Pull to refresh
0
0
Send message

ЧеловекEPIDоножка, или Intel’s Enhanced Privacy Identification (EPID) Technology

Reading time9 min
Views1.8K

Предлагаю ответить на вопрос: "Как часто Вы внимательно читаете положение об обработке персональных данных, когда устанавливаете игру или, например, оформляете подписку на сервис крупной компании?" Скорее всего, не часто. Большинство из нас даёт согласие на обработку своих персональных данных без вникания во все пункты этих соглашений, желая как можно скорее потреблять контент. Мы уповаем на хорошую репутацию компаний: не будут же такие серьезные организации передавать наши данные третьим лицам. Иногда убеждаемся в обратном, возмущаемся, но противозаконных действий при этом и не совершается. Потом опять так же бездумно соглашаемся на все условия. Неприятным последствием соглашения со всеми условиями может являться превращение в Человекайпадоножку (англ. HUMANCENTiPAD) из мультсериала "Южный парк". Но кому-то такое развитие событий, может, и приглянется.

Читать далее
Total votes 26: ↑24 and ↓2+22
Comments2

Как не стать жертвой IT корпораций?

Reading time10 min
Views20K

Практически каждый день на просторах Интернета появляется очередной привлекательные сервис, призванный сделать жизнь комфортнее или привнести в нее новый пользовательский опыт: вроде сервисов доставки еды в автомобиль, VR-чатов и метавселенной Facebook.

Данные пользователей — самое ценное для корпораций, поскольку привязывают к сервису, дают возможность делать новые маркетинговые предложения и даже передавать данные сторонним лицам с целью личной выгоды.

В статье рассказываю, в чем потенциальная опасность некоторых ресурсов и на основе своего опыта рекомендую замену. В качестве альтернативы предлагаю преимущественно open source решения с прозрачными сценариями и использованием разных данных пользователя.

Например: NewPipe и FreeTube вместо YouTube, Matrix вместо WhatsApp и Telegram, DuckDuckGo вместо Google.

Читать далее
Total votes 36: ↑32 and ↓4+32
Comments64

Perfect Forward Secrecy в современном TLS: прямая, кривая и административная секретность

Reading time11 min
Views5.5K

«Классической» Perfect Forward Secrecy в современном TLS не существует, как не существует необходимости в ней… если только вы сами не создадите ее.
Читать дальше →
Total votes 10: ↑10 and ↓0+10
Comments0

Вечная борьба с парсерами, которую мы, кажется, выиграли

Reading time10 min
Views27K

Каждый более или менее крупный сайт хоть раз, но пытались атаковать. Такое было и с нашим сервисом Rusprofile, люди пытались спарсить финансовые и юридические данные о компаниях, которые мы агрегируем у себя последние 5 лет. Поэтому наша команда написала неплохую систему защиты с несколькими эшелонами проверок В этот Новый год случилась DDoS-атака, которую наша система смогла отбить меньше чем за час. Сегодня расскажем, почему другим нужны ваши данные и можно ли защититься от подобных атак (спойлер: можно).

Читать далее
Total votes 56: ↑35 and ↓21+31
Comments146

Книга «Паттерны разработки на Python: TDD, DDD и событийно-ориентированная архитектура»

Reading time11 min
Views25K
image Привет, Хаброжители! Популярность Python продолжает расти, а значит, проекты, созданные на этом языке программирования, становятся все масштабнее и сложнее. Многие разработчики проявляют интерес к высокоуровневым паттернам проектирования, таким как чистая и событийно-управляемая архитектура и паттерны предметно-ориентированного проектирования (DDD). Но их адаптация под Python не всегда очевидна.

Гарри Персиваль и Боб Грегори познакомят вас с проверенными паттернами, чтобы каждый питонист мог управлять сложностью приложений и получать максимальную отдачу от тестов. Теория подкреплена примерами на чистом Python, лишенном синтаксической избыточности Java и C#.

В этой книге:

  • «Инверсия зависимостей» и ее связи с портами и адаптерами (гексагональная/чистая архитектура).
  • Различия между паттернами «Сущность», «Объект-значение» и «Агрегат» в рамках DDD.
  • Паттерны «Репозиторий» и UoW, обеспечивающие постоянство хранения данных.
  • Паттерны «Событие», «Команда» и «Шина сообщений».
  • Разделение ответственности на команды и запросы (CQRS).
  • Событийно-управляемая архитектура и реактивные расширения.
Читать дальше →
Total votes 12: ↑12 and ↓0+12
Comments10

9 команд для проверки информации о CPU в Linux

Reading time6 min
Views133K

Информация об аппаратном обеспечении CPU

Информация о CPU (Central Processing Unit. Центральный процессор) включает в себя подробные сведения о процессоре, такие как архитектура, название производителя, модель, количество ядер, скорость каждого ядра и т.д.

В linux существует довольно много команд для получения подробной информации о CPU. В этой статье мы рассмотрим некоторые из часто встречающихся команд, которые можно использовать для получения подробной информации о CPU.

Читать далее
Total votes 10: ↑7 and ↓3+4
Comments3

Необычные проекты на базе Rasberry Pi: больше, чем можно себе представить

Reading time4 min
Views23K

Одноплатник Raspberry Pi может использоваться и используется в самых разных проектах, как простых, так и весьма сложных. В прошлой подборке мы показывали интересные идеи, реализованные на базе этой платы.

Но проектов гораздо больше, чем может уместиться в одной подборке, поэтому мы решили сделать вторую часть. Большинство этих проектов хороши тем, что их можно повторить. Ну а если повторять не хочется, если у вас есть собственный проект на базе «малинки» — пишите в комментариях, обсудим. А пока давайте посмотрим на то, что предлагают энтузиасты.
Читать дальше →
Total votes 41: ↑36 and ↓5+40
Comments12

Ещё одна автоматизация сталинки

Reading time14 min
Views30K

Очередная статья c теорией и практикой на тему домашней автоматизации...

Являюсь давним читателем хабра, но только сейчас созрел написать статью. 

В ней будет отображено как текущее состояние дел, так и немного истории. Конкретного финиша нет: совершенствовать можно почти до бесконечности. 

Рассчитываю как поделиться идеями и опытом, так и набраться критики и предложений. 

Читать далее
Total votes 22: ↑21 and ↓1+25
Comments42

Переход с iptables на nftables. Краткий справочник

Reading time18 min
Views126K
image

В Debian теперь нет iptables. Во всяком случае, по умолчанию.

Узнал я об этом, когда на Debian 11 ввёл команду iptables и получил “command not found”. Сильно удивился и стал читать документацию. Оказалось, теперь нужно использовать nftables.

Хорошие новости: одна утилита nft заменяет четыре прежних — iptables, ip6tables, ebtables и arptables.

Плохие новости: документация (man nft) содержит больше 3 тысяч строк.

Чтобы вам не пришлось всё это читать, я написал небольшое руководство по переходу с iptables на nftables. Точнее, краткое практическое пособие по основам nftables. Без углубления в теорию и сложные места. С примерами.
Читать дальше →
Total votes 126: ↑126 and ↓0+126
Comments46

Безопасность ПЛК: 3) Вся логика процесса по возможности должна быть в ПЛК

Reading time3 min
Views3.8K

Оставьте логику процесса по возможности в ПЛК. HMI не лучшее решение для выполнения задач, таких как интегрирование, суммирование и прочее.

Разбираем рекомендации по безопасному программированию ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат.

Читать далее
Total votes 2: ↑1 and ↓10
Comments5

Видишь уязвимости? А они есть! Наше исследование популярных CMS-систем

Reading time17 min
Views12K

Львиная доля всех работ по анализу защищенности внешнего периметра – это тестирование веб-приложений. Здесь могут быть как корпоративные решения, так и «домашние» разработки на базе различных публичных систем управления контентом (CMS). Мы всегда проводим глубокий анализ подобных решений на тестовых стендах и зачастую находим уязвимости нулевого дня. Собственно, из опыта таких проектов и родилась идея собрать исследовательскую команду и провести глубокий анализ популярных CMS-систем и различных плагинов для них. В этом посте мы поделимся результатами нашего исследования, а также продемонстрируем примеры уязвимого кода наиболее интересных, на наш взгляд, уязвимостей и примеры их эксплуатации. Конечно все эти уязвимости уже исправлены и описываются здесь с разрешения владельцев систем.

Не всё то в безопасности, что с Bug Bounty
Total votes 25: ↑23 and ↓2+32
Comments8

Мой MikroTik – моя цифровая крепость (часть 1)

Reading time10 min
Views125K
В статье рассмотрены различные подходы к организации практической безопасности сетей, построенных на оборудовании MikroTik, в том числе при помощи дополнительного открытого программного обеспечения, расширяющего имеющиеся штатные возможности, что в комплексе позволяет качественно администрировать сетевые средства, а также своевременно реагировать на различные угрозы информационной безопасности.
Читать дальше →
Total votes 67: ↑64 and ↓3+85
Comments101

Мой MikroTik – моя цифровая крепость (часть 3)

Reading time10 min
Views29K
Статья является продолжением первой и второй частей, посвящённых организации практической безопасности сетей, построенных на оборудовании MikroTik. Ранее были рассмотрены общие рекомендации, безопасность уровней L1, L2 и L3. Настало время показать варианты реализации централизованного логирования. Поехали!
Читать дальше →
Total votes 30: ↑28 and ↓2+39
Comments10

Автоматизируем деплой в vCloud с помощью Terraform и cloud-init

Reading time8 min
Views18K

Предыстория: выбирали сертифицированное облако для всякой там сертифицированной жизни. Остановились на кое-каком B2B-колоссе, руководство заключило договор, и отделу SRE пришлось работать с облаком на основе VMware vCloud Director. И, как подобает секте свидетелей Infrastructure as Code, хотелось поменьше сидеть в веб-морде облака и больше -- в конфигурациях какого-нибудь Ansible и Terraform.
Эта статья - плод нескольких вечеров девопсера и бог знает скольких дней и ночей CTO. По горячим следам, поэтому, возможно, она несколько скомканная. Тем не менее, если вы столкнулись с облаком на основе vCloud - будет интересно.

Читать далее
Total votes 9: ↑9 and ↓0+9
Comments8

WireGuard Server на Windows

Reading time6 min
Views52K

Подозреваю, что я не один такой, кто держит дома в режиме 24/7 маленький и тихий системный блок с Windows в качестве сервера, на который можно зайти по RDP (с того же смартфона) и несколько переживает в связи с количеством «неслучайных» попыток к нему подключиться. Кому интересно рассмотреть еще один вариант решения с использованием WireGuard на Windows, прошу по кат...

Читать далее
Total votes 7: ↑6 and ↓1+9
Comments26

Защита от атаки REvil на Kaseya в действии: опыт избежавших шифрования

Reading time5 min
Views4.4K

Казалось бы, что еще можно написать про атаку REvil на Kaseya? Но еще кое-что можно. И сегодня мы расскажем о том, как происходит защита от подобных атак еще на том этапе, когда природа поражения была неизвестна. Данный пост построен на основе данных защиты решений Acronis и содержит информацию о действиях вредоносного ПО, а также о реакциях нашей системы и индикаторы компрометации. 

Расскажите, как сработала защита
Total votes 9: ↑7 and ↓2+6
Comments3

Разработка и эксплуатация ядра Linux в нашей инфраструктуре. Доклад Яндекса

Reading time13 min
Views9.2K
Внутреннее облако Яндекса состоит из сотен тысяч серверов в нескольких дата-центрах России и Европы. Все эти серверы работают под управлением ядра Linux. Из доклада старшего разработчика Дмитрия Монахова вы узнаете, как и зачем Яндекс разрабатывает и эксплуатирует ядро, в чем уникальная специфика ядерных задач, которые нужно решать на наших масштабах, и почему мы выбрали стратегию максимальной открытости ядра.

— Здравствуйте, все! Забавно: в последний раз я выступал в Яндексе несколько лет назад, работал в другой компании, но тоже рассказывал про фрагментацию, правда файловых систем. Сейчас рассказываю про ядро Linux.
Читать дальше →
Total votes 29: ↑28 and ↓1+36
Comments1

18-летний ЭЛТ-монитор — лучший для PlayStation 5 и Xbox Series X? Сравниваем с современными OLED

Reading time4 min
Views29K

Когда-то ЭЛТ-мониторы были на пике популярности. Но некоторые из них могут  конкурировать с современными OLED-экранами до сих пор — а где-то по качеству изображения их даже превзойти. 

Sony GDM-FW900 — монитор уже, считай, культовый. Это один из лучших ЭЛТ в мире: люди до сих пор готовы отдавать за него огромные деньги.

Что делает его таким особенным? Sony максимально эффективно использует технологию Trinitron с 24-дюймовым экраном с соотношением сторон 16:10, который может обрабатывать разрешение до 2560x1600 при частоте кадров 60 Гц. Кроме того, их можно варьировать: уменьшая разрешение, тем самым увеличивать частоту, и наоборот.

Минусы? По современным меркам, 24 дюйма — это очень мало. А FW900, к тому же, — здоровенный монстр весом 42 кг, которого не так-то просто передвинуть.

Заметим, что пусть далее речь пойдет преимущественно о FW900, в той или иной степени те же выводы и рассуждения можно перенести на любой другой ЭЛТ-монитор — они просто могут не поддерживать те же частоты смены кадров или разрешения, что и он, но суть останется той же.

Читать далее
Total votes 23: ↑17 and ↓6+19
Comments82

Выгорание, поставленное на поток. Как в Китае работает система «Третий глаз», и почему программисты из-за нее умирают

Reading time7 min
Views177K


В крупнейших китайских IT-компаниях действует система наблюдения под названием Ди Сан Цзи Янь, «Третий глаз». Она получает данные из камер в офисах и из ноутбуков каждого человека, чтобы определить, кто стоит повышения, а кого нужно уволить. «Третий глаз» позволяет отслеживать экраны программистов в режиме реального времени, записывать их чаты, их активность в браузере и каждое редактирование документа. Часть компаний устанавливают систему даже в туалетах.


Программа автоматически отмечает «подозрительное поведение», такое как посещение сайтов поиска работы или платформ с потоковым видео. Отчеты генерируются еженедельно, суммируя время, потраченное на «непрофильные» веб-сайты и приложения. Даже если вы посещали их в свое обеденное время или сидя в уборной.


Дальше это может убрать у вас перспективы карьерного роста и повышения зарплаты. Выводы системы также используются в качестве доказательства, когда компания хочет уволить определенных людей. Главное, за чем следит система — чтобы вы не проводили ни минуты рабочего времени за «лишними активностями». Некоторые программисты из-за неё уже совершили суицид, другие — умерли от измождения.

Читать дальше →
Total votes 120: ↑111 and ↓9+138
Comments542

Делаем лампочку вечной и суперэффективной

Reading time3 min
Views92K
Я нашёл новую отличную светодиодную лампу, которую можно за пять минут превратить в вечную.
Получится лампа, дающая 816 лм, с рекордной эффективностью почти 150 лм/Вт и почти неограниченным сроком службы.

Читать дальше →
Total votes 110: ↑106 and ↓4+135
Comments170

Information

Rating
Does not participate
Registered
Activity