Предлагаю ответить на вопрос: "Как часто Вы внимательно читаете положение об обработке персональных данных, когда устанавливаете игру или, например, оформляете подписку на сервис крупной компании?" Скорее всего, не часто. Большинство из нас даёт согласие на обработку своих персональных данных без вникания во все пункты этих соглашений, желая как можно скорее потреблять контент. Мы уповаем на хорошую репутацию компаний: не будут же такие серьезные организации передавать наши данные третьим лицам. Иногда убеждаемся в обратном, возмущаемся, но противозаконных действий при этом и не совершается. Потом опять так же бездумно соглашаемся на все условия. Неприятным последствием соглашения со всеми условиями может являться превращение в Человекайпадоножку (англ. HUMANCENTiPAD) из мультсериала "Южный парк". Но кому-то такое развитие событий, может, и приглянется.
User
Как не стать жертвой IT корпораций?
Практически каждый день на просторах Интернета появляется очередной привлекательные сервис, призванный сделать жизнь комфортнее или привнести в нее новый пользовательский опыт: вроде сервисов доставки еды в автомобиль, VR-чатов и метавселенной Facebook.
Данные пользователей — самое ценное для корпораций, поскольку привязывают к сервису, дают возможность делать новые маркетинговые предложения и даже передавать данные сторонним лицам с целью личной выгоды.
В статье рассказываю, в чем потенциальная опасность некоторых ресурсов и на основе своего опыта рекомендую замену. В качестве альтернативы предлагаю преимущественно open source решения с прозрачными сценариями и использованием разных данных пользователя.
Например: NewPipe и FreeTube вместо YouTube, Matrix вместо WhatsApp и Telegram, DuckDuckGo вместо Google.
Perfect Forward Secrecy в современном TLS: прямая, кривая и административная секретность
«Классической» Perfect Forward Secrecy в современном TLS не существует, как не существует необходимости в ней… если только вы сами не создадите ее.
Вечная борьба с парсерами, которую мы, кажется, выиграли
Каждый более или менее крупный сайт хоть раз, но пытались атаковать. Такое было и с нашим сервисом Rusprofile, люди пытались спарсить финансовые и юридические данные о компаниях, которые мы агрегируем у себя последние 5 лет. Поэтому наша команда написала неплохую систему защиты с несколькими эшелонами проверок В этот Новый год случилась DDoS-атака, которую наша система смогла отбить меньше чем за час. Сегодня расскажем, почему другим нужны ваши данные и можно ли защититься от подобных атак (спойлер: можно).
Книга «Паттерны разработки на Python: TDD, DDD и событийно-ориентированная архитектура»
Гарри Персиваль и Боб Грегори познакомят вас с проверенными паттернами, чтобы каждый питонист мог управлять сложностью приложений и получать максимальную отдачу от тестов. Теория подкреплена примерами на чистом Python, лишенном синтаксической избыточности Java и C#.
В этой книге:
- «Инверсия зависимостей» и ее связи с портами и адаптерами (гексагональная/чистая архитектура).
- Различия между паттернами «Сущность», «Объект-значение» и «Агрегат» в рамках DDD.
- Паттерны «Репозиторий» и UoW, обеспечивающие постоянство хранения данных.
- Паттерны «Событие», «Команда» и «Шина сообщений».
- Разделение ответственности на команды и запросы (CQRS).
- Событийно-управляемая архитектура и реактивные расширения.
9 команд для проверки информации о CPU в Linux
Информация об аппаратном обеспечении CPU
Информация о CPU (Central Processing Unit. Центральный процессор) включает в себя подробные сведения о процессоре, такие как архитектура, название производителя, модель, количество ядер, скорость каждого ядра и т.д.
В linux существует довольно много команд для получения подробной информации о CPU. В этой статье мы рассмотрим некоторые из часто встречающихся команд, которые можно использовать для получения подробной информации о CPU.
Необычные проекты на базе Rasberry Pi: больше, чем можно себе представить
Одноплатник Raspberry Pi может использоваться и используется в самых разных проектах, как простых, так и весьма сложных. В прошлой подборке мы показывали интересные идеи, реализованные на базе этой платы.
Но проектов гораздо больше, чем может уместиться в одной подборке, поэтому мы решили сделать вторую часть. Большинство этих проектов хороши тем, что их можно повторить. Ну а если повторять не хочется, если у вас есть собственный проект на базе «малинки» — пишите в комментариях, обсудим. А пока давайте посмотрим на то, что предлагают энтузиасты.
Ещё одна автоматизация сталинки
Очередная статья c теорией и практикой на тему домашней автоматизации...
Являюсь давним читателем хабра, но только сейчас созрел написать статью.
В ней будет отображено как текущее состояние дел, так и немного истории. Конкретного финиша нет: совершенствовать можно почти до бесконечности.
Рассчитываю как поделиться идеями и опытом, так и набраться критики и предложений.
Переход с iptables на nftables. Краткий справочник
В Debian теперь нет iptables. Во всяком случае, по умолчанию.
Узнал я об этом, когда на Debian 11 ввёл команду iptables и получил “command not found”. Сильно удивился и стал читать документацию. Оказалось, теперь нужно использовать nftables.
Хорошие новости: одна утилита nft заменяет четыре прежних — iptables, ip6tables, ebtables и arptables.
Плохие новости: документация (man nft) содержит больше 3 тысяч строк.
Чтобы вам не пришлось всё это читать, я написал небольшое руководство по переходу с iptables на nftables. Точнее, краткое практическое пособие по основам nftables. Без углубления в теорию и сложные места. С примерами.
Безопасность ПЛК: 3) Вся логика процесса по возможности должна быть в ПЛК
Оставьте логику процесса по возможности в ПЛК. HMI не лучшее решение для выполнения задач, таких как интегрирование, суммирование и прочее.
Разбираем рекомендации по безопасному программированию ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат.
Видишь уязвимости? А они есть! Наше исследование популярных CMS-систем
Львиная доля всех работ по анализу защищенности внешнего периметра – это тестирование веб-приложений. Здесь могут быть как корпоративные решения, так и «домашние» разработки на базе различных публичных систем управления контентом (CMS). Мы всегда проводим глубокий анализ подобных решений на тестовых стендах и зачастую находим уязвимости нулевого дня. Собственно, из опыта таких проектов и родилась идея собрать исследовательскую команду и провести глубокий анализ популярных CMS-систем и различных плагинов для них. В этом посте мы поделимся результатами нашего исследования, а также продемонстрируем примеры уязвимого кода наиболее интересных, на наш взгляд, уязвимостей и примеры их эксплуатации. Конечно все эти уязвимости уже исправлены и описываются здесь с разрешения владельцев систем.
Мой MikroTik – моя цифровая крепость (часть 1)
Мой MikroTik – моя цифровая крепость (часть 3)
Автоматизируем деплой в vCloud с помощью Terraform и cloud-init
Предыстория: выбирали сертифицированное облако для всякой там сертифицированной жизни. Остановились на кое-каком B2B-колоссе, руководство заключило договор, и отделу SRE пришлось работать с облаком на основе VMware vCloud Director. И, как подобает секте свидетелей Infrastructure as Code, хотелось поменьше сидеть в веб-морде облака и больше -- в конфигурациях какого-нибудь Ansible и Terraform.
Эта статья - плод нескольких вечеров девопсера и бог знает скольких дней и ночей CTO. По горячим следам, поэтому, возможно, она несколько скомканная. Тем не менее, если вы столкнулись с облаком на основе vCloud - будет интересно.
WireGuard Server на Windows
Подозреваю, что я не один такой, кто держит дома в режиме 24/7 маленький и тихий системный блок с Windows в качестве сервера, на который можно зайти по RDP (с того же смартфона) и несколько переживает в связи с количеством «неслучайных» попыток к нему подключиться. Кому интересно рассмотреть еще один вариант решения с использованием WireGuard на Windows, прошу по кат...
Защита от атаки REvil на Kaseya в действии: опыт избежавших шифрования
Казалось бы, что еще можно написать про атаку REvil на Kaseya? Но еще кое-что можно. И сегодня мы расскажем о том, как происходит защита от подобных атак еще на том этапе, когда природа поражения была неизвестна. Данный пост построен на основе данных защиты решений Acronis и содержит информацию о действиях вредоносного ПО, а также о реакциях нашей системы и индикаторы компрометации.
Разработка и эксплуатация ядра Linux в нашей инфраструктуре. Доклад Яндекса
— Здравствуйте, все! Забавно: в последний раз я выступал в Яндексе несколько лет назад, работал в другой компании, но тоже рассказывал про фрагментацию, правда файловых систем. Сейчас рассказываю про ядро Linux.
18-летний ЭЛТ-монитор — лучший для PlayStation 5 и Xbox Series X? Сравниваем с современными OLED
Когда-то ЭЛТ-мониторы были на пике популярности. Но некоторые из них могут конкурировать с современными OLED-экранами до сих пор — а где-то по качеству изображения их даже превзойти.
Sony GDM-FW900 — монитор уже, считай, культовый. Это один из лучших ЭЛТ в мире: люди до сих пор готовы отдавать за него огромные деньги.
Что делает его таким особенным? Sony максимально эффективно использует технологию Trinitron с 24-дюймовым экраном с соотношением сторон 16:10, который может обрабатывать разрешение до 2560x1600 при частоте кадров 60 Гц. Кроме того, их можно варьировать: уменьшая разрешение, тем самым увеличивать частоту, и наоборот.
Минусы? По современным меркам, 24 дюйма — это очень мало. А FW900, к тому же, — здоровенный монстр весом 42 кг, которого не так-то просто передвинуть.
Заметим, что пусть далее речь пойдет преимущественно о FW900, в той или иной степени те же выводы и рассуждения можно перенести на любой другой ЭЛТ-монитор — они просто могут не поддерживать те же частоты смены кадров или разрешения, что и он, но суть останется той же.
Выгорание, поставленное на поток. Как в Китае работает система «Третий глаз», и почему программисты из-за нее умирают
В крупнейших китайских IT-компаниях действует система наблюдения под названием Ди Сан Цзи Янь, «Третий глаз». Она получает данные из камер в офисах и из ноутбуков каждого человека, чтобы определить, кто стоит повышения, а кого нужно уволить. «Третий глаз» позволяет отслеживать экраны программистов в режиме реального времени, записывать их чаты, их активность в браузере и каждое редактирование документа. Часть компаний устанавливают систему даже в туалетах.
Программа автоматически отмечает «подозрительное поведение», такое как посещение сайтов поиска работы или платформ с потоковым видео. Отчеты генерируются еженедельно, суммируя время, потраченное на «непрофильные» веб-сайты и приложения. Даже если вы посещали их в свое обеденное время или сидя в уборной.
Дальше это может убрать у вас перспективы карьерного роста и повышения зарплаты. Выводы системы также используются в качестве доказательства, когда компания хочет уволить определенных людей. Главное, за чем следит система — чтобы вы не проводили ни минуты рабочего времени за «лишними активностями». Некоторые программисты из-за неё уже совершили суицид, другие — умерли от измождения.
Делаем лампочку вечной и суперэффективной
Получится лампа, дающая 816 лм, с рекордной эффективностью почти 150 лм/Вт и почти неограниченным сроком службы.
Information
- Rating
- Does not participate
- Registered
- Activity