Pull to refresh

Обработка сигналов в Java

Reading time 3 min
Views 13K
Java *
Передо мной частенько вставала задача написать какой-нибудь Java-сервис. В качестве ОС мы используем по большей части линукс, так что удобнее всего управляться с такими сервисами — работать с ними как с демонами. То есть, запускаем:
start-stop-daemon --start --make-pidfile --pidfile /var/run/myservice.pid --exec /usr/bin/java — -jar myservice.jar

, и останавливаем:
start-stop-daemon --stop --quiet --oknodo --pidfile /var/run/myservice.pid

Команда --stop посылает JVM сигнал SIGTERM и сервис останавливается. Все как бы неплохо, JVM завершается в штатном порядке, если только вам не нужно выполнить по завершении работы сервиса какое-либо действие. Например явно освободить ресурс, или написать что-нибудь приятное в stdout.

Но все не так страшно, благо JVM начиная с 1.3.1 позволяет обрабатывать сигналы. За ответом как — под хабракат.
Читать дальше →
Total votes 38: ↑29 and ↓9 +20
Comments 10

Сноуден пролил свет на ситуацию со взломом криптографии. Все плохо

Reading time 3 min
Views 186K
Information Security *Cryptography *
Свежая порция секретных документов от Эдварда Сноудена дает понять, каким образом Агентству Национальной Безопасности США удается обходить криптозащиту Интернет-коммуникаций.

Сразу в трех изданиях (The Guardian, The New York Times и ProPublica) были выложены выдержки из секретного бюджета АНБ, согласно которым с 2000 года, когда стали массово внедрятся средства шифрования, спецслужбы США потратили миллиарды долларов на взлом криптографии в рамках секретной программы Bullrun (названа в честь первого крупного сражения Американской Гражданской войны, произошедшего 21 июля 1861 года возле Манассаса, штат Виргиния).

Деятельность Агентства не ограничивалась научными исследованиями алгоритмов и строительством дата-центров для взлома коммуникаций методом перебора ключей. Выяснилось, что Агентство давно и успешно работает с IT-компаниями по вопросу встраивания в их продукты закладок для спецслужб США, а также ведет работу по обнаружению уязвимостей в механизмах шифрования и целенаправленному ослаблению международных алгоритмов защиты данных (сообщается о неназванном международном стандарте шифрования, принятом Международной организацией по стандартизации в 2006 году). На одно только встраивание бэкдоров в популярные коммерческие продукты, в рамках программы SIGINT, ежегодно тратится 250 млн. долларов.

Согласно документам, наибольшие усилия предпринимаются для взлома протокола SSL, обеспечивающего безопасность большинства коммуникаций в современном Интернете. VPN и технологии защиты 4G также являются одними из приоритетных направлений. АНБ поддерживает внутреннюю базу данных ключей шифрования, позволяющую мгновенно расшифровывать соединения. Если же необходимых ключей не оказывается, то запрос переходит к специальной «Службе восстановления», которая пытается получить его различными способами.
Читать дальше →
Total votes 212: ↑204 and ↓8 +196
Comments 284

Американские хакеры нечаянно отключили интернет в Сирии в 2012-м году

Reading time 3 min
Views 57K
Information Security *
В большом интервью журналу Wired Эдвард Сноуден рассказал много интересного о ежедневной работе ЦРУ и АНБ, например, о программе реагирования на иностранные кибератаки MonsterMind с автоматическим ответным ударом, о секретной системе хранения данных в Блаффдейле (Юта) под названием Mission Data Repository с йоттабайтами информации. Раньше хранилище называлось Massive Data Repository, но старое название сочли слишком жутким (и точным).

Ещё одна история — о забавном случае, который произошёл в TAO (Tailored Access Operations), оперативном подразделении АНБ, которое занимается практическим внедрением бэкдоров на серверы, компьютеры и мобильные телефоны по всему миру, где это требуется для выполнения практических текущих задач.

В 2012 году хакеры из TAO попытались удалённо установить эксплойт на один из маршрутизаторов крупнейшего интернет-провайдера Сирии, тогда как страна находилась в состоянии гражданской войны. Эксплойт дал бы разведке доступ к почтовому и другому интернет-трафику большинства пользователей (возможно, нужно было изменить таблицы маршрутизации в BGP-маршрутизаторе). Но что-то пошло не так, и маршрутизатор внезапно выключился и полностью перестал реагировать. В результате этого сбоя вся Сирия внезапно потеряла связь с интернетом.
Читать дальше →
Total votes 102: ↑91 and ↓11 +80
Comments 40

«Охотник за сисадминами» из АНБ вышел на связь

Reading time 6 min
Views 32K
Information Security *
Сетевой инженер уволился из Управления по радиоэлектронной разведке АНБ и дал интервью


По всему миру работают тысячи системных администраторов. Настраивают компьютерные сети, поддерживают серверы в рабочем состоянии, даже не подозревая, что являются одной из приоритетных мишеней спецслужб.

В марте 2014 года Эдвард Сноуден предоставил для публикации ряд секретных документов АНБ — скриншоты с внутренней платформы для общения сотрудников агентства (скриншоты под катом). Один из участников обсуждения довольно подробно описывает свои профессиональные обязанности в нескольких сообщениях, одно из которых носит заголовок «Я охочусь за сисадминами».

Автор использовал специфический сленг (pwn, skillz, zomg, internetz) и озорные эмодзи, что довольно необычно для оперативника АНБ.
Читать дальше →
Total votes 24: ↑19 and ↓5 +14
Comments 40

Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 2

Reading time 16 min
Views 8.3K
ua-hosting.company corporate blog Information Security *Programming *System Analysis and Design *IT Infrastructure *
Tutorial
Translation

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Total votes 21: ↑20 and ↓1 +19
Comments 0

Необыкновенные приключения AIS в Китае, или как найти корабль в море

Reading time 7 min
Views 4.5K
Global Positioning Systems *Geoinformation services *Transport

Необыкновенные приключения AIS в Китае, или как найти корабль в море

Во многих сообществах, интересующихся движением кораблей по морям, недавно появилась новость, что “в Китае запретили AIS” и всё в таком духе. Как обычно, в заголовках больше хайпа, чем на самом деле, но давайте разберёмся, о чём весь шум.

Прежде всего, что такое этот AIS, или Automatic Identification System. Многие люди, знакомые с морской тематикой с суши, думают, что это система, которая сделана для того, чтобы мы могли видеть положение всех кораблей где-нибудь на MarineTraffic. А вот и не угадали! На самом деле, это один из тех случаев, когда не предусмотренный изначально способ использования технологии, пожалуй, превзошёл по важности то, для чего технология AIS изначально была создана.

Читать далее
Total votes 29: ↑29 and ↓0 +29
Comments 12