Pull to refresh
5
0
Виктор @VGusev2007

Пользователь

Send message

Про антенны для самых маленьких

Reading time10 min
Views89K
Попробуем разобраться, как работают антенны и почему электромагнитная энергия из комфортного проводника излучается в чужеродный диэлектрик, причем обойдемся без матана, что потребует, разумеется, очень серьезных упрощений и даже вульгаризации, но все же позволит получить начальное представление и, не исключаю, желание почитать материалы для более продвинутых.



Если вы радиоинженер, опытный радиолюбитель-связист или просто хорошо знаете физику, то вам нижеследующее читать строго не рекомендуется во избежание негативных последствий для вашего психического здоровья. Вас предупреждали.
Читать дальше →

Черный список сетей для Asterisk

Reading time1 min
Views9.7K
После установки Asterisk и вывода шлюза в интернет, сразу же начинаются атаки с попытками подключится и совершить звонки. Чтобы облегчить работу другим системным администраторам, выкладываю черный список сетей.

Читать дальше →

Принципы работы протокола BGP

Reading time14 min
Views260K
Сегодня мы рассмотрим протокол BGP. Не будем долго говорить зачем он и почему он используется как единственный протокол. Довольно много информации есть на этот счет, например тут.

Итак, что такое BGP? BGP — это протокол динамической маршрутизации, являющийся единственным EGP( External Gateway Protocol) протоколом. Данный протокол используется для построения маршрутизации в интернете. Рассмотрим как строится соседство между двумя маршрутизаторами BGP.

My Image
Рассмотрим соседство между Router1 и Router3. Настроим их при помощи следующих команд:
Читать дальше →

Вы не Google

Reading time7 min
Views53K


Разработчики сходят с ума от самых странных вещей. Мы все предпочитаем считать себя супер-рациональными существами, но когда дело доходит до выбора той или иной технологии, мы впадаем в некое подобие безумия, перескакивая от комментария на HackerNews к посту в каком-нибудь блоге, и вот уже будто в забытье, мы беспомощно плывем по направлению к самому яркому источнику света и покорно преклоняемся перед ним, абсолютно позабыв о том, что именно мы изначально искали.

Читать дальше →

Что такое смарт-контракты?

Reading time3 min
Views74K
image

История смарт-контрактов


Принцип интеллектуальных контрактов был описан американским криптографом и программистом Ником Сабо еще в 1996 году задолго до появления технологии blockchain. Согласно концепции Сабо, интеллектуальные контракты — это цифровые протоколы для передачи информации, которые используют математические алгоритмы для автоматического выполнения транзакции после выполнения установленных условий и полного контроля процесса. Это определение, которое опережало свое время более чем на десять лет, остается точным и по сей день. Однако в 1996 году эта концепция не могла быть реализована: в то время необходимые технологии не существовали, в частности, распределенная книга.
Читать дальше →

Как алгоритмы Amazon определяют, кого пора уволить

Reading time5 min
Views56K


У Amazon в США 110 больших складов, 75 исполнительных центров, 45 сортировочных центров и 50 станций доставки. Роботы пока со всем этим добром справиться не могут: компания говорит, что для полной автоматизации ей потребуется еще минимум 10 лет. Поэтому на всех этих объектах трудится более 125 000 штатных сотрудников компании. Всех их нужно контролировать, чтобы ни один товар не задерживался на пути к покупателю. Как это сделать? Пока алгоритмы не могут справиться с физической работой, они, оказывается, заняты самым важным: они увольняют людей.

Читать дальше →

Зачем нам столько мессенджеров?

Reading time5 min
Views62K
Slack, Signal, Hangouts, Wire, iMessage, Telegram, Facebook Messenger… Зачем нам так много приложений для выполнения одной задачи?


Десятилетия назад научные фантасты представляли себе летающие машины, автоматически готовящие еду кухни и возможность позвонить кому угодно на всей планете. Но они не догадывались, что мы окажемся в аду мессенджеров, имея на руках бесконечное количество приложений, предназначенных для простой отправки текста другу.

Отправка текста превратилась в умственную гимнастику: этот друг не использует iMessage, но ответит, если я отправлю сообщение по WhatsApp. У другого есть WhatsApp, но он там не отвечает, придётся использовать Telegram. Других можно найти через Signal, SMS и Facebook Messenger.

Как мы попали в эту неразбериху мессенджеров, если раньше всё было так просто? Зачем нам целый каталог приложений для отправки сообщений, нужных только для связи с друзьями?
Читать дальше →

Как условно-бесплатные VPN-провайдеры продают ваши данные

Reading time7 min
Views76K
Привет, Хабр.

Мы к вам с новостью: бесплатных VPN не бывает. Вы платите всегда — просмотром рекламы или собственными данными. Для апологетов базовой идеи об анонимности в интернете последний способ оплаты особенно неприятен. Проблема в том, что продавать или передавать информацию о вас третьим лицам вы разрешаете сами.

image

Пользовательские соглашения есть везде, но кто их читает? Летом 2017 года 22 000 британцев согласились на уборку общественных туалетов, войдя в интернет через публичную сеть Wi-Fi (интересно, на что мы соглашаемся, подключаясь к Wi-Fi в российском метро). Некоммерческий проект The Best VPN Services провёл исследование и выяснил, что некоторые VPN-провайдеры делятся данными пользователей «легально» — это прописано в User Agreement даже самых популярных из них. Сегодня ровно год с момента публикации того материала, и мы решили посмотреть, осталась ли информация в исследовании актуальной.
Читать дальше →

Почему Data Science командам нужны универсалы, а не специалисты

Reading time8 min
Views10K
image
HIROSHI WATANABE/GETTY IMAGES

В книге «Богатство народов» Адам Смит показывает, как разделение труда становится главным источником повышения производительности. Примером выступает линия сборки завода по производству булавок: «Один рабочий тянет проволоку, другой выпрямляет её, третий обрезает, четвертый заостряет конец, пятый обтачивает другой конец для насаживания головки». Благодаря специализации, ориентированной на определенные функции, каждый работник становится высококвалифицированным специалистом в своей узкой задаче, которая приводит к повышению эффективности процесса. Выпуск на одного работника увеличивается во много раз, а завод становится более эффективным в производстве булавок.

Такое разделение труда по функциональности настолько укоренилось в наших умах даже сегодня, что мы быстро организовали наши команды соответствующим образом. Data Science не является исключением. Комплексные алгоритмические бизнес-возможности требуют множества трудовых функций, поэтому компании обычно создают группы специалистов: исследователей, инженеров по анализу данных, инженеров машинного обучения, ученых, занимающихся причинно-следственными связями, и так далее. Работа специалистов координируется менеджером по продукту с передачей функций таким образом, который напоминает фабрику булавок: «один человек получает данные, другой моделирует их, третий выполняет их, четвертый измеряет» и так далее,
Читать дальше →

Пять проблем в процессах эксплуатации и поддержки Highload ИТ систем

Reading time6 min
Views4.5K
Привет, Хабр! Десять лет я поддерживаю Highload ИТ системы. Не буду писать в этой статье о проблемах настройки nginx для работы в режиме 1000+ RPS или другие технические вещи. Поделюсь наблюдениями о проблемах в процессах, которые возникают в поддержке и эксплуатации таких систем.
Читать дальше →

Управляем Android устройством

Reading time5 min
Views11K


Это уже третья попытка подружить умный дом с android, напомню, что первая попытка контролировать android устройства посредством HTTP была с помощью приложения Paw Server. Данное приложение позволяло с помощью языка BeanShell встраивать свой код в xhtml страницу и взаимодействовать с ним, получать данные или управлять им. Для интеграции с сервером умного дома (ioBroker) был написан драйвер, но для его первой настройки приходилось вручную загружать скрипты. Далее, уже посредством драйвера, происходило обновление скриптов, что позволяло добавлять новые функции и исправлять ошибки, но и накладывала ряд ограничений в попытках отойти от заложенных в Paw Server методов для реализации новых функций.
Читать дальше →

Arduino и Processing. Как управлять микроконтроллером по COM порту. Двустороннее общение

Reading time8 min
Views43K
Всем привет! В интернете бытует заблуждение, что для управления компьютером при помощи самодельной электроники нужны только специальные платы, которые могут распознаваться как USB HID устройства. А касаемо Arduino все только и говорят о Arduino Leanardo. Такие популярные библиотеки как Keyboard и Mouse, которые позволяют создавать эмуляцию работы мыши или клавиатуры посредством микроконтроллера предназначены только для пары плат Arduino, Leonardo в их числе.

Я расскажу о том, как наладить связь любого микроконтроллера Arduino (для примера взята Arduino Uno) и своей программы на Processing. Добавив ко всему прочему знания о Java, на котором основывается Processing, можно будет дописать проект под управление всем компьютером, а не только собственным приложением. Тема управления компьютером программой на Java не есть чем то секретным, погуглите и все найдете, уверяю вас.
Читать дальше →

Что такое методология DevOps и кому она нужна

Reading time6 min
Views22K
Разбираемся, в чём суть методологии и кому она может принести пользу.

Также поговорим о DevOps-специалистах: их задачах, зарплатах и навыках.

Читать дальше →

Виртуальные файловые системы в Linux: зачем они нужны и как они работают? Часть 2

Reading time6 min
Views14K
Всем привет, делимся с вами второй частью публикации «Виртуальные файловые системы в Linux: зачем они нужны и как они работают?» Первую часть можно прочитать тут. Напомним, данная серия публикаций приурочена к запуску нового потока по курсу «Администратор Linux», который стартует уже совсем скоро.

Как наблюдать за VFS с помощью инструментов eBPF и bcc

Самый простой способ понять, как ядро оперирует файлами sysfs – это посмотреть за этим на практике, а самый простой способ понаблюдать за ARM64 – это использовать eBPF. eBPF (сокращение от Berkeley Packet Filter) состоит из виртуальной машины, запущенной в ядре, которую привилегированные пользователи могут запрашивать (query) из командной строки. Исходники ядра сообщают читателю, что может сделать ядро; запуск инструментов eBPF в загруженной системе показывает, что на самом деле делает ядро.

Читать дальше →

Путь пресейл-инженера, или Стажировка, изменившая жизнь

Reading time8 min
Views12K
Шел 2014 год, доллар стоил 35 рублей, я заканчивала учебу в вузе. Специальность для девушки я выбрала довольно редкую – информационная безопасность. Приближалась последняя сессия, нужно было готовиться к госэкзаменам. Между парами я подрабатывала лаборантом на кафедре, да еще и записалась волонтером на Олимпиаду в Сочи. Скучать было совсем некогда, как вдруг мне на глаза попалось объявление о стажировке по специальности – в «Инфосистемы Джет» требовался пресейл-инженер по информационной безопасности. Решив, что такую возможность нельзя упускать, я бросила себе еще один вызов. Откликнулась на вакансию, выполнила тестовое задание, прошла собеседование – и продолжила покорять мир ИБ уже на практике.

Сегодня, спустя 5 лет, мне хочется поделиться, каково это – быть стажером и что происходит после. На моем пути было всякое: за первыми безмятежными днями последовали переживания, ошибки, слезы, выгорание, преодоление себя и попадание на доску почета. Но обо всем по порядку.


Читать дальше →

«Темные паттерны» и закон: как регуляторы США пробуют контролировать продуктовые механики и снижать влияние тех-компаний

Reading time3 min
Views4.7K


«Темные паттерны» (dark patterns) — это такие схемы вовлечения пользователя в продукт, при которых происходит игра с нулевой суммой: выигрывает продукт, а проигрывает потребитель. Говоря проще, это непротивоправное склонение пользователя к определенным действиям.


Как правило, в обществе за разрешение таких вопросов отвечает мораль и этика, но в технологиях все движется так быстро, что мораль и этика попросту не успевают. К примеру, когда Google попытался сделать свой комитет по этике искусственного интеллекта, он развалился спустя всего неделю. True story.

Читать дальше →

Анонсированы новые возможности центра безопасности Microsoft Azure

Reading time2 min
Views1.4K
Поскольку все больше организаций внедряют инновации быстрее, перемещая свои предприятия в облако, повышение безопасности становится критически важным для каждой отрасли. Azure имеет встроенные средства управления безопасностью для данных, приложений, вычислений, сетей, идентификации и защиты от угроз, что позволяет настраивать защиту и интегрировать партнерские решения.

Мы продолжаем инвестировать в безопасность, и мы рады поделиться крутыми обновлениями, которые были анонсированы на прошлой неделе на Hannover Messe 2019. Среди них Расширенная защита от угроз для хранилища Azure, Информационная панель соответствия нормативным требованиям и Поддержка масштабируемых наборов виртуальных машин (Virtual Machine Scale Sets) (VMSS). Полный список под катом.

Читать дальше →

Почти уволен. Как я построил отдел аналитики Яндекса

Reading time8 min
Views64K
Меня зовут Алексей Долотов, я 10 лет не писал на Хабр. Отчасти дело в том, что когда мне было 22 года, я начал строить отдел аналитики Яндекса, затем семь лет им руководил, а теперь придумал и строю сервис Яндекс.Таланты. Профессия аналитика даёт массу возможностей.

Я решил рассказать, как развивалась моя карьера, и дать несколько советов тем, кто хочет «зажечь» в этой профессии. Надеюсь, мой своеобразный опыт окажется кому-нибудь полезным.

Единственный семестр вуза и начало карьеры


К моменту поступления в вуз я неплохо программировал, даже написал свой shareware-продукт (слово из прошлого). Это был каталогизатор лазерных дисков. Винчестеры ещё были небольшими, на них не всё помещалось, поэтому люди часто пользовались CD и DVD. Каталогизатор считывал файловую систему диска, индексировал её и собирал мета-информацию из файлов, записывал всё это в базу данных и позволял по ней искать. В первый день продукт скачало 50 тысяч китайцев, на второй день на Альтависте появился кряк. А я-то думал, что сделал классную защиту.

Читать дальше →

Как взять сетевую инфраструктуру под свой контроль. Глава третья. Сетевая безопасность. Часть третья

Reading time18 min
Views10K
Эта статья является пятой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь.

Эта часть будет посвящена аудиту security дизайна Campus (Office) & Remote access VPN сегментов.

image

Может показаться, что дизайн офисной сети – это просто.

Действительно, берем L2/L3 коммутаторы, соединяем их между собой. Далее, производим элементарную настройку виланов, шлюзов по умолчанию, поднимаем простой роутинг, подключаем WiFi контроллеры, точки доступа, устанавливаем и настраиваем ASA для удаленного доступа, радуемся, что все заработало. В принципе, как я уже писал в одной из предыдущих статей этого цикла, спроектировать и настроить офисную сеть, чтобы «как-то работало», может почти каждый студент, прослушавший (и усвоивший) два семестра курса по телекому.

Но чем больше вы узнаете, тем менее элементарной начинает казаться эта задача. Лично для меня эта тема, тема дизайна офисной сети, совсем не кажется простой, и в этой статье я постараюсь объяснить почему.

Если коротко, то нужно учитывать довольно много факторов. Часто эти факторы находятся в противоречии друг с другом и приходится искать разумный компромисс.
Вот эта неопределенность и является основной сложностью. Так, говоря про безопасность, мы имеем треугольник с тремя вершинами: безопасность, удобство для сотрудников, цена решения.
И каждый раз приходится искать компромисс между этими тремя.
Читать дальше →

Все очень плохо или новый вид перехвата трафика

Reading time10 min
Views28K
13 марта в рабочую группу RIPE по борьбе со злоупотреблениями поступило предложение рассматривать BGP-перехват (hijack) в качестве нарушения политики RIPE. В случае принятия предложения интернет-провайдер, атакованный с помощью перехвата трафика, получал бы возможность отправить специальный запрос для вывода злоумышленника на чистую воду. Если экспертная группа соберет достаточно подтверждающих доказательств, то такой LIR, являющийся источником BGP-перехвата, считался бы нарушителем и мог быть лишен статуса LIR. Были и некоторые аргументы против такого изменения.

В данной публикации мы хотим показать пример атаки, когда не только настоящий злоумышленник был под вопросом, но и весь список пострадавших префиксов. Более того, такая атака вновь поднимает вопросы по поводу мотивов будущих перехватов трафика такого типа.
Читать дальше →

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity