• JavaScript на сервере, 1ms на трансформацию
    +1
    Мм, круто. Не знал. Спасибо.
  • JavaScript на сервере, 1ms на трансформацию
    +1
    Да, я и правда чего-то много пропустил. Ок.
  • JavaScript на сервере, 1ms на трансформацию
    0
    Это что, пост вот про эти 500 строк JS-кода? github.com/mailru/fest/blob/master/lib/compile.js 0_o остальное там — парсер XML и деобфускатор JS, я правильно понял?

    Зачем вам XML? Не проще было сразу шаблоны на JS писать декларативно? Парсить XML в JS довольно расточительно. Если вам быстрее парсить XML чем разбирать какой-нибудь нативный для JS формат, то вы определенно что-то делаете не так.

    Вообще, это KISS во всей красе. До этого ведь у вас был XScript-подобный велосипед с пасьянсом и актрисами? Теперь осталось выкинуть ещё либо XML, либо JS. И будет хорошо.

    Либо выкинуть всё, взять что-то вроде sourceforge.net/projects/libctemplate за основу, да зафигачить шаблонизатор встроенный в nginx.
  • Быстрейший процесcорный модуль
    0
    VA 3 Hardware accelerator – The third- generation IVA on the OMAP 4 applications processor is divided into two sections: a power-optimized, multi-format hardware accelerator for mainstream codecs and a programmable digital signal processor (DSP) based portion for emerging codecs and audio. IVA 3 delivers up to 1080p at 30-frames per second (fps) encode/decode and the broadest support for multimedia codecs available today, including, but not limited to:
    • H.264 HP
    • MPEG4 ASP
    • VC-1 AP
    • MPEG-2 MP
    • ON2 VP7


    У Tegra ведь скромнее набор кодеков? OMAP4 шикарен…
  • Быстрейший процесcорный модуль
    0
    К тому же стереоскопического…
  • Быстрейший процесcорный модуль
    +1
    Интерестно, сколько Atom'ов понадобится для кодирования 1080P?..
  • Стартап Space Monkey предлагает 1 Терабайт в облаке за $10 в месяц
    0
    На шифрованных данных, которые к тому же нужно дублировать на разных нодах для обеспечения доступности, дедупликация это нонсенс.
  • Anonymous приступили ко взломам сайтов «Единой России»
    +2
    Анон там был, статьи постил.
    А тот, что держит бакс зеленый,
    За ним следил, и код ученый
    На чанах сервера ложил.
    Одну я помню: сказку эту
    Поведаю теперь я свету…
  • Я хочу работать в Google! Телефонное интервью (часть 3, питоноводческая)
    0
    ээ, а разве groupby не последовательные символы группирует? нужно ещё sorted добавить…
  • Mail.Ru не любит Yandex и Google или интересная особенность работы Mail.ru Агента
    0
    /посмотрел на дату/ и как я вообще сюда попал? o_0
  • Mail.Ru не любит Yandex и Google или интересная особенность работы Mail.ru Агента
    0
    Гм. Оказывается и правда есть Яндекс.Защитник 0_o.
  • Mail.Ru не любит Yandex и Google или интересная особенность работы Mail.ru Агента
    0
    Ты путаешь Мейл и Яндекс. У последнего нет никакой Гварды.
  • Еще один шаг к PyCon.RU — ekb.py
    0
    То со внутренним Яндексовым питонячьим семинаром клашитесь, то с.Тостер'ом. Научитесь уже время нормальное выбирать :-). Хотя рубистов потроллить это конечно Ъ, да и семинар передвинули в итоге… Хорошее начинание, удачи.
  • Пользовательские атрибуты в Python
    +4
    Вау. Давно статей такого уровня по питону небыло на хабре. Welcome!
  • Подготовка сетевой инфраструктуры для PHD
    +1
    Интерестно :-). Организация сети для таких мероприятий это и правда головная боль, мало у кого есть достаточный для этого опыт, и практически всегда что-то делается в последний момент. Респект.
  • Критическая уязвимость Windows 7 x64: BSOD и компрометация системы
    +1
    Исполнение кода в режиме ядра — баг Safari? У тебя неправильные приоритеты. Safari может быть вообще не причем в этой ситуации, хотя это не факт конечно, я особо не разбирался.
  • 19 первых шагов для оффлайнового магазина в сети
    +1
    Мне кажется Borro просто продолжил список советов :-). </captain_mode>
  • Школьный DDoS и стоит ли его бояться
    +1
    Разгрузили сервер до достаточного уровня — ок.
    Оттолкнули при этом 0 человек, маловероятно что там хоть кто-то нашелся бы с таким браузером — ок (а вот защитой от slowloris в данной ситуации наверняка бы вызвали тормоза для посетителей).
    Поделились на хабре интересной историей из реальной жизни — ок.

    А вот почему вам совесть позволяет пиарить свою статью «как стать ДОСером» для школьников, это уму не постижимо.
  • Школьный DDoS и стоит ли его бояться
    0
    Выше озвучены масштабы в 2000 ботов. Какие к чертям 10-20 прокси? Это даже не детсад а ясли. 2000 ботов это кстати тоже очень мало.
  • Google улучшает защиту SSL-сессий
    –1
  • Google улучшает защиту SSL-сессий
    0
    Гм… Есть то они есть, но почему-то недоступны для использования в SSL/TLS. Microsoft такой Microsoft.
  • Google улучшает защиту SSL-сессий
    0
    А разве в SSL/TLS где-нибудь используется алгоритм Диффи-Хеллмана со статическими ключами?..
  • Google улучшает защиту SSL-сессий
    0
    Вообще-то вроде оно там есть… msdn.microsoft.com/en-us/library/windows/desktop/aa374757%28v=VS.85%29.aspx
  • Google улучшает защиту SSL-сессий
    0
    Всё верно. Кстати в реализации ECDHE вроде наша российская компания CryptoPro участвовала, во всяком случае они реализовали ГОСТ'овские алгоритмы, которые тоже используют эллиптические кривые.
  • Google улучшает защиту SSL-сессий
    –1
    Упс, конечно же я хотел сказать:

    DHE это конечно хорошо, его использование действительно не позволяет третьей стороне расшифровать перехваченный траффик без знания даже при наличии секретного ключа сервера.
  • Google улучшает защиту SSL-сессий
    0
    DHE это конечно хорошо, его использование действительно не позволяет третьей стороне расшифровать перехваченный траффик без знания секретного ключа сервера. Но ведь оно уже довольно давно реализовано в OpenSSL и поддерживается абсолютным большинством современных веб-серверов и браузеров.

    Кстати, не знаю чего они там у себя обновили, но на gmail.com до сих пор RSA-RC4-SHA, без обмена ключами по Диффи-Хеллману. Перехваченную сессию с него можно даже Wireshark'ом расшифровать при наличии секретного ключа сервера. А вот на mail.yandex.ru включается DHE_RSA, и тут уже не всё так просто.
  • Единая информационная среда в вузе. Прошлое и настоящее
    +1
    У нас в университете гугл внедрили глобально и это было абсолютно бессмысленно. Ну да, он есть, у всех студентов есть по аккаунту, но никто ничего в нем не делал.

    При вашей миграции на гуглаппс вы потеряли наиболее значимый аспект — профит от привлечения студентов к практической работе над проектом.
  • Первая работающая атака на SSL/TLS-протокол
    +3
    Но остается небольшой нюанс — для того, чтобы скрипт или апплет могли отправлять данные по установленному жертвой соединению, необходимо обойти еще и ограничения SOP (same-origin policy, правило ограничения домена). Это важная концепция безопасности для некоторых языков программирования на стороне клиента, таких как JavaScript. Политика разрешает сценариям, находящимся на страницах одного сайта, доступ к методам и свойствам друг друга без ограничений, но предотвращает доступ к большинству методов и свойств для страниц на разных сайтах. Проще говоря, запущенный на одной странице клиент не сможет делать запросы к нужному сайту (скажем, Paypal.com). Чтобы обойти политику SOP, авторы нашли в виртуальной машине Java 0day-уязвимость и написали для нее работающий сплоит. Только не думай, что это позволяет читать существующие кукисы. Если бы это было так, тогда зачем нужен был весь этот сыр-бор с зашифрованным трафиком? Используя сплоит для обхода SOP, можно отправлять запросы и читать ответы сервера (в том числе ответы с новыми кукисами), но нельзя считывать существующие кукисы, которые сохранены в браузере.

    Вообще через Java-аплеты и без всяких уязвимостей много лишнего делать можно. Если нашли одну уязвимость на установку кук, могли бы найти и другую на чтение… :-)
  • Первая работающая атака на SSL/TLS-протокол
    +2
    > На практике, однако, обычно используется блочные шифры, и описываемая нами атака применима именно для них.

    На большинстве сайтов с https, которыми я регулярно пользуюсь:

    Для аутентификации сообщений используется AES_256_CBC c SHA1, для обмена ключами используется DHE_RSA.
    Который хоть и является блочным, не должен быть подвержен уязвимости если я правильно понимаю её характер.

    > у атакующего должна быть возможность внедрить агент в браузер жертвы

    Почему бы ему тогда не стырить куку через этот агент?
  • История взлома одной браузерной игры. Возврат контроля
    0
    +1

    Вообще ЧСВ растет даже не с деньгами, а с тем что «вот моя мега игра, в неё играют сотни тысяч», и то, что игра есть самое настоящее говно с целью срубить бабла на мышкокликательных инстинктах хомячков это для большей части участников процесса есть дело десятое. Добро пожаловать в современный гейм-дев.

    А мне вот жалко только художников, дизайнеров и моделлеров, за то что их шедевры иной раз попадают в такие отстойные игры, и что каждый проходящий мимо скрипткиддис может лишить их зарплаты из за отсутствия мозгов и совести у того, кто позволяет новичкам писать такие проекты за еду, без присмотра опытных разработчиков.
  • Google+ теперь доступен для аккаунтов Google Apps
    0
    Он появился чуть позже, чем я переехал, и вроде вообще так и не заработал в итоге.
  • Google+ теперь доступен для аккаунтов Google Apps
    +1
    А я уже давно свалил на Почту для доменов от Яндекса, потому что нельзя было одновременно в обычном аккаунте сидеть и в Google Apps'овом, приходилось пароль всё время вводить… Хотя потом оказалось, что мне G+ и не нужен — кучи непонятных фолловеров, сомнительный функционал кругов. Это по началу думалось, что вот она, гениальная киллер фича с кругами. А на самом деле профита от неё ноль, пишешь или в паблик, или куда-то где уже давно сложился круг общения без G+ (irc, джаббер-конференции, списки рассылки).
  • Ajenti 0.6
    0
    Правильно что ушли с Twisted. Как вам Gevent?
  • Шутер с псевдо-3D графикой на… bash
    +1
    А ещё есть stabyourself.net/mari0/
  • API виртуальных машин и REST
    0
    > Ведь состояние машины не меняется, как была running, так и остаётся.

    У неё есть ещё куча параметров, кроме running. Например uptime. На мой взгляд всё нормально. Конечно REST диктует нам множество правил, но управление довольно детерминированным объектом виртуальной машины обычно укладывается в их рамки. Конечно, в реальном мире иногда приходится эти правила нарушать, но при этом совсем не обязательно скатываться до RPC через HTTP…
  • API виртуальных машин и REST
    0
    Это почему?.. и что изменится если будет

    POST /vm333
    reboot

    ?
  • API виртуальных машин и REST
    0
    Я всегда буду обновлять комментарии перед отправкой. Я всегда буду обновлять комментарии перед отправкой.
  • API виртуальных машин и REST
    0
    Очевидно, что перезагрузка не идемпотентный вызов, то есть мы должны говорить POST.

    Помоему тут всё правильно.
  • Крепление для ноутбука на монитор (сзади)
    0
    большая часть его корпуса будет находиться в невесомости
    клевая штука, правда
  • Оптимизация Ubuntu (и прочих Linux-ов) под SSD
    0
    Написали же что это на сервисе с картинками такая ситуация, а на rutracker'е активная запись ведется постоянно. Про статистику деградации в этом случае было бы очень интерестно узнать, если мониторинг ведется…