Pull to refresh

Google убирает из браузера Chrome строку 'user-agent'

Reading time4 min
Views39K
При посещении веб-сайта браузер или другое клиентское приложение обычно посылает веб-серверу информацию о себе. Эта текстовая строка является частью HTTP-запроса. Она начинается с User-agent: или User-Agent: и обычно содержит название и версию приложения, операционную систему компьютера и язык. Например, Chrome под Android посылает что-то вроде такого:

User-Agent: Mozilla/5.0 (Linux; Android 9; Pixel 2 XL Build/PPP3.180510.008) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.87 Mobile Safari/537.36

Но разработчики Chrome считают, что это слишком подробная информация. Они объявили о решении отказаться от user-agent в браузере Chrome. Вместо этого Chrome предложит новый API под названием Client Hints, который позволит лучше контролировать, какая информация передаётся веб-сайтам.

Это делается для защиты приватности, поскольку злоумышленники сейчас активно используют user-agent для фингерпринтинга и профилирования пользователей. Вообще ненормальна ситуация, когда user-agent транслируется всем подряд в автоматическом режиме.
Читать дальше →
Total votes 34: ↑34 and ↓0+34
Comments82

Amazon представила сервис AppFlow для интеграции данных из SaaS-приложений

Reading time2 min
Views1.3K


Компания Amazon представила новую службу интеграции под названием AppFlow, которая упростит разработчикам перенос данных между AWS и различными SaaS-приложениями, такими как Google Analytics.

На данный момент список поддерживаемых интеграций включает 14 сервисов: Amplitude, DataDog, Dynatrace, Google Analytics, Infor Nexus, Marketo, Salesforce, ServiceNow, Singular, Slack, Snowflake, Trend Micro, Veeva, Zendesk.
Total votes 5: ↑5 and ↓0+5
Comments0

TSMC начинает разработку техпроцесса 2 нм

Reading time3 min
Views12K


Примечание. Радиус атома кремния составляет 110 пикометров или 0,11 нанометра. Термин «размер узла» в процессе фотолитографии с пометкой «14 нм», «10 нм», «7 нм», «5 нм», «3 нм» и «2 нм» является маркетинговым и не имеет отношения к геометрии транзисторов.

Один из лидеров полупроводниковой индустрии TSMC, похоже, не собирается хоронить закон Мура. Тайваньская компания сейчас ведёт массовое производство по технологическому процессу 7 нм (огромное количество заказов на процессоры Ryzen 3000 и графические карты Navi). Она вот-вот готова запустить 5 нм, а теперь объявила о начале исследований в области процесса с нормой 2 нм. Об этом сказано в годовом отчёте для акционеров, сообщает Digitimes.
Читать дальше →
Total votes 18: ↑18 and ↓0+18
Comments40

История о пропавших DNS-пакетах от техподдержки Google Cloud

Reading time8 min
Views6.4K
От редактора блога Google: Интересовались ли вы когда-нибудь тем, как инженеры Google Cloud Technical Solutions (TSE) занимаются вашими обращениями в техподдержку? В сфере ответственности инженеров технической поддержки TSE лежит обнаружение и устранение указанных пользователями источников проблем. Некоторые из этих проблем довольно просты, но иногда попадается обращение, требующее внимания сразу нескольких инженеров. В этой статье один из сотрудников TSE расскажет нам про одну очень заковыристую проблему из своей недавней практики — случай с пропадающими пакетами DNS. В ходе этого рассказа мы увидим, каким образом инженерам удалось разрешить ситуацию, и что нового они узнали в ходе устранения ошибки. Мы надеемся, что эта история не только расскажет вам о глубоко укоренившемся баге, но и даст понимание процессов, проходящих при подаче обращения в поддержку Google Cloud.



Устранение неполадок это одновременно и наука, и искусство. Все начинается с построения гипотезы о причине нестандартного поведения системы, после чего она проверяется на прочность. Однако, прежде чем сформулировать гипотезу, мы должны четко определить и точно сформулировать проблему. Если вопрос звучит слишком расплывчато то вам придется как следует все проанализировать; в этом и заключается «искусство» устранения неполадок.
Читать дальше →
Total votes 32: ↑31 and ↓1+30
Comments4

Как Microsoft убила AppGet

Reading time5 min
Views61K


На прошлой неделе Microsoft выпустила пакетный менеджер WinGet в рамках анонсов на конференции Build 2020. Многие посчитали это ещё одним доказательством сближения Microsoft с движением Open Source. Но только не канадский разработчик Кейван Бейги (Keivan Beigi), автор свободного менеджера пакетов AppGet. Сейчас он силится понять, что произошло за последние 12 месяцев, в течение которых он общался с представителями Microsoft.

В любом случае, теперь Кейван прекращает разработку AppGet. Клиентские и серверные службы переходят в режим технического обслуживания немедленно до 1 августа 2020 года, после чего будут закрыты навсегда.
Читать дальше →
Total votes 172: ↑165 and ↓7+158
Comments227

Опасный алгоритм SHA-1 убирают из библиотек SSH

Reading time5 min
Views25K

Сложность атак на SHA-1. Стоимость указана из расчёта стоимости аренды одного GTX 1060 в 35 долларов/месяц

Намного позже всех остальных, но разработчики библиотек для SSH приняли решение наконец-то отключить по умолчанию устаревшую криптофункцию SHA-1. Сегодня подбор серверного ключа аутентификации SHA-1, то есть коллизия с выбранным префиксом, на арендованном кластере GPU обойдётся в $45 тыс., как указано в таблице вверху. Это делает атаку доступной не только для государственных спецслужб, но и для коммерческих клиентов.

Об отключении SHA-1 по умолчанию одновременно объявили разработчики опенсорсных библиотек OpenSSH (release notes) и libssh (изменение кода).
Читать дальше →
Total votes 46: ↑46 and ↓0+46
Comments38

Зачем принтеры ставят невидимые точки на документах

Reading time4 min
Views129K
3 июня 2017 года агенты ФБР нагрянули в дом 25-летней Реалити Леи Уиннер, которая работала в компании Pluribus International Corporation, подрядчике АНБ в штате Джорджия. Девушку (на фото) арестовали по обвинению в разглашении секретной информации, предположительно просочившейся в прессу. И действительно, к тому времени документ уже был в распоряжении онлайн-издания The intercept, а 5 июня 2017 года его опубликовали в открытом доступе.

В этой истории есть интересный момент. Агенты ФБР утверждали, что для вычисления источника утечки они тщательно изучили копии документа, предоставленные The Intercept, и якобы «заметили складки, свидетельствующие о том, что страницы были напечатаны и вручную вынесены из защищённого пространства».

Но анализ независимых специалистов из компании Errata Security показал истинную картину. Дело в том, что документ PDF из утечки содержал отсканированные копии бумажных документов очень хорошего качества. Включая точки-маркеры, которые скрыто проставляют принтеры на каждую отпечатанную страницу. Судя по всему, по этим точкам и вычислили Уиннер.
Total votes 154: ↑153 and ↓1+152
Comments212

Проблема устаревших корневых сертификатов. На очереди Let's Encrypt и умные телевизоры

Reading time5 min
Views36K


Чтобы браузер мог аутентифицировать веб-сайт, тот представляет себя действительной цепочкой сертификатов. Типичная цепочка показана сверху, в ней может быть больше одного промежуточного сертификата. Минимальное количество сертификатов в действительной цепочке равно трём.

Корневой сертификат — сердце центра сертификации. Он буквально встроен в вашу ОС или браузер, он физически присутствует на вашем устройстве. Его не поменяешь со стороны сервера. Нужно принудительное обновление ОС или встроенного ПО на устройстве.

Специалист по безопасности Скотт Хельме (Scott Helme) пишет, что основные проблемы возникнут у центра сертификации Let's Encrypt, потому что сегодня это самый популярный ЦС в интернете, а его корневой сертификат скоро «протухнет». Смена корня Let's Encrypt назначена на 8 июля 2020 года.
Читать дальше →
Total votes 37: ↑37 and ↓0+37
Comments56

Как x86_x64 адресует память

Reading time8 min
Views24K
Сегодня я собираюсь поговорить про адресацию памяти: один, казалось бы, небольшой, и тем не менее удивительно непростой элемент семантики команд архитектуры х86_64. В особенности хочется поговорить про команду mov и то, как через только одну эту команду х86_64 пользователю становятся доступны различные методы адресации памяти.

Я не буду говорить про остальные затрагивающие память команды (то есть, благодаря CISC, почти все остальные), команды которые пишут массивные фрагменты памяти (это о тебе, fxsave), или иные касающиеся темы вопросы (модели кода, независящий от адреса код, и бинарная релокация). Я также не буду затрагивать исторические режимы адресации или режимы, которые активны при работе процессора x86_64 не в 64-битном режиме (т.е. любые отличные от long mode с 64-битным кодом).

Некоторые ограничения


Несмотря на кошмарное наследие кодирования команд х86_64, а может и благодаря ему, у адресации памяти есть некоторые ограничения.

Начнем с хорошего:

  • На достаточно высоком уровне в архитектуре х86_64 есть всего два режима адресации.
  • Все регистры в обоих режимах адресации должны быть строго одинакового размера. Другими словами, мы не можем странным образом смешивать 64, 32 и 16-битные регистры и получать актуальный адрес — в кодировании х86_64 для подобного маневра попросту нет места.
Читать дальше →
Total votes 35: ↑35 and ↓0+35
Comments117

Разбираемся в моделях кода архитектуры x64

Reading time19 min
Views10K
«Какой моделью кода мне воспользоваться?» — часто возникающий, но нечасто разбираемый вопрос при написании кода для архитектуры х64. Тем не менее, это довольно интересная проблема, и для понимания генерируемого компиляторами машинного кода х64 полезно иметь представление о моделях кода. Кроме того, для тех, кто беспокоится о производительности вплоть до мельчайших команд, выбор модели кода влияет и на оптимизацию.

Информация по этой теме в сети, или где бы то ни было еще, встречается редко. Самым важным из доступных ресурсов является официальный х64 ABI, скачать его можно по ссылке (далее по тексту он будет упоминаться как «ABI»). Часть информации также можно найти на man-страницах gcc. Задача данной статьи — предоставить доступные рекомендации по теме, обсудить связанные с ней вопросы, а так же хорошими примерами через используемый в работе код продемонстрировать некоторые концепты.

Важное замечание: эта статья не является обучающим материалом для начинающих. Перед ознакомлением рекомендуется уверенное владение C и ассемблером, а так же базовое знакомство с архитектурой х64.
Читать дальше →
Total votes 27: ↑25 and ↓2+23
Comments2

Инженер купил 220 нерабочих плат Raspberry Pi Model B и начал их ремонтировать

Reading time4 min
Views124K


Инженер и блогер Джеймс Доусон специализируется на обзорах одноплатных компьютеров, но сейчас он начал необычный марафон, а заодно решил подзаработать. Инженер купил на eBay партию примерно из 220 нерабочих компьютеров Raspberry Pi Model B за 61 фунт, то есть практически на вес.

Задача такая: диагностировать платы, найти неисправности, починить — и продать. Платы простые, починить вроде бы легко.
Читать дальше →
Total votes 135: ↑127 and ↓8+119
Comments160

В чём главные проблемы Intel

Reading time9 min
Views38K


Оглядываясь назад, моя статья по поводу назначения нового исполнительного директора Intel в 2013 году оказалась чрезмерно оптимистичной. Одно название чего стоит: «Возможность для Intel». В реальности вышло не так — за эти годы у Intel ничего не получилось, никакими возможностями она не воспользовалась.

Откуда мы знаем, что не получилось? Во-первых, спустя восемь лет Intel опять назначает нового директора (Пэт Гелсингер), но не вместо того, о котором я писал (Брайан Кржанич), а вместо его преемника (Боб Свон). Очевидно, в то самое окно возможностей компания на самом деле не попала. И теперь уже встаёт вопрос выживания компании. И даже вопрос национальной безопасности Соединённых Штатов Америки.
Читать дальше →
Total votes 51: ↑46 and ↓5+41
Comments40

Мониторинг вашей инфраструктуры с помощью Grafana, InfluxDB и CollectD

Reading time7 min
Views25K


У компаний, которым необходимо управлять данными и приложениями на более чем одном сервере, во главу угла поставлена инфраструктура.

Для каждой компании значимой частью рабочего процесса является мониторинг инфраструктурных узлов, особенно при отсутствии прямого доступа для решения возникающих проблем. Более того, интенсивное использование некоторых ресурсов может быть индикатором неисправностей и перегрузок инфраструктуры. Однако мониторинг может использоваться не только для профилактики, но и для оценки возможных последствий использования нового ПО в продакшне. Сейчас для отслеживания потребляемых ресурсов на рынке существует несколько готовых к использованию решений, но с ними, тем не менее, возникают две ключевые проблемы: дороговизна установки и настройки и связанные со сторонним ПО вопросы безопасности.
Читать дальше →
Total votes 9: ↑8 and ↓1+7
Comments9

FritzFrog — новое поколение ботнетов

Reading time8 min
Views7.5K

Краткое содержание


  • Guardicore обнаружили сложный ботнет пиринговой (P2P) сети FritzFrog, который еще с января 2020 года активно взламывал SSH серверы.
  • Вредоносное ПО на Golang: FritzFrog исполняет модульный, мультипоточный и безфайловый вредоносный код на Golang, который не оставляет следов на жестком диске зараженного устройства.
  • Активное таргетирование государственных, образовательных, финансовых и прочих ресурсов: FritzFrog пытался брутфорсить и распространяться на десятках миллионов IP адресов правительственных офисов, образовательных учреждений, медицинских центров, банков и множества телекоммуникационных компаний. Среди них успешно подвержены атаке оказались более чем 500 серверов, включая известные университеты США и Европы, и одну железнодорожную компанию.
  • Сложность: FritzFrog полностью проприетарен, его имплементация P2P написана с нуля, что говорит о высоком уровне профессионализма его создателей в области разработки ПО.
  • Перехват: Guardcore Labs разработали клиентскую программу на Golang, способную перехватывать P2P соединения FritzFrog и подключаться к сети как пир.
  • Принадлежность: мы не смогли определить конкретную группу, ответственную за создание FritzFrog, однако текущий ботнет частично похож на ранее известный ботнет Rakos.

Введение


FritzFrog это очень изощренный пиринговый ботнет, который активно взламывает SSH серверы по всему миру. Благодаря своей децентрализованной структуре он распределяет контроль по всем своим узлам. В этой сети нет единой точки отказа, и пиры постоянно общаются друг с другом, чтобы поддерживать ее в устойчивом, обновляемом и постоянно активном состоянии. P2P соединение проводится через зашифрованный канал с использованием AES для симметричного шифрования и протокола Диффи-Хеллмана для обмена ключами.
Читать дальше →
Total votes 12: ↑12 and ↓0+12
Comments5

Как рендерится кадр DOOM Ethernal

Reading time16 min
Views30K


Вступление


Doom Eternal не нуждается в отдельном представлении: это прямой преемник Doom 2016, разработанный благодаря седьмой итерации id Tech, внутреннего движка студии id Software. В свое время меня поразило и высокое качество визуальной составляющей Doom 2016, и простота и элегантность технических решений. В этом отношении Doom Eternal превосходит своего предшественника во многих областях, и некоторые из них достойны детального разбора. В этой аналитической статье я постараюсь обсудить их все.

Мой анализ вдохновлен трудом Adrian Courrèges про Doom 2016 (перевод). Я считаю, что подобные работы позволяют взглянуть на подходы к решению некоторых проблем рендеринга AAA-проектов и тем самым становятся превосходными обучающими материалами. В этом анализе я планирую обсудить общие особенности и не погружаться слишком глубоко в тонкости каждого способа и прохода рендеринга. Кроме того, некоторые проходы в Doom Eternal почти не отличаются от своих аналогов в Doom 2016 и уже были разобраны в труде Adrian Courrèges, поэтому я могу их пропустить.

Хочу особым образом отметить строго обучающий характер текущей статьи. Я никоим образом не поддерживаю реверс-инжиниринг продуктов с целью кражи интеллектуальной собственности или иного злого умысла. Если вы еще не успели сыграть в Doom Eternal, можете не беспокоиться: я разбирал лишь самое начало игры, поэтому спойлеры вам не грозят.

Итак, приступим.
Читать дальше →
Total votes 47: ↑47 and ↓0+47
Comments36

Я был неправ. Будущее за CRDT

Reading time8 min
Views7.8K
Несколько недель назад я посмотрел презентацию Мартина Клеппмана про его подход к редактированию в реальном времени через CRDT и ощутил жгучее отчаяние. Его подход хорош настолько, что превосходит всю мою работу за последнее десятилетие, и места в будущем ей уже не видать.

Но начнем сначала.

В 2010 году я работал в Google Wave, где мы пробовали создать совместные редактируемые пространства для замены электронной почты, Google Docks, форумов, мгновенных сообщений и многих других однозадачных приложений. Среди моих инструментов мне особенно нравится среда общего назначения, нигде более как в Wave не сформулированный в то время функционал. В отличие от большинства других инструментов, среда общего назначения не навязывает собственный рабочий процесс, благодаря чему через нее можно планировать праздники, создавать вики-проекты, играть с друзьями в настольные игры, назначать рабочие собрания и много чего еще.
Читать дальше →
Total votes 21: ↑19 and ↓2+17
Comments0

SK hynix представила первую в мире память DDR5 DRAM

Reading time2 min
Views13K
Корейская компания Hynix представила публике первую в своем роде оперативную память стандарта DDR5, о чем сообщается в официальном блоге компании.



По заявлению SK hynix, новая память обеспечивает скорость передачи данных в 4,8-5,6 Гбит/с на контакт. Это 1,8 раза больше, чем базовые показатели памяти предыдущего поколения DDR4. При этом производитель утверждает, что напряжение на планке уменьшено с 1,2 до 1,1 В, что, в свою очередь, повышает энергоэффективность модулей DDR5. Также была реализована поддержка коррекции ошибок ECC — Error Correcting Code. Как утверждается, благодаря этой функции надежность работы приложений возрастёт в 20 раз по сравнению с памятью предыдущего поколения. Минимальный объем памяти платы заявлен на уровне 16 Гб, максимальный — 256 Гб.
Читать дальше →
Total votes 21: ↑20 and ↓1+19
Comments44

Инсайд: в новых процессорах Intel будет использоваться многочиповая конфигурация

Reading time3 min
Views9.7K
Согласно инсайду портала adoredtv.com, компания Intel перейдет к технологии многочиповой конфигурации к 2021-2022 году, а первым процессором с подобной компоновкой станет серверный чип линейки Sapphire Rapids. По данным, его тепловыделение составит около 400 Вт. Планируемый техпроцесс литографии — 10 нм (+++) или «SuperFin». Процессор будет оснащен 56(60) ядрами.



Однако это не самое главное, хотя анонс новой серверной линейки, которая придет на смену процессорам Sky Lake — важный инфоповод. Но намного важнее то, что Intel «сдается» в своей борьбе с 7 и 5 нм техпроцессами и переходит к технологиям, которые уже используются их основным конкурентом — компанией AMD. По всей видимости, проблемы с более мелкошаговой литографией оказались непреодолимы в обозримом будущем, а давление AMD только усиливается: уже сейчас «красные» обгоняют Intel в потребительском сегменте, фактически, на полтора-два поколения с учетом линейки Ryzen 5000, которая будет представлена уже сегодня, 8 октября.

Важно отметить, что Intel уже потребовала от источника удалить статью из-за допущенных в ней «неточностей», что опосредованно подтверждает как минимум большую часть инсайдерской информации и вообще наталкивает на мысль, что «слив» организовал маркетинговый отдел компании.
Читать дальше →
Total votes 24: ↑20 and ↓4+16
Comments21

AMD представила флагманские процессоры линейки Ryzen 5ххх на архитектуре Zen3

Reading time4 min
Views27K
Вчера вечером компания AMD представила публике свои флагманы новой линейки процессоров Ryzen 5000 серии для десктопов. На презентации были показаны в основном флагманские изделия: один восьмиядерный процессор Ryzen 7, двенадцати- и шестнадцатиядерные процессоры Ryzen 9 и только один из среднего сегмента — шестиядерный Ryzen 5.



Остальные процессоры среднего и бюджетного сегментов, а именно Ryzen 5 и Ryzen 3, будут представлены позднее. Если переходить сразу к базовым характеристикам, то новые продукты AMD выглядят так:
процессор ядер/потоков частоты, ггц tdp, вт цена, $
ryzen 5 5600x 6/12 3,7-4,6 65 300
ryzen 7 5800x 8/16 3,8-4,7 105 450
ryzen 9 5900x 12/24 3,7-4,7 105 550
ryzen 9 5950x 16/32 3,4-4,9 105 800
Новые процессоры поступят в продажу уже 5 ноября 2020 года.
Читать дальше →
Total votes 44: ↑42 and ↓2+40
Comments67

Как выглядит современный дата-центр изнутри

Reading time5 min
Views9.1K
«Миран» пришел на рынок коммерческих ЦОДов в 2010 году. За это время мы построили два дата-центра и стали предоставлять широкий спектр услуг по аренде и размещению серверного оборудования. Но этот год — особенный, так как мы завершили строительство новой и самой масштабной очереди в ЦОД «Миран-2».

Как обычно выглядит серверная дата-центра в представлении обывателя? Все мы видели множество красивых картинок с фотостоков, но чаще всего, реальность выглядит совершенно по-другому: серверная, являясь техническим помещением, своим внешним видом воображение не поражает. Просто ряды стоек или шкафов, от которых тянутся многочисленные кабели.

Сейчас рынок хостинга и аренды стоек растет: по прогнозам, к 2024 году рынок арендных мощностей вырастет вдвое по сравнению с концом 2019 года. Так что сейчас дата-центры растут, как грибы после дождя. Чем отличается наш? Тем, что мы стали планировать его постройку задолго до пандемии и резкого скачка спроса, а к активному проектированию приступили летом 2020 года.


Читать дальше →
Total votes 3: ↑3 and ↓0+3
Comments0