Pull to refresh
10
0
Send message

Ping пакеты как временное хранилище данных на python raw socket

Level of difficultyMedium
Reading time7 min
Views9.8K

Payload (данные) в ping пакете действительно есть, однако до реальной пользы им далеко - это английский алфавит (нет, я не испытываю ненависть к латинице, просто мне хотелось бы уметь редактировать это содержимое).

Читать далее
Total votes 56: ↑55 and ↓1+54
Comments30

House of NHTi — от NHTi до ТРЕш. Почему материал об отсталости Эльбрус 8СВ несостоятелен

Level of difficultyEasy
Reading time48 min
Views21K

Много слухов и мифов ходит об Эльбрусе. Причём, что удивительно, некоторые мифы, говорящие не в пользу Эльбруса, можно услышать как от противников идеи внедрения Эльбрусов, так и от их сторонников.

После введения ЕС санкций в отношении МЦСТ, производителя микропроцессоров Эльбрус, и ряда других компаний, я регулярно читаю одни и те же комментарии в интернете, будто бы написанные под копирку, словно пишут их вовсе не реальные люди: «зачем о них вообще говорить, если их нельзя производить», «зачем они нужны при отставании в X раз по производительности», «зачем они нужны, если их система команд основана на изначально не оптимальном подходе VLIW», «Эльбрусы – чисто военная тема и обычное физическое лицо не может их купить без подписания NDA (соглашения о неразглашении)», «Эльбрус нельзя вывозить из страны» и т.д.

Да только вот, даже если и допустить, что под эту музыку и танцуют в большинстве своём боты, то пишут эту музыку вполне реальные люди. И за примерами далеко ходить не надо. Совсем недавно одно такое видео было опубликовано на YouTube-канале House of NHTi (или, как иронично было подмечено на русской раскладке клавиатуры – ТРЕш). Этот канал ведёт вполне себе реальный человек, которого вы можете увидеть справа на фото с его же поста в сообществе на YouTube. На habr он опубликовал статью с тем же текстом под ником RiddleRider, а в Telegram он пишет посты в канале House of NHTi и сообщения в различного рода чатах под ником qfd01 (Dron).

В этом материале попробуем разобрать статью RiddleRider / Dron / Василия. Я дам свою критику этой статьи и постараюсь ответить на вопрос, в самом ли деле состоятельны аргументы о "тупиковости" Эльбруса и может ли человек, будучи в здравом уме, называть МЦСТ "компанией-паразитом". Что у них с финансированием, поставками, открытостью платформы и т.д. - разберём в этом материале.

Читать далее
Total votes 181: ↑105 and ↓76+29
Comments245

ZeroNet — По настоящему распределенная сеть — год спустя

Reading time3 min
Views66K
image

Примерно год назад я писал об этой сети ZeroNet — Распределенные сайты через Bittorrent и Bitcoin тогда еще хабр был торт и в комментариях были обсуждения о том насколько сеть распределена. Да, год назад действительно были вопросы, но теперь всё изменилось.

Внутри:
  • Что это такое этот ваш ZeroNet
  • Что изменилось за год
  • Почему она полезно с точки зрения защиты от цензурирования
  • Почему она полезна в качестве импорто замещения и «защиты сувереннитета»
  • Что есть в сети?

Читать дальше →
Total votes 34: ↑32 and ↓2+30
Comments52

Работаем с модулями ядра в Linux

Reading time7 min
Views258K

Ядро — это та часть операционной системы, работа которой полностью скрыта от пользователя, т. к. пользователь с ним не работает напрямую: пользователь работает с программами. Но, тем не менее, без ядра невозможна работа ни одной программы, т.е. они без ядра бесполезны. Этот механизм чем-то напоминает отношения официанта и клиента: работа хорошего официанта должна быть практически незаметна для клиента, но без официанта клиент не сможет передать заказ повару, и этот заказ не будет доставлен.
В Linux ядро монолитное, т.е. все его драйвера и подсистемы работают в своем адресном пространстве, отделенном от пользовательского. Сам термин «монолит» говорит о том, что в ядре сконцентрировано всё, и, по логике, ничего не может в него добавляться или удаляться. В случае с ядром Linux — это правда лишь отчасти: ядро Linux может работать в таком режиме, однако, в подавляющем большинстве сборок возможна модификация части кода ядра без его перекомпиляции, и даже без его выгрузки. Это достигается путем загрузки и выгрузки некоторых частей ядра, которые называются модулями. Чаще всего в процессе работы необходимо подключать модули драйверов устройств, поддержки криптографических алгоритмов, сетевых средств, и, чтобы уметь это правильно делать, нужно разбираться в строении ядра и уметь правильно работать с его модулями. Об этом и пойдет речь в этой статье.
Читать дальше →
Total votes 120: ↑113 and ↓7+106
Comments50

Обзор децентрализованных технологий. Часть 2

Reading time23 min
Views24K

Первую часть можно найти здесь, в ней я рассказал о том, что такое Blockchain, Ethereum, Ripple и Storj.io. Сегодня речь пойдет об интересных, новых и еще не освещенных в должной степени на Хабре Гиктаймсе технологиях, это Sidechains и умные контракты.
Читать дальше →
Total votes 16: ↑16 and ↓0+16
Comments4

Готовимся к ядерной войне

Reading time3 min
Views11K
image

Казалось бы, подготовиться к ядерной войне, а точнее, к тому, чтобы пережить её последствия, проще простого.

Вырыть бункер, установить туда системы очистки воздуха, запастись едой и водой…
Но дьявол, как известно, в мелочах.
Читать дальше →
Total votes 172: ↑149 and ↓23+126
Comments104

Организация потока дешевой рабочей силы

Reading time4 min
Views926
Для собирающих грабли наемных будней в раисии России

imageДо недавнего времени наблюдал, что происходило в салоне красоты, где моя жена 3 года проработала ассистентом мастера-парикмахера, но мастером все никак почему-то не становилась, не смотря на то, что к ней уже стали переходить стричься (за 700р.) клиенты, которые платили за стрижку более 5000-10000р. После тщетных попыток перевестись в другой аналогичный салон, она натыкалась на те же грабли. Когда мы стали сопоставлять факты, я понял, какую схему используют данные конторы, чтобы заиметь халявные трудовые руки. Путем несложных вычислений мы поняли, куда нужно идти работать, и все получилось.

На основании личных наблюдений я сделал собственный вывод о работе этой незамысловатой схемы, по которой даже серьезные компании просто в наглую эксплуатируют наивных и доверчивых девочек и мальчиков, кормя их кашкой радужных перспектив.

Читать далее
Total votes 60: ↑38 and ↓22+16
Comments21

Как я проходил собеседование в компанию Zynga

Reading time11 min
Views27K
На Хабре опять стали появляться статьи о том, как проходить собеседования на должность программиста. Материал из них полезен соискателям так же, как учебники полезны студентам во время сессии. Вызубрите том по Мат. Анализу и, если попадете на тот экзамен, получите пятерку.

Гораздо интереснее читать реальные истории людей, которые описывают свой опыт собеседований в ту или иную известную компанию. Что спрашивали, что не спрашивали, какая была атмосфера, сколько проходило интервью? Такие данные много полезнее, чем «а зазубри еще это, авось спросят».

Итак, я хочу рассказать о том, как представители компании Zynga приезжали в Москву в поисках нужных людей. О своем опыте общения с ними, об ошибках и сделанных выводах.

Ну, и картиночка на затравку.


Читать дальше →
Total votes 256: ↑249 and ↓7+242
Comments100

Обзор децентрализованных технологий. Часть 1

Reading time11 min
Views86K
Bitcoin положил основу для создания систем нового типа, принципиально новых децентрализованных сервисов, которые призваны решать различные проблемы с помощью революционной технологии Blockchain. В Рунете встречаются отдельные статьи и заметки по этой теме, но весьма разрозненно, на Хабре так же уже были отдельные публикации и упоминания на эту тему, но мы решил, что будет полезно создать обзорную серию статей и коротко осветить самые интересные проекты из этой области.

Blockchain


Блокчейны – технология распределённых вычислениях и общем консенсусе пользователей, созданная таинственным Сатоши Накамото. В ней отсутствует центральное управление, а для верификации транзакций используются P2P-сети, кодификации и криптография. Более того, транзакциями можно управлять при помощи программируемых контрактов/договоров. В блокчейне Биткоина любые транзакции не считаются легитимными (подтверждёнными), пока информация о них не будет сгруппирована в специальные структуры — блоки. Структура и информация в блоках подчиняется заданным правилам и её можно быстро проверить. Каждый блок всегда содержит информацию об одном предыдущем блоке. Это позволяет все существующие блоки выстроить в одну цепочку, которая представляет собой распределённую базу данных и содержит информацию о всех совершённых когда-либо операциях с bitcoin.

Bitcoin – это первое и самое успешное применение технологии блокчейнов, но есть и многие, многие другие криптовалюты, известные как альткоины. Более того, есть много примеров того, как новые блокчейны используются не только для криптовалютных целей – Ethereum, Ripple и Storj.io, о них мы сегодня и поговорим в первой части нашего цикла статей про децентрализованные сервисы. В свете последних событий, целью статьи является также показать, что кролики это не только ценный мех Bitcoin это не только платежная система, а новая революционная технология, которая открывает целый ряд возможностей для построения принципиально новых программных продуктов.

Читать дальше →
Total votes 51: ↑49 and ↓2+47
Comments11

Безопасен ли Telegram? Или как я искал закладку в MTProto

Reading time4 min
Views331K
Telegram — мессенджер для смартфонов позиционирующий себя как безопасный, защищающий не только от злоумышленников, но и от гос. структур вроде АНБ. Для достижения этой безопасности Telegram использует собственную разработку — криптографический протокол MTProto, в надежности которого сомневаются многие, сомневаюсь и я.
Читать дальше →
Total votes 412: ↑401 and ↓11+390
Comments174

Остались ли ещё закладки в Telegram?

Reading time2 min
Views73K
Как уже упоминалось в недавнем посте "Безопасен ли Telegram? Или как я искал закладку в MTProto" — Telegram — супер защищённый мессенджер для смартфонов, на столько безопасный, что за его взлом объявлен конкурс с внушительным призом. В том посте была описана эффективная атака на его протокол (MTProto), краткая суть которой состоит в том, что "сервер Telegram может подобрать такую nonce, при которой ключи пользователей совпадут даже при MITM-атаке и никто не будет знать, что его слушают", где под nonce подразумевалась «случайная» последовательность данных участвующая в установлении ключа казалось бы просто для увеличения энтропии, а реально она давала возможность администраторам серверов Telegram легко и, самое главное, не обнаружимо для пользователей выполнять Man-in-the-middle (MITM) атаку на протокол по обмену ключами. Некоторые даже посчитали участок кода ответственный за уязвимость — закладкой.
Читать дальше →
Total votes 102: ↑86 and ↓16+70
Comments41

Ответный вызов разработчикам Telegram

Reading time3 min
Views111K
Об авторе: Moxie Marlinspike — хакер-исследователь, придумавший атаку SSL-stripping (и нашедший ещё полдюжины уязвимостей в SSL), разработчик системы Convergence, призванной заменить списки «доверенных сертификатов», а также со-основатель компании Whisper Systems, купленной Twitter в 2011 году. Также стоит почитать обсуждение на Hacker News.



На этой неделе некая компания под названием Telegram анонсировала «защищённый» мессенджер. Насколько защищённый? Если верить их FAQ, «очень защищённый». Мне стало интересно, и я решил почитать описание их протокола. У меня тут же появились некоторые сомнения и опасения (как мягко сказано! а всего-то полчаса назад было «сначала я подумал, что это Томас Пташек решил постебаться» — прим. пер.) Однако, когда из них попытались вытянуть технические подробности, они начали перечислять учёные степени разработчиков вместо того, чтобы вступить в диалог. Кроме того, они отклонили все мои предложения о сотрудничестве.
Читать дальше →
Total votes 210: ↑181 and ↓29+152
Comments87

Взлом хеш-функций (2004-2006 гг.): как это было и что теперь делать?

Reading time6 min
Views30K
Двое моих знакомых, задавших в течение недели вопросы примерно одинаковые по сути (примерно в духе: «А я слышал, что MD5/SHA-1 уже взломан, почему мы до сих пор их используем ?»), подтолкнули меня к написанию этой заметки, хотя основные события, описываемые ниже, произошли уже более 3 лет назад.
Читать дальше →
Total votes 141: ↑141 and ↓0+141
Comments128

Направленные ИТ-атаки в сфере крупного бизнеса: как это происходит в России

Reading time7 min
Views69K


Несколько лет назад государство решило, что направленные атаки — это угроза государственной безопасности. На базе Минобороны в этом году были созданы специальные ИБ-войска для защиты военно-информационных систем и систем связи. При этом банки, крупная розница, предприятия нефтегазовой сферы и другие крупные компании находятся в гражданском секторе. Их защищаем мы и другие гражданские команды.

Характеристики направленной атаки обычно такие:
  • Работает профессиональная группа, как правило, мотивированная финансово или по приказу. Случайные цели редки, чаще всего выбираются сегменты отраслей или отдельные предприятия.
  • Наиболее частые векторы — сочетание 0-day и социнжиниринга. 0-day уязвимости часто закупаются у специальных «разведчиков» под крупные атаки.
  • Если атака была обнаружена и пресечена, то высока вероятность скорого возврата по другому вектору. Атака идёт до результата.
  • Основная цель — корпоративные секреты, исходники кода, переписка топ-менеджмента.
  • Возможен возврат после первичной атаки. Был пример Nortel с атакой, когда группа пришла назад через 10 лет.
  • Атаки скрытые, обычно тут не бывает никаких понтов. Приоритет — максимально зачистить логи и другие следы.

У нас на защите есть банки, розница, страховые и много кто ещё. Расскажу о практике и решениях.
Читать дальше →
Total votes 74: ↑64 and ↓10+54
Comments34

Не храните лишнюю информацию: это бьет по карману

Reading time4 min
Views12K
imageОт переводчика. Как часто вы обращаетесь к собственному домашнему фотоархиву? Конечно же, вы регулярно просматриваете свежие фотографии, иллюстрирующие совсем недавние события из вашей жизни. Еще вы посылаете их друзьям по электронной почте, размещаете в блогах и социальных сетях… Но проходит месяц — и воспоминания о событии стираются, и фотографии утрачивают былую значимость. Глядя на те же самые фото через год вы, возможно, вообще не вспомните, когда и зачем все это было снято. По мере разрастания фотоархива к вам приходит в голову вполне разумная идея: оставить лишь те фотографии, которые отражают действительно значимые события (например, свадьбу или защиту диссертации) и к которым вы будете время от времени обращаться​ Но чем больше времени проходит — тем менее осуществимым становится такой план. Вы просто физически не сможете просмотреть такое количество фотографий и определить, что нужно оставить, а что — удалить. Поэтому в такой ситуации вы, скорее всего, примете самое простое решение: приобретете жесткий диск большей емкости и перенесете фотоархив на него. Впрочем, к большинству фотографий вы все равно не будете обращаться.
Приведенный выше пример показывает, что частота обращения к документам со временем снижается. А теперь представьте себе, что речь идет не о домашнем фотоархиве, а об огромном массиве документов предприятия или организации. Для структурированного хранения документах в организациях внедряется специальное ПО — системы электронного архива (СЭА). В соответствии с определением, ставшим уже общепринятым и зафиксированным в стандарте MoReq, СЭА предназначены прежде всего для хранения бизнес-значимых документов. Однако часто бывает так, что в таких системах хранятся документы, утратившие свою значимость (например, видеозаписи выступлений на конференции по проблемам электронной коммерции, которые уже много лет как перестали быть актуальными или утратившие юридическую силу приказы и распоряжения, срок обязательного хранения которых давно истек).
Занимаясь разработкой и внедрением собственной системы электронного архива, мы часто сталкиваемся с тем, что вопросам экспертизы ценности переводимых в цифровой вид материалов в организациях в подавляющем большинстве случаев не уделяется внимания. В результате в систему вводится все подряд, без разбора. Ввод и хранение лишних документов всегда сопряжены с дополнительными временными и финансовыми затратами.
Как выстроить подход к управлению записями с учетом неизбежного уменьшения частоты обращения к документом? Как выработать политику архивного хранения с учетом темпов устаревания информации, характерных для нынешней эпохи?
Размышления на эту тему представлены в статье Сьюзан Гудман (США), специалиста по управлению записями Банка Америки.


Читать дальше →
Total votes 29: ↑16 and ↓13+3
Comments26

SEAMAYOR.COM – сообщество влюбленных в море

Reading time5 min
Views911


Уважаемые Хабражители! Вот и пришел тот знаменательный момент, когда мы можем представить вашему вниманию новый, безусловно, революционный проект, который пошатнет сами основы мироздания и радикально сменит ландшафт Сети!

Сколько таких анонсов вы уже видели? Думаю, немало. Поэтому я решил отложить в сторону идиотично-восторженный язык пресс-релизов и спокойно рассказать, как родился проект Seamayor.com, а затем и поговорить с его создателем, Сергеем Смирновым. С Сергеем мы знакомы уже очень давно, с начала двухтысячных, и я всегда с удовольствием следил за его продвижением по морям бизнеса и музыки. Поэтому, когда он решил запустить новый, и, с моей точки зрения, крайне интересный проект, я, в свою очередь, решил помочь ему с продвижением на Хабре и написать этот пост.

Читать дальше →
Total votes 33: ↑22 and ↓11+11
Comments26

IPv6 — он рядом. Часть 1

Reading time7 min
Views47K


Сегодня идет множество дискуссий насчет сроков по внедрению IPv6 везде и всюду. Но очевидно одно: без телодвижений крупных компаний ничего не выйдет. Google уже использует IPv6, существуют сети, которые предоставляют IPv6, в том числе некоммерческие.
В этом посте я хотел бы рассказать не только как приобщиться к миру IPv6, но и некоторые тонкости, связанные с ним, о которые мне пришлось споткнуться.
В данном случае рассматривается не самый тривиальный сценарий настройки, в котором используется домашний сервер и вы полностью распоряжаетесь выделенным вам адресным пространством.
Читать дальше →
Total votes 70: ↑68 and ↓2+66
Comments115

Обзор платформ для построения облаков

Reading time7 min
Views53K

Наверное всем уже надоели эти самые облака, но вкратце остановимся на том какие они бывают если кто-то не знает. В зависимости от модели развертывания они бывают:
  • private cloud
  • public cloud
  • hybrid cloud

Более подробно можно прочитать тут.
В зависимости от модели обслуживания:

Так вот мы с вами сегодня будем говорить о платформах для построения именно IaaS облаков. Поехали!
Читать дальше →
Total votes 55: ↑50 and ↓5+45
Comments32

Делаем приватный монитор из старого LCD монитора

Reading time2 min
Views971K


Вы наконец-то можете сделать кое-что со своим старым LCD монитором, который завалялся у Вас в гараже. Превратите его в шпионский монитор! Для всех вокруг он будет выглядеть просто белым экраном, но не для Вас, потому что у Вас будут специальные «волшебные» очки.

Всё что Вам нужно – это пара старых очков, нож для бумаги и растворитель для краски.

Читать дальше →
Total votes 1484: ↑1466 and ↓18+1448
Comments327

Information

Rating
Does not participate
Registered
Activity