Pull to refresh
2
0
Send message

Почему люди покупают и продают в группах в соцсетях и мессенджерах

Reading time12 min
Views6.4K

Маркетплейсы и классифайды делят внимание аудитории, которая хочет что-то продать или купить, не только друг с другом, но и с социальными сетями и мессенджерами. Люди нередко продают и покупают товары в группах или чатах. Мы в UX-лаборатории хотели понять, почему так происходит и что мы упускаем на Авито.

Читать далее

Кому нужны скрытые сети? Заметка без романтических небылиц о даркнете

Reading time8 min
Views32K

Идея данной статьи родилась в разговоре с юными системными администраторами, которые на полном серьезе начали пересказывать какие-то небылицы про таинственные посылки из даркнета, онлайн-пыточные, японских злых духов, проникающих в сознание через сеть Tor, и прочий треш-контент.

Итак, что такое скрытые сети и почему реальное положение дел для айтишника увлекательнее сказок с Ютуба.

Читать далее

Двойной VPN, или как построить цепочку из WireGuard VPN серверов на Windows

Reading time5 min
Views39K

В этой статье мы рассмотрим процесс настройки цепочки VPN серверов с помощью WireGuard на Windows. В Интернете есть множество руководств, посвященных построению и настройке цепочек VPN серверов, однако большинство из них основаны на Linux и требуют определенных навыков администрирования данной ОС. В предыдущей статье мы уже узнали, как настроить WireGuard VPN Server в Windows, здесь же мы используем ту же технологию для создания цепочки WireGuard VPN из двух хостов Windows с помощью WireGuard и WireSock.

Если заинтересовал, то добро пожаловать под кат.

Читать далее

Zip – как не нужно создавать формат файлов

Reading time13 min
Views42K

Zip появился 32 года назад. Можно подумать, что настолько зрелый формат должен быть отлично задокументирован. К сожалению, нет. Что же конкретно в нем не так, и каким образом его можно было бы оптимизировать? Подробно рассмотрим эти вопросы, опираясь на исходную документацию.

Протокол IPFS — будущее интернета или еще одна «проходная» технология

Reading time3 min
Views8.9K

Есть мнение, что протокол IPFS способен стать основой сети нового поколения. Но даже спустя шесть лет после запуска технология так и не получила широкого распространения. Возможно, ей нужно дать больше времени (как в случае с IPv6), а может — медленное развитие уже похоронило все перспективы.

Под катом — обсуждаем точки зрения и рассказываем, кто уже внедряет IPFS.

Читать далее

Отслеживание метрик SSD на Linux и какой софт для этого пригодится

Reading time6 min
Views26K
Привет, Хабр! Любой, кто хоть раз сталкивался с неожиданной смертью флешки, жесткого диска или SSD-накопителя, расскажет вам, насколько важно отслеживать SMART-параметры и замерять скорость в бенчмарках. Независимо от системы. И если с Windows достаточно вбить в поиске CrystalMark, то пользователям Linux подобный лайфхак не подойдет. Зато подойдет этот текст, где вся история пропитана поисками.


Читать дальше →

Коснётся ли цензура нас

Reading time6 min
Views26K

Один из пользователей нашего VDS-хостинга спросил, коснутся ли нас ограничения по VPN, которые буквально недавно вызвали очередную волну волнений. Думаю, на этот вопрос нужно ответить подробно, хотя ответ и отдаёт ликбезом.

Что случилось: 17 июня Роскомнадзор ограничил VPN-сервис Opera и VyprVPN. По сообщению самого РКН, «Данные VPN-сервисы отнесены к угрозам в соответствии с постановлением Правительства РФ от 12 февраля № 127». На деле ещё раньше, 14 мая, РКН предложил добавить корпоративные VPN в белый список: «В соответствии с требованиями регламента реагирования об информировании о планируемом введении централизованного управления в отношении средств обхода ограничения». Логика данного действия в том, что Роскомнадзор блокирует гражданам России доступ к каким-то сайтам, ради чего мы заплатили целую гору налогов и поставили новое железо по блокировке оператором. А граждане России в результате этой PR-компании научились пользоваться VPN и спокойно обходят блокировки. Самым наглым видом VPN была кнопка в Опере, которая могла просто нажиматься в ответ на экран «Доступ к сайту заблокирован». Потому что пользователю даже не надо было знать, что такое VPN, и не надо было ничего никому платить.
Читать дальше →

Война за наши данные. Что сейчас происходит внутри Консорциума World Wide Web

Reading time10 min
Views8.8K


Может быть, не все знают. В интернете работает Консорциум Всемирной паутины (World Wide Web Consortium или W3C). Именно он разрабатывает принципы и стандарты, которые потом внедряют производители браузеров, аппаратуры и ПО. Так достигается совместимость между продуктами разных компаний. Интернет становится удобным и универсальным. Не приходится волноваться, что браузер или смартфон не сможет открывать какой-то сайт.


Форум W3C — один из самых увлекательных уголков интернета. Это онлайн-сообщество, где собираются люди, которые управляют Всемирной паутиной. Создатели крупнейших сайтов, разработчики браузеров, рекламщики, защитники конфиденциальности пользователей, ученые и так далее. Именно здесь главные разработчики таких компаний как Google и Apple представляют предложения по новым техническим стандартам. Остальная часть сообщества их обсуждает, и, если все пойдет хорошо, консорциум в конечном счете принимает новые правила, и они постепенно расходятся по всему интернету.



Сайт некоммерческой организации

Члены W3C принимают решения на основе консенсуса на публичных форумах, в GitHub и встречах Zoom с тщательно задокументированными протоколами. Постепенно создается редкий архив разговоров между некоторыми из самых секретных компаний мира, поскольку они открыто работают над новыми правилами для интернета.


Но в последнее время этот дух всеобщего сотрудничества упал. W3C стал ключевым полем битвы в войне за конфиденциальность в Сети. Последний год, вдали от внимания обычного потребителя или законодателей, люди, которые на самом деле управляют интернетом, собрались в этом небольшом сообществе инженеров и спорят о том, что такое конфиденциальность, как управлять данными пользователей, и какие стандарты нам нужно принять для будущего.

Читать дальше →

Вопросы построения сети. ЛВС: стандарты и протоколы (часть 2)

Reading time9 min
Views16K

В продолжение предыдущей статьи, где описали основные принципы и протоколы для построения вендор-независимой и отказоустойчивой сети, будем разбираемся дальше:

1. Рекомендации по применению базовых протоколов и стандартов

2. Общие настройки сетевого оборудования

3. Коротко и таблично уделим внимание безопасности

Читать далее

Вопросы построения сети. Проприетарное рабство, отказоустойчивость и модульность (часть 1)

Reading time5 min
Views9.8K

Сегодня рассуждаем над задачей построения максимально отказоустойчивой сетевой инфраструктуры предприятия, с минимальной привязкой к конкретному вендору, преимущественно на открытых протоколах и стандартах.

Рассмотрим такие вопросы:

1. Вендор-независимость (долой проприетарное рабство)

2. Отказоустойчивость (больше линков, больше железа, меньше технологий)

3. Модульность (занудно, но важно)

Читать далее

Как APT используют обратные прокси-серверы для Nmap-сканирования внутренних сетей

Reading time6 min
Views8.3K

Поскольку обратные прокси-серверы могут обходить ограничения брандмауэра на входящий трафик, злоумышленники, проводящие APT, используют их для pivot-атак на защищенные среды. К примеру, не так давно жертвой такой атаки стала корпоративная сеть федерального агентства. Злоумышленники использовали модификацию Invoke-SocksProxy — скрипта с открытым исходным кодом для работы с обратными прокси, который можно найти на GitHub. Вот что пишет по этому поводу Агентство по кибербезопасности и инфраструктуре (СISA): Злоумышленник установил Persistence и C2 в сети жертвы через постоянный туннель SSH/обратный прокси-сервер SOCKS… Скрипт PowerShell [Invoke-SocksProxy.ps1] создал обратный прокси-сервер SMB SOCKS, который разрешил устанавливать соединения между управляемым злоумышленником VPS… и файловым сервером организации, выбранной в качестве жертвы… Invoke-SocksProxy.ps1 создает обратный прокси-сервер между локальным устройством и инфраструктурой хакера…

Читать далее

Психотронная тюрьма риторики: история о том, что мешает нам мыслить здраво

Reading time13 min
Views73K

Аристотель придумал, что в риторике есть четыре главных способа убеждения. Пафос — через эмоции и повествование. Логос — через факты и логику. Этос — через авторитет того, что убеждает. Есть еще кайрос, фактор контекста: того, когда вас пытаются убедить и при каких условиях.

Познакомился я с ними, когда работал академконсультантом в США: помогал получать высшее образование так, чтобы иметь хорошие оценки и не тратить слишком много денег. В колледжах США риторику изучают все гуманитарии на первом курсе, иногда даже технари. И так как всю риторику сводили именно к способам убеждения, мои клиенты из Ближнего Востока и Китая часто этим возмущались. И спрашивали меня, какой скрытый смысл в том, чтобы изучать такие очевидные вещи.

Что же, ответ у меня есть. Я считаю, что этос — это бич мыслящего человека. Кайрос — кандалы, который выковал информационный век. А понимание того, как работает риторика — базовый инструмент критического мышления. Особенно для IT-специалиста.

Я так много рассказывал об этом на кухнях и в чатах, что решил написать статью. А получился лонгрид с научными исследованиями, разбором влияния алгоритмических новостных лент, и безумным комиксом из мемов, который я делал 4 часа в Фигме. Поехали!

UPD Большое спасибо всем тем людям, что помогли мне исправить ошибки и очепятки! Только на Хабре так стремятся помочь, и это неоценимо.
Читать дальше →

Необычный дуалбут: ноутбук с «двойным дном»

Reading time15 min
Views86K

Не так давно на Habr Q&A я наткнулся на интересный вопрос — как сделать, чтобы два жестких диска не видели друг друга? Чтобы вирус, попав на одну систему, никоим образом не мог заразить другую. В ответах предлагали достаточно стандартные способы — использовать полнодисковое шифрование, отключить диск в диспетчере устройств и даже поставить переключатель на питание. Но что если взглянуть на задачу совершенно с другого угла и сделать всё средствами самого HDD? Да-да, сегодня мы снова погружаемся в пучины модификации прошивок и реверс-инжиниринга!
Узнать подробности

Что такое гуморальный иммунитет?

Reading time4 min
Views26K

Привет, я молекулярный биолог и волонтер чатов по вакцинации V1V2. Сегодня я начну писать об иммунитете и вакцинации. Эпидемия covid-2019 не закончится пока не будет сформирован коллективный иммунитет. Большинство из нас иммунитет приобретет. У нас есть выбор между иммунитетом после вакцины и иммунитетом после болезни с летальностью 1.5 - 3% и непредсказуемыми осложнениями. К сожалению, информации не хватает. Важно, чтобы об исследованиях вакцин узнало как можно больше людей.

Начнем серию статей с разбора гуморального иммунитета, который защищает нас с помощью антител.

После вакцинации, как и после болезни covid-2019, сначала образуются ранние антитела IgM и IgA (сывороточные) (с 7-14 суток), которые держатся несколько недель, а затем – IgG (с 14-30 суток), которые держатся несколько месяцев. На 30-60 сутки после вакцинации наблюдаются максимальные значения IgG.

Динамика образования антител после болезни, аденовирусных и мРНК вакцин описана в научных статьях.

https://www.nature.com/articles/s41564-020-00813-8

https://immunology.sciencemag.org/content/5/52/eabe0367

https://www.thelancet.com/journals/eclinm/article/PIIS2589-5370(21)00014-6/fulltext

https://jamanetwork.com/journals/jama/fullarticle/2770758

https://www.cell.com/med/fulltext/S2666-6340(21)00038-6?_returnURL=https%3A%2F%2Flinkinghub.elsevier.com%2Fretrieve%2Fpii%2FS2666634021000386%3Fshowall%3Dtrue

Антитела распознают эпитопы – уникальные участки чужеродных белков (антигенов). Часть антитела, распознающая эпитоп, называется паратопом. К некоторым эпитопам антитела образуются чаще, чем к другим. Антитела синтезируются В-лимфоцитами. «Наивные» В-лимфоциты (в лимфоузлах и селезенке) при первой встрече с антигеном активируются, начинают делиться, проходят селекцию на прочное связывание антигена и «превращаться» в плазматические клетки, которые секретируют антитела. Часть клонов В-лимфоцитов становятся В-клетками памяти – долгоживущими В-лимфоцитами, которые обеспечат быструю выработку большого количества IgG антител (минуя IgM) при повторной встрече организма с антигеном. Большинство плазматических клеток погибает после исчезновения антигена в организме, но около 10-20% плазматических клеток живет дольше и также вносит вклад в долговременный иммунитет.

https://habr.com/ru/post/569316/

Взрывающие мозг истории из книги «Атомные привычки»

Reading time23 min
Views58K
Дочитала на днях книгу Джеймса Клира «Атомные привычки». Книгу третий год обсуждают англоязычные IT-шники, я решила разобраться, что в ней такого. По сути, «Atomic habbits» — это сборник публикаций Клира на тему привычек из его блога, но в красивой обложке и на русском.



Самым клевым в книге оказались истории из жизни. Фишки из этих историй уже безо всякой теории на 150 страниц можно брать и применять на себе / детях / сотрудниках.

Под катом 15 полезных историй из книги «Атомные привычки».
Читать дальше →

TAP или SPAN? Рекомендации по зеркалированию трафика для профессионалов

Reading time10 min
Views41K

Полная видимость сети — это основа мониторинга, управления и информационной безопасности. Если вы не можете увидеть проблемы, такие как сетевая атака, несанкционированное использование, неэффективность приложений и др., то как Вы собираетесь их выявлять и эффективно решать?

Сегодняшние сети становятся все больше и сложнее, передавая беспрецедентные объёмы данных с возрастающей скоростью. В современных сетях во много раз больше кадров, чем было 20 лет назад, и мы давно перешли с 10 Мбит/с на полнодуплексные 1, 10, 40, 100 Гбит/с. Наступила эра тотальной безопасности данных, глубокого исследования пакетов (DPI), соответствия законодательству и политикам, сетевого аудита и законного перехвата (СОРМ), для чего требуется отслеживание всех данных, а не просто их «выборка». Всё это делает проблематичным повсеместный доступ к трафику на уровне пакетов, в то время как киберугрозы становятся всё более изощренными. В результате полная видимость сети необходима «как воздух» для мониторинга, управления и защиты вашей сети. Доступ к данным в потоке вплоть до уровня пакетов является первым шагом к получению полной видимости сети, поскольку ничто другое не обеспечивает аналогичный уровень глубины и детализации. Двумя наиболее распространенными методами получения этой информации являются технологии SPAN и TAP.

В этой статье мы рассмотрим специфику доступа к трафику через TAP и SPAN, некоторые фундаментальные соображения, лучшие практики, требования и отфильтруем некоторую дезинформацию о SPAN или доступе к трафику через коммутаторы. А также покажем, что использование TAP является единственной жизнеспособной и надежной технологией в 99% случаев.

Читать далее

Памятка и туториал по HTTP-заголовкам, связанным с безопасностью веб-приложений

Reading time27 min
Views40K


Доброго времени суток, друзья!


В этой статье я хочу поделиться с вами результатами небольшого исследования, посвященного HTTP-заголовкам, которые связаны с безопасностью веб-приложений (далее — просто заголовки).


Сначала мы с вами кратко разберем основные виды уязвимостей веб-приложений, а также основные виды атак, основанные на этих уязвимостях. Далее мы рассмотрим все современные заголовки, каждый — по отдельности. Это в теоретической части статьи.


В практической части мы реализуем простое Express-приложение, развернем его на Heroku и оценим безопасность с помощью WebPageTest и Security Headers. Также, учитывая большую популярность сервисов для генерации статических сайтов, мы настроим и развернем приложение с аналогичным функционалом на Netlify.


Исходный код приложений находится здесь.


Демо Heroku-приложения можно посмотреть здесь, а Netlify-приложения — здесь.


Основными источниками истины при подготовке настоящей статьи для меня послужили следующие ресурсы:


Читать дальше →

Как регистрировать и использовать программы без проблем с законом

Reading time15 min
Views23K

В статье разберемся, что нужно знать про ПО как объект авторского права и как не нарваться на проблемы — как разработчикам, так и пользователям программы.

Читать далее

Использование Let's Encrypt для внутренних серверов

Reading time8 min
Views55K

Let's Encrypt — это центр сертификации, который предоставляет бесплатные сертификаты в полностью автоматизированном процессе. Эти сертификаты выдаются по протоколу ACME. За последние два года в Интернете широко использовалась технология Let’s Encrypt — более 50% веб-сертификатов SSL / TLS теперь выдает Let’s Encrypt.


В этом посте описывается, как выдавать сертификаты Let's Encrypt для внутренних серверов.

Читать дальше →

Information

Rating
5,335-th
Registered
Activity