Прикольно. На кресле #1 я сейчас на работе сижу, а оказывается оно лучшее. Действительно кстати удобное кресло. Я подозревал что оно дорогое, но не знал что на столько.
В принципе imho достаточно очевидно что сейчас в отличие от прошлого пузыря есть много компаний с устоявшимся доходом - например те самые поисковики. Пока не придумано как монетизировать, например, социальные сети(facebook например свои 15M и за 100 лет не отобьет) - вот туда можно внимательно смотреть пузырится или нет.
Как-то не удачно выбран пример интерфеса - 9 окошечек разных программ на дисплее в 3.5" это одна из самых ужасных вещей которые можно представить - если там такой интерфейс я не буду им пользоваться.
Что по поводу Zoom-а одним пальцем - наверное имеет право на жизнь. Но лучше на телефоне однопальцевые gestures зарезервировать для действий для которых не нужно смотреть на экран(типа громче/тише) это действительно делается одной рукой в слепую. А Zoom это уже PDA-mode когда внимание к девайсу приковано - можно и вторую руку задействовать. Ситуацию, когда в одной руке у меня будет PDA, а в другой, например, тяжелая сумка и я зачем-то захочу что-то на экране в этот момент увеличить, представить могу с трудом.
извините, но это imho shit какой-то.
Не понял как выстрелить, компания не работает, ничего обучающего нет.
графика как на синклере(ну хорошо как на atari).
Отличная статья. Вам надо еще маленько потренироваться и Вы станете таким же хорошим аналитиком как Аитов или Аммосов. А так очень ничего получилось. Только вот хороший контент позаимствован у Синодова, но то что самостоятельно написано действительно очень свежо.
P.S. Инсайд - в рекламной сети Яндекса много-много сайтов. Яндекс, говорят, платит поистине офигенные деньги всем этим сайтам чтобы там стоять и собирается все их купить. В первую очередь mail.ru - напиши об этом.
Нет не забыл. Какая разница куда ролик залит? Я про то, что качество у него получилось примерно такое же как делают сами юзеры(потому, что они его и сделали).
Не могу назвать себя специалистом по Cisco, но никакого разбиения подсетей на внутренние и внешние там не видел. Что cisco умеет(помоему как SLB, а не как роутер) так это не пропускать внешнюю наполовину установленную сессию. Т.е. тот самый SYN Flood.
Да - но мелким компаниям с ними сложно бороться. Знаю многих людей которые умеют писать быстрый софт и автоматом закрывать firewall-ом вредных клиентов, но с каналом они не знают, что делать.
Кстати - наиболее простой путь это закрыть firewall зарубежные IP адреса - ботнетов в россии мало и они на хилых каналах.
Можно по публичной статистике посчитать 30M-35M поисков в день на 86400 секунд, получается в среднем 347-405 поисков в секунду. Понятно, что ночью там сильно меньше, а днем в пике сильно больше. Но вообщем цифры которые я на вскидку назвал вполне себе ничего.
Там понятно плюс к этому еще наверное вдвое-втрое больше показов других страничек, не SERP, но это фигня все т.к. SERP в плане нагрузки гораздо более поганый, каждый запрос к нему тиражируется внутри на много сотен машин кластера на котором лежит порезанный на шарды поисковый индекс.
Ты ошибаешься, в стандартном роутинге ни в одной OS таких функций нет(там вообще нет понятия внутренняя и внешняя подсеть, есть таблица роутинга и default gateway), можно поднимать firewall для внутренних клиентов и на нем проверять, но я тоже не слышал, чтобы кто-нибудь так делал. Плюс один фиг если ты например в мастерхосте, ничего тебе не мешает указать IP адреса соседних машин, которых там многие тысячи - для набора адресов хватит.
SYN-ами сложно забить канал, они толи 40 толи 38 байт длиной всего, любым ping-ом или UDP с payload равным MTU гораздо эффективней получается(только их легко вырубить правилом на firewall - microsoft.com вообще например на ping не отвечает - но даже вырубленный на твоей стороне firewall ping тебе подзасрет канал). HTTP с установлением соединения - еще эффективней - но тогда нужно засветить IP атакующей машины. Как я уже говорил для ботнета это не проблема.
SYN-ы это не на забивание канала, а попытка открыть в принимающей системе много сотен тысяч или миллионов соединений в фазе "не до конца установлено, ждем ACK". Когда-то давно не все это нормально воспринимали, сейчас помоему все запатчили. Во всяком случае от здоровенных ботнетов, которые честно качают по http я периодически страдаю, а SYN-Flood как-то кардинально решен - за последние 3 года ни разу его не видел.
P.S. Про маршрутизатор, конечно тоже не правда. Ему совершенно наплевать, что роутить SYN или другой пакет. И если думать как эффективней его загрузить - пусть лучше роутит пакеты от habrahabr(которые тот посылает, а потом перепосылает по снесколько раз), загружая свои ресурсы, а не твои.
Плюс роутер обычно сильно помощнее в сетевом плане, чем сервер habrahabr.ru - т.к. обслуживает целый сегмент сети, и настраивали его не программисты хабра, а NOC-и мастерхоста, которые про DOS атаки знают явно побольше.
Плюс дополнительный аргумент, что в данном случае люди у себя увидели записи в логе - значит соединение было установлено. При SYN Flood его установить нельзя.
Это не правда. DDOS-ят как захочется. Обычно по разному ища слабую точку.
А на счет DDOS-а SYN-ами - такая штука почти не встречается. В свое время был популярен DOS SYN-ами(т.е. не distributed, а просто с одной машины) aka SYN Flood - причина очень простая, это можно сделать с одного IP адреса, просто поставив в обратный адрес у SYN-а какой нибудь fake. Все такие пакетики до машины добегут, займут на ней какие либо ресурсы, а ответ пойдет непонятно куда - смотря какой адрес указали. Соотвественно атакующую машину вычислить нельзя - не договариваясь со всеми провайдерами по дороге.
Но последнее время я такой штуки на практике не видел, во первых практически любой программный firewall или железка умеет бороться с SYN Flood, и эффективность атаки близка к нулю. Во вторых сейчас появились реально большие zombie сети, с количеством машин от 10000 до 100000. Т.е. атака идет не с твоих ресурсов - и то что их реальные IP адреса светятся почти совершенно никого не напрягает. Ну найдут несколько таких машин, поставят на них антивирус, а толку-то.
То что SYN очень дешев по сравненю с полноценным соединением, а эффективность от него сильно ниже и так понятно.
Плюс в отличии от нас, habr можно будет заDDOS-ить даже если он будет держать миллион соединений в секунду, просто заняв весь его канал. У него там наверное стандартный гигабит, поэтому нужно всего 1024 машины с мегабитным соединением, чтобы его вырубить.
http://tune.yandex.ru/adv
Как-то не удачно выбран пример интерфеса - 9 окошечек разных программ на дисплее в 3.5" это одна из самых ужасных вещей которые можно представить - если там такой интерфейс я не буду им пользоваться.
Что по поводу Zoom-а одним пальцем - наверное имеет право на жизнь. Но лучше на телефоне однопальцевые gestures зарезервировать для действий для которых не нужно смотреть на экран(типа громче/тише) это действительно делается одной рукой в слепую. А Zoom это уже PDA-mode когда внимание к девайсу приковано - можно и вторую руку задействовать. Ситуацию, когда в одной руке у меня будет PDA, а в другой, например, тяжелая сумка и я зачем-то захочу что-то на экране в этот момент увеличить, представить могу с трудом.
Попытался найти "телефон". Нашел все фирмы у которых на сайте указан телефон. Имел виду не совсем это.
Не понял как выстрелить, компания не работает, ничего обучающего нет.
графика как на синклере(ну хорошо как на atari).
P.S. Инсайд - в рекламной сети Яндекса много-много сайтов. Яндекс, говорят, платит поистине офигенные деньги всем этим сайтам чтобы там стоять и собирается все их купить. В первую очередь mail.ru - напиши об этом.
Для такой компании помоему рекламироваться роликом которых полно на youtube - слабо.
Да - но мелким компаниям с ними сложно бороться. Знаю многих людей которые умеют писать быстрый софт и автоматом закрывать firewall-ом вредных клиентов, но с каналом они не знают, что делать.
Кстати - наиболее простой путь это закрыть firewall зарубежные IP адреса - ботнетов в россии мало и они на хилых каналах.
Там понятно плюс к этому еще наверное вдвое-втрое больше показов других страничек, не SERP, но это фигня все т.к. SERP в плане нагрузки гораздо более поганый, каждый запрос к нему тиражируется внутри на много сотен машин кластера на котором лежит порезанный на шарды поисковый индекс.
SYN-ами сложно забить канал, они толи 40 толи 38 байт длиной всего, любым ping-ом или UDP с payload равным MTU гораздо эффективней получается(только их легко вырубить правилом на firewall - microsoft.com вообще например на ping не отвечает - но даже вырубленный на твоей стороне firewall ping тебе подзасрет канал). HTTP с установлением соединения - еще эффективней - но тогда нужно засветить IP атакующей машины. Как я уже говорил для ботнета это не проблема.
SYN-ы это не на забивание канала, а попытка открыть в принимающей системе много сотен тысяч или миллионов соединений в фазе "не до конца установлено, ждем ACK". Когда-то давно не все это нормально воспринимали, сейчас помоему все запатчили. Во всяком случае от здоровенных ботнетов, которые честно качают по http я периодически страдаю, а SYN-Flood как-то кардинально решен - за последние 3 года ни разу его не видел.
Плюс роутер обычно сильно помощнее в сетевом плане, чем сервер habrahabr.ru - т.к. обслуживает целый сегмент сети, и настраивали его не программисты хабра, а NOC-и мастерхоста, которые про DOS атаки знают явно побольше.
Плюс дополнительный аргумент, что в данном случае люди у себя увидели записи в логе - значит соединение было установлено. При SYN Flood его установить нельзя.
А на счет DDOS-а SYN-ами - такая штука почти не встречается. В свое время был популярен DOS SYN-ами(т.е. не distributed, а просто с одной машины) aka SYN Flood - причина очень простая, это можно сделать с одного IP адреса, просто поставив в обратный адрес у SYN-а какой нибудь fake. Все такие пакетики до машины добегут, займут на ней какие либо ресурсы, а ответ пойдет непонятно куда - смотря какой адрес указали. Соотвественно атакующую машину вычислить нельзя - не договариваясь со всеми провайдерами по дороге.
Но последнее время я такой штуки на практике не видел, во первых практически любой программный firewall или железка умеет бороться с SYN Flood, и эффективность атаки близка к нулю. Во вторых сейчас появились реально большие zombie сети, с количеством машин от 10000 до 100000. Т.е. атака идет не с твоих ресурсов - и то что их реальные IP адреса светятся почти совершенно никого не напрягает. Ну найдут несколько таких машин, поставят на них антивирус, а толку-то.
То что SYN очень дешев по сравненю с полноценным соединением, а эффективность от него сильно ниже и так понятно.
Если эта первая страничка всем понравится, то у тебя могут десятки процентов людей попробовать порегистрится или посмотреть вторую страничку.