Матрица рассчитана на ввод только четвертей — а хочется хотя-бы восьмые, а так только очень простые ритмы получаются. А в идеале — шестнадцатые и триоли. А также реализацию в виде VST-плагина и встроенный семплер. А вообще спасибо — питон и миди — это для меня ново.
Я не силен в низкоуровневой архитектуре nginx, но мы с заинтересовавшимся хабраюзером провели атаку на его nginx/0.8.54, причем атака проводилась через TOR с частой сменой IP. Результатом был упавший сервер — лишь изредка проскакивали нормальные страницы, все чаще появлялись ужасы из подземелий 500ые ошибки, наконец сервер вообще перестал что-либо выдавать. В логах: worker_connections are not enough. Следует заметить, что атака с одного IP бесполезна и приводит к недоступности сайта только с одного IP (потому что воркер, выделенный для этого IP очень-очень занят).
Вероятнее всего, что пару лет назад это была slowloris-атака, поскольку, согласно википедии , она появилась в 2009 году. Тот тип атаки, о котором написал я, сравнительно новый, отличие этой атаки от slowloris обсуждалось в этой ветке.
Если о ошибаюсь, простите, поиск по теме на хабре результатов не дал, а поскольку я здесь новенький, о посте двухгодичной давности мне не было известно. Кроме того, если эта информация для многих актуальна, то пост по теме не повредит.
Настройки брандмауэра на сервере есть, вопрос в том, у кого брандмауэр на сервере настрое правильно. Кроме того, обрубая длительные подключения, рискуем обрубить «хорошие» коннекты, которым просто не повезло со скоростью доступа. Проблема собственно говоря и состоит в том, что все-таки приходится разрешать подключения определенной длинны, которой вполне хватает для проведения атаки. Тем не менее уменьшение максимально допустимой длинны коннекта до некого достаточно малого значения позволит если не отразить, то хотя-бы легче пережить атаку.
Разумеется, я проверял доступность сайта не с атакующего компьютера. Проверялось с другой сети несколькими друзьями. Следует заметить, что nginx сервера официально не подвержены этой атаке — возможно мне просто попался на редкость плохо сконфигурированный вариант. Разрешение на эксперименты я брал не у администратора ресурса, а у хозяина, который в технологиях разбирается, мягко говоря, слабо. О том что там nginx я судил по стандартным страницам, подробный аудит не проводил. Так что есть вероятность, что там крутится старина апач, замаскированный, от греха подальше, под nginx. Хотя звучит это уж слишком фантастично, учитывая микроскопичность ресурса, сомневаюсь, что там кто-то занимался такими тонкостями. Скорее всего просто очень слабый сервер и неудачная настройка.
Звучит убедительно, теперь я понимаю, почему в официальном списке уязвимых серверов NGINX не значился. Скорее всего, в NGINX сервере, который я положил, кэширование клиентских запросов было отключено.
Slowloris это несколько другая атака. Если меня не подводит память, в slowloris серверу отправляются заголовки запроса без продолжения, после чего сервер ждет продолжения запроса и долго оставляет подключение живым. В атаке которую я описал, данные запроса серверу все-таки передаются, но очень медленно. Таким образом, в большинстве случаев методы защиты от slowloris бесполезны для борьбы с описанной мной атакой.
Сервер на NGINX'e я благополучно положил этим методом, не знаю, вина ли это сервера или причиной столь легкой победы является кривизна рук человека, этот сервер настраивавшего.
ужасы из подземелий500ые ошибки, наконец сервер вообще перестал что-либо выдавать. В логах: worker_connections are not enough. Следует заметить, что атака с одного IP бесполезна и приводит к недоступности сайта только с одного IP (потому что воркер, выделенный для этого IP очень-очень занят).Если о ошибаюсь, простите, поиск по теме на хабре результатов не дал, а поскольку я здесь новенький, о посте двухгодичной давности мне не было известно. Кроме того, если эта информация для многих актуальна, то пост по теме не повредит.
Сервер на NGINX'e я благополучно положил этим методом, не знаю, вина ли это сервера или причиной столь легкой победы является кривизна рук человека, этот сервер настраивавшего.