki.

Joe Grand: Rzeczywiście, praca w Infosec nie czyni Cię hakerem, a jeśli jesteś hakerem, nie oznacza to, że zajmujesz się bezpieczeństwem informacji! Świat hakerów to coś więcej niż tylko bezpieczeństwo informacji.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Moderator: tak i staramy się to akceptować. Jeśli pamiętacie, rok temu w ramach eksperymentu zorganizowaliśmy DefCon w Chinach. Była to pierwsza konferencja zorganizowana poza Stanami Zjednoczonymi. Stało się to jednym z największych wydarzeń związanych z bezpieczeństwem IT dla chińskich hakerów tego roku. Wydarzyła się tam ciekawa historia. Kiedy zapytałem, ile pieniędzy powinniśmy pobierać za konferencję, powiedziano nam: „nikt nigdy nie pobiera żadnych opłat za konferencje, jest to wydatek marketingowy, więc jest bezpłatny”. Kiedy zapytałem, czy konferencja powinna odbywać się w weekendy, aby przyciągnąć więcej studentów, czy lepiej w dni powszednie, aby przyciągnąć przedstawicieli firm, powiedziano nam, że nikt wcześniej nie organizował konferencji w weekendy. Powiedziałem, że chcemy zabrać ze sobą koszulki DefCon i zapytaliśmy, za ile zwykle się je sprzedaje, i powiedziano mi, że „nikt wcześniej nie sprzedawał koszulek na konferencjach”.

Potem mieliśmy drugi DefCon w Chinach, skontaktowałem się z Kingpinem i poprosiłem go, żeby zrobił coś fajnego, jakieś specjalne odznaki Defcon.

Joe Grand: tak, byliście bardzo przekonujący i to musiało być coś naprawdę fajnego, wpisującego się w istotę DefConu.

Moderator: wpadliśmy na pomysł, żeby zrobić nie prostą plakietkę, ale jakąś technologiczną, elektroniczną plakietkę, a Joe przyjął ten pomysł z wielkim entuzjazmem i postanowił zrobić coś zupełnie niezwykłego, czego nigdy wcześniej nie robiono.

Joe Grand: wiele osób robi z odznak prawdziwe dzieła sztuki, więc wątpiłem, czy uda mi się zrobić coś takiego nawet odznaki społeczności, które po raz pierwszy pojawiły się 9 lat temu na DefCon 18. Na początku bardzo się martwiłem, ale potem pomyślałem, że Po prostu stworzyłbym swój własny styl i nie próbowałbym z nikim konkurować, co zawsze robiłem i ludziom się to podobało.

Moderator: Jednym z powodów stworzenia tych odznak sprzętowych był fakt, że ani w społeczności BlackHat, ani na DefCon nie zauważyłem umiejętności hakerskich, jakie posiada Kingpin i kilku innych. Jeśli jednak chcemy uchronić się przed złymi rzeczami, takimi jak roboty lub tajne działania rządu, musimy posiadać umiejętności hakerskie. Była to swego rodzaju ukryta próba zwrócenia uwagi naszej społeczności na sprzęt hakerski i udało nam się.

Joe Grand: ludzie, którzy otrzymają takie odznaki, nawet jeśli wydają się wiedzieć, co z nimi zrobić, nadal będą zadawać pytania, a to w jakiś sposób rozbudzi ich zainteresowanie takimi sprawami.

Moderator: Kiedy poprosiłem Joego o wykonanie przypinek dla Chin, chcieliśmy czegoś zupełnie nowego.

Joe Grand: Mam slajd, który pokazuje historię ewolucji naszych ikon. W prawym dolnym rogu widać odznakę China 1.0 pierwszej chińskiej konferencji, czyli elastyczną płytkę drukowaną.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Ta plakietka przedstawiała naszą społeczność jako drzewo, którego gałęzie symbolizowały różne zadania, a diody LED migały po ich wykonaniu. Wykorzystuje proste środowisko programistyczne Raspberry Pi, dla którego można łatwo napisać kod. Ale to była rzecz stworzona przez naszą społeczność, a dla Chin ucieleśniała nową kulturę hakerów. Musieliśmy im wyjaśnić, do czego służy plakietka elektroniczna i do czego służy. To było niesamowite, a sposób, w jaki Chińczycy podeszli do tego, zainspirował mnie do zaprojektowania nowej plakietki na drugą konferencję.

Moderator: Myślę, że było dość trudne do wykonania.

Joe Grand: tak, tylko 2 lub 3 producentów zgodziło się majstrować przy tak delikatnej części. Jest to malutka, elastyczna tabliczka, drukarka porusza się po niej tam i z powrotem i może ją łatwo złamać, więc wykonanie tych plakietek było dość kosztowne. Widać, że płytka PCB została pomalowana na biało, warstwa farby dodała jej nieco grubości i nadała plakietce odrobinę trwałości.

Nie był to oczywiście jakiś przełom techniczny, ale od samego początku nie chcieliśmy robić zwykłych przypinek. Z pojawieniem się każdego z nich wiąże się historia, którą można znaleźć w bibliotece treści mediów społecznościowych. Stopniowo próbowaliśmy wprowadzać nowe technologie, nowe komponenty i nowe metody produkcji. Na DefCon 18, po którym wycofałem się z robienia odznak, wprowadzono aluminiową plakietkę z laserowym trawieniem z przodu. Pamiętam naszą rozmowę w pokoju hotelowym, kiedy musieliśmy przedstawić próbną plakietkę do zatwierdzenia przez radę gminy. Powiedziałem, że to ryzykowny pomysł, a ty odpowiedziałeś: „I co z tego? Spróbujmy i zobaczmy, co się stanie.”

Moderator: Zdarzały się również wpadki, gdy na przykład nasze identyfikatory elektroniczne zostały uszkodzone podczas dostawy międzynarodowej. Wróćmy jednak do plakietek dla Chin – czy są wyposażone w diody LED?

Joe Grand: tak, z tyłu płytki drukowanej, a kiedy się zaświeciły, dzięki specjalnemu podłożu, światło było rozproszone po płytce i było to odbierane nie jako blask diody, ale jako swego rodzaju ozdoba na płytce gałęzie drzewa.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Moderator: Główną cechą ikony dla Chin była możliwość fizycznego podłączenia jej do stacji wizualizacyjnej i wyświetlania tras odgałęzień w przestrzeni 3D. Można było zobaczyć w symbolicznej formie, jak społeczność rozwiązuje problemy, jak proces rozwiązywania problemów reprezentuje gałąź drzewa i jak sukcesowi towarzyszy błysk światła.

Uwaga tłumacza: Film z testowania programowalnego China 1.0 Badge można obejrzeć pod linkiem www.youtube.com/watch?v=JigRbNXcMB8.

Nasze plakietki możemy uznać za narzędzie inżynierii społecznej. Używamy plakietki, aby zapewnić Ci możliwość poznania innych ludzi i wzajemnej interakcji. Wciąga cię w coś w rodzaju gry RPG, a my spędziliśmy sporo czasu zastanawiając się, jak wdrożyć ten pomysł w prawdziwym urządzeniu.
Wróćmy zatem do dzisiejszej konferencji, która jest jedną z największych w historii DefCon. Zajęliśmy aż 4 hotele i zapewne nie będziemy w stanie poświęcić jednakowej uwagi wszystkim uczestnikom, ale jeśli masz jakieś problemy, skontaktuj się z nami, pomożemy Ci je rozwiązać. Jeśli z Twoją plakietką wystąpią jakiekolwiek problemy, mamy tutaj warsztat z niezbędnymi narzędziami. A teraz oddaję głos Kingpinowi, który opowie Państwu o tegorocznych odznakach.

Joe Grand: Nigdy nie myślałem, że będę musiał tu wracać, żeby porozmawiać o odznakach. Przestałem robić odznaki, bo poczułem, że w pewnym sensie odegrałem swoją rolę. Rok po roku czułem się, jakbym konkurował ze sobą, robiąc to samo, po prostu używając nowych technik i technologii. Postanowiłem więc oddać swoje miejsce komuś innemu, pozwolić DefCon rozwijać się beze mnie, a nowa osoba będzie miała możliwość zaprojektowania odznak dla naszej społeczności. Ale zawsze mówiłem, że jeśli DT do mnie zadzwoni, to wrócę i znowu zrobię odznaki.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Wspaniale jest widzieć, jak zmienił się DefCon, wspaniale jest widzieć wielu nowych, różnych ludzi, którzy są w stanie zająć się wieloma różnymi obszarami społeczności. Właściwie to zrobiłam swoje plakietki z oczekiwaniem na dzień, w którym w końcu będę mogła o nich porozmawiać i zdradzić wszystkie swoje tajemnice. Wiesz, przez ostatnie pół roku tylko o tym myślałem, a moja żona i dzieci nie są już w stanie ze mną rozmawiać na ten temat.

Głównym celem stworzenia tych plakietek nie było to, aby podobały się technikom i osobom znającym się na urządzeniach elektronicznych. Chciałem, aby ta ikona dotarła do jak największej liczby osób i nie trzeba być hakerem sprzętowym, aby z niej korzystać. Chciałem, żeby to było jak przewodnik, który poprowadzi Cię przez DefCon. Zatem głównymi celami podczas tworzenia odznak było wymyślenie gry, która obejmowałaby całe doświadczenie DefCon, wykorzystanie technologii, która zjednoczyłaby całą naszą społeczność i stworzenie czegoś, co zadowoliłoby wszystkich na DefCon.

Ta gra, czyli misja DefCon, ma dość proste zasady, pokazane na tym slajdzie, a każdy, kto wczoraj zhakował swoją odznakę, zaczął płakać, gdy ją zobaczył.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Nie wbudowałem w ikonę żadnych puzzli. Zagadka polega na zdobyciu odznaki. Istnieje wiele ikon puzzli, a ja nawet nie próbowałem czegoś takiego. Postanowiłem stworzyć jedno wspólne zadanie, poszukiwanie rozwiązania, które zjednoczy wiele osób, a ikona będzie służyć jako wskaźnik ukończenia tego zadania.

Po włączeniu ikona zacznie powoli migać. To właśnie nazywam trybem przyciągania, stanem gotowości do rozwiązywania problemów. Istnieje wiele różnych stanów wyświetlania ikon, przez które musisz przejść, aby osiągnąć swój ostateczny cel. Znam ludzi, którzy już próbowali dokonać inżynierii wstecznej odznaki, ale to nie ma sensu, ponieważ jest kilka zadań, które trzeba wykonać podczas konferencji i w ten sposób odznaki dadzą ci trochę doświadczenia z DefCon. Celem odznaki nie jest to, abyś mógł ominąć te zadania, próbując złamać odznakę i automatycznie osiągnąć zwycięstwo, ale zaszczepić ci doświadczenie wspólnego rozwiązywania ich. W trakcie wykonywania tej misji poznajesz nowych ludzi, uczysz się nowych rzeczy i jest to świetna zabawa.

Kolejny slajd pokazuje jak wygląda „wypełnienie” ikony. W lewym górnym rogu znajduje się antena, na dole chip NFMI, który zapewnia komunikację w oparciu o indukcję magnetyczną bliskiego pola, w przeciwieństwie do tradycyjnej częstotliwości radiowej. Porozmawiamy o tym bardziej szczegółowo później. Dzisiaj zauważyłem, że wielu obecnych zdawało się „całować” swoje odznaki. Odznaki są rzeczywiście podobne do magnesów, ponieważ magnes wytwarza pole magnetyczne, a nasza plakietka je generuje. Ale nie trzeba ich łączyć ze sobą; wystarczy odległość jednej stopy lub więcej, aby plakietki mogły się swobodnie komunikować.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Jednak plakietki nie pozostawiają podpisów RF, więc haker specjalizujący się w hakowaniu plakietek radiowych SDR nie byłby w stanie nic z nimi zrobić, chyba że uzbroi się w jakiś czujnik magnetyczny i stanie między Jeffem a mną. Jest to bardzo krótki zasięg, pozwalający na zorganizowanie „tajnej komunikacji” poza DefConem, na przykład siedząc na zajęciach, wymieniając się ściągawkami z przyjacielem. Ta rzecz pomaga połączyć was wszystkich, udostępniać informacje, ale nie pozwala na wyodrębnienie żadnych danych, co będzie bardzo frustrujące dla wielu hakerów.

Na plakietce znajduje się także mikrokontroler, sterownik LED i głośnik piezoelektryczny. Starałem się, aby projekt sprzętu był prosty, co wcale nie było łatwe, mimo że z zewnątrz wygląda całkiem prosto. Pragnę zwrócić Państwa uwagę na możliwości noszenia tej odznaki. Łatwo powiedzieć: „spróbujmy i zobaczmy, co się stanie”, ale kiedy tworzysz coś nowego, musisz wyobrazić sobie, jak to będzie działać i wymyślić przypadek użycia. Wymyśliliśmy nowy sposób mocowania. Zwykle wystarczy wziąć plakietkę i przypiąć ją do smyczy, ale nasze uchwyty do plakietek umożliwiają przesuwanie jej po smyczy w celu przymocowania karabińczyka, noszenie jej na pasku na nadgarstku jak zegarek, a nawet na opasce do włosów lub opasce na głowę. Dodatkowo może służyć jako element biżuterii - broszka lub amulet zawieszony na szyi. Postanowiliśmy więc wymyślić coś nowego i zobaczyć, co ludzie z tym zrobią. Ta przypinka jest zarówno biżuterią, jak i odznaką.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Kolejny slajd przedstawia schemat blokowy urządzenia. Nie chcę wchodzić w szczegóły, po prostu pokażę podstawowe elementy działania.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Na płytce PCB ikony znajduje się procesor NXP ARM Cortex-M0. Jest to mikrokontroler ogólnego przeznaczenia, ale dość mocny i zdolny do wykonywania potrzebnych nam funkcji.

Przy okazji, możesz sprawdzić wczesne wersje tego projektu i szczegóły projektu ikony na serwerze multimediów DefCon lub na mojej stronie internetowej.

Na plakietce znajduje się sterownik LED oraz radio NFMI, czyli chip NXP. Kilka lat temu musiałem w ostatniej chwili dołożyć do plakietki kolejny uchwyt na baterię, bo źle zrozumiałem instrukcję, rok temu w moich identyfikatorach zastosowałem baterie CR123a i w tej plakietce zdecydowałem się zastosować miniaturowy uchwyt na monetę oszczędź miejsce 3 P. Następny slajd przedstawia szczegóły sprzętowe systemu.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Steruje sterownikiem LED, komunikacją radiową, przetwarza zadania i reprezentuje elementy obecne w każdym urządzeniu elektronicznym. Na platformie KL27 jest chip NXP, procesor ARM-CORTEX MO+ i taka fajna rzecz jak NFMI. Jest to system indukcji magnetycznej krótkiego zasięgu, używany od dawna, ale tak naprawdę spotykany tylko w zaawansowanych technologicznie produktach elektronicznych. Prawdopodobnie istnieje milion firm, które nawet nie wiedzą, że istnieje taka technologia. Jeśli jesteś prostym hakerem lub inżynierem w małej firmie, będziesz musiał popracować nad jego wykorzystaniem. Wpadliśmy na pomysł wykorzystania tej technologii dzięki mojej wcześniejszej pracy z chłopakami z Freescale, do dziś mam kontakty z jednym z nich, który nadal pracuje dla NXP. Zadzwoniłem do niego i wyjaśniłem, że chcę zrobić dla DefConu nietypową odznakę. Polecił mi skontaktować się ze specjalistami NFMI, jest to mała grupa w NXP, która może mi pomóc.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Wysłałem im e-mail, w którym opisałem DefCon i jak fajnie było wprowadzić nową technologię do naszej społeczności, a oni zgodzili się na współpracę. Tych kilku chłopaków z belgijskiej firmy NFMI naprawdę mi pomogło. W technologii NFMI wiele zależy od rozmieszczenia anten odbiornika i nadajnika, co pokazano na slajdzie po prawej stronie. Jeśli anteny odbiornika i nadajnika są ustawione prostopadle, sygnał nie zostanie odebrany. Technologia ta zapewnia kierunkową transmisję danych lub dźwięku z dużą prędkością na odległość do 1 m i stosowana jest np. zamiast Bluetootha w zestawie słuchawkowym. Polega ona na wytwarzaniu pola magnetycznego, czyli tak naprawdę mamy transformator z rdzeniem powietrznym. Nie tworzy to wspólnego pola radiowego między urządzeniami, w przypadku którego sygnał mógłby zakłócać działanie urządzenia innej osoby, jak w przypadku korzystania z technologii Bluetooth.

To połączenie jest podobne do Air HiFi. Przepustowość kanału komunikacyjnego wynosi 596 kbit/s przy częstotliwości nośnej 10,58 MHz. To połączenie jest szybsze niż zapewniane przez modem.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Byłem pod wrażeniem wykorzystania NFMI do obsługi mikrofonów i słuchawek w zestawach słuchawkowych dla straży pożarnej i innych służb ratowniczych, co jest znacznie wydajniejsze niż komunikacja Bluetooth i nie zakłóca pracy innych urządzeń radiowych. Fajne jest to, że ten chip może naprawdę pomóc w komunikacji społeczności DefCon, przenosząc ją na nowy poziom technologiczny.

Radio NFMI składa się tak naprawdę z samego NFMI i chipa ARM, zatem na pokładzie mamy 2 mikrokontrolery – jeden dla kodu radia, drugi dla kodu gry. Firma NXP wyznaczyła inżyniera do napisania kodu dla tego chipa radiowego, który umożliwia komunikację rozgłoszeniową, ponieważ napisanie tego kodu zajęłoby mi dużo czasu.

Co ciekawe, firm posiadających niesamowitą technologię jest wiele, ale ich dokumentacja techniczna nie podlega ujawnieniu publicznemu. Jednak firma NXP była tak zainteresowana współpracą z DefCon, że wymyśliliśmy rozwiązanie polegające na niepublikowaniu żadnej dokumentacji, więc nasze radio z identyfikatorem to czarna skrzynka, której używamy tylko do przesyłania danych. Istnieje pewien niestandardowy kod, który jest ładowany do chipa radiowego po podłączeniu identyfikatora do sieci i służy do wstępnej konfiguracji. Widzisz, że dioda LED kolejno przechodzi przez etapy 3-2-1 - jest to kod ładowany z KL27, przez KL27 przechodzi kilka pakietów, które po odczytaniu przetwarza.

Następny slajd zawiera informacje o składzie 8-bajtowego pakietu, co zainteresuje tych, którzy lubią wszystko hakować.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Celowo nie publikuję pakietów o różnych stanach ikon, prawdopodobnie poruszę ten temat w przyszłą niedzielę, więc na razie pokazuję pakiet, który jest wysyłany i odbierany przez każdą ikonę w zasięgu łącza rozgłoszeniowego. Istnieje unikalny identyfikator ikony - liczba składająca się z 9 lub 10 cyfr, nie pamiętam dokładnie, rodzaj ikony, flaga magicznego tokena, flagi gry i niewykorzystany bajt. Jeśli więc zhakujesz to oprogramowanie, nie będziesz mógł przesłać danych swojej plakietki, ale będziesz mógł przesłać inne dane. Jeśli masz odpowiedni czujnik, prawdopodobnie możesz zrobić z nim coś innego, na przykład współpracować z całym pakietem i tworzyć własne treści, ponieważ kodem zarządzamy po naszej stronie. Możesz wysłać dowolne dane do chipa radiowego, a zostaną one przesłane poprzez transmisję rozgłoszeniową.

Kolejną ważną częścią plakietki jest sterownik LED z automatycznym trybem oszczędzania energii. Wszystkie diody LED są indywidualnie adresowalne i niezależnie zmieniają swoją jasność. Większość tych urządzeń działa w trybie punkt-punkt lub w sieci komórkowej, ale my używamy generatora pre-losowego taktowania, w którym każda ikona transmituje, każda ikona odbiera dane, a następnie przechodzi w tryb uśpienia. W takim przypadku może dojść do sytuacji przekazania „jeden do wszystkich” lub „wszyscy do jednego”. Nie wiemy nawet, ile odznak może komunikować się jednocześnie, ale w każdym razie jest to więcej niż 10 sztuk.

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 1

Tak naprawdę dostajemy czat grupowy, w którym wymieniane są dane. Jeśli diody LED Twojej plakietki zaczną migać, oznacza to, że komunikuje się z kimś. Jeśli jesteś we właściwym miejscu i we właściwym czasie, czas wykrycia identyfikatora wyniesie około 5 ms, w przeciwnym razie może osiągnąć 5-10 sekund w zależności od liczby jednocześnie „komunikujących się” identyfikatorów - im ich więcej, tym więcej czas, jaki może zająć dotarcie do ostatniego etapu gry. W każdym razie do ukończenia zadań wymagany jest czat grupowy w trybie współpracy.

Ten sterownik LED obsługuje różne typy ikon: dla prelegentów, dla prezenterów, dla pozostałych obecnych, a klejnot na ikonie świeci tym samym kolorem co diody LED. Sygnalizacja świetlna pozwala prezenterowi rozpoznać osoby obecne na konferencji po kolorze ich identyfikatorów, ale nie było to łatwe.

28:00

Konferencja DefCon 27: kulisy tworzenia identyfikatorów elektronicznych. Część 2

Kilka reklam 🙂

Dziękujemy za pobyt z nami. Podobają Ci się nasze artykuły? Chcesz zobaczyć więcej ciekawych treści? Wesprzyj nas składając zamówienie lub polecając znajomym, VPS w chmurze dla programistów od 4.99 USD, unikalny odpowiednik serwerów klasy podstawowej, który został przez nas wymyślony dla Ciebie: Cała prawda o VPS (KVM) E5-2697 v3 (6 rdzeni) 10GB DDR4 480GB SSD 1Gbps od 19$ czyli jak udostępnić serwer? (dostępne z RAID1 i RAID10, do 24 rdzeni i do 40 GB DDR4).

Dell R730xd 2 razy taniej w centrum danych Equinix Tier IV w Amsterdamie? Tylko tutaj 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64 GB DDR4 4x960 GB SSD 1 Gb/s 100 Telewizor od 199 USD w Holandii! Dell R420 — 2x E5-2430 2.2 GHz 6C 128 GB DDR3 2x960 GB SSD 1 Gb/s 100 TB — od 99 USD! Czytać o Jak zbudować firmę infrastrukturalną klasy z wykorzystaniem serwerów Dell R730xd E5-2650 v4 o wartości 9000 euro za grosz?

Źródło: www.habr.com

Dodaj komentarz