Pull to refresh
-30
@T968read⁠-⁠only

User

Send message

Алертинг состояния выполения DAG`ов Apache Airflow в Telegram за 1 минуту

Level of difficultyEasy
Reading time4 min
Reach and readers9.9K

Коллеги, здарова! Часто бывает что нужно отправить сообщение в мессенджер к разработчикам, в случае возникновения различных проблем.

Представляю небольшое решение, которое позволит отправить сообщение в Telegram с информацией о состоянии DAG`а Apache Airflow

Читать далее

Как IT-специалисты помогли выиграть суд у банка

Level of difficultyEasy
Reading time5 min
Reach and readers27K

Статья о том, как в суде при помощи разработчиков удалось оспорить кредитный договор, оформленный на человека жуликами.

Автор статьи выражает благодарность разработчикам Роману и Александру. Специалисты проделали огромную и кропотливую работу, нашли выход в безнадежной (с точки зрения юристов) ситуации.

Читать далее

Дифференциальный криптоанализ алгоритма DES

Reading time10 min
Reach and readers7.2K

Как уже было сказано в предыдущей публикации, метод дифференциального криптоанализа заключается в последовательном сравнении исходных пар открытый/закрытый текст до и после преобразования. Учитывая, что все сообщения кодируются в бинарном виде, под разностью мы будем понимать их сумму по модулю два (XOR), где наличие нулевых значений будет указывать на то, что исходные бита в этих позициях были между собою равны. В отличие от линейного криптоанализа, метод ДК легче реализуем на программном уровне, а количество рассматриваемых пар одинаково. Более того, за счет исключения невозможных дифференциалов можно добиться снижения количества операций на поиск ключа практически в четыре раза.

В этой статье будет описан алгоритм построения атаки на DES методом ДК путём сравнительного анализа его криптографических примитивов и выявления их общих свойств. После чего будет воссоздана атака на DES, состоящего из одного, трёх и шести раундов, для каждого из которых будет построена дифференциальная характеристика и определена вероятность получения ключа. Полученный алгоритм позволит анализировать криптографические примитивы произвольного содержания, что даст возможность подобрать те или иные параметры для анализа стойкости рассматриваемого алгоритма шифрования.

Читать далее

Миграция на СПО (часть 2): Танцы с бубном вокруг службы каталога, сетевых сервисов и системы виртуализации

Reading time5 min
Reach and readers6.6K

Привет, Хабр! Я продолжаю рассказ о нашей практике перевода крупной организации на СПО. Если в прошлый раз я рассматривал переезд всех 13 сервисов в общем, то сегодня сосредоточусь на трех аспектах, которые оказались наиболее интересными и поучительными с технической точки зрения. Поговорим о переносе системы виртуализации, о замене сетевых сервисов и о переходе со службы каталогов Active Directory на SambaDC. Всех, кто планирует или уже реализовал подобные трансформации, приглашаю присоединиться к обсуждению.

Читать далее

Information

Rating
Does not participate
Registered
Activity