Pull to refresh
-29
@hard2018read⁠-⁠only

User

Send message

Когда TCP-сокеты отказываются умирать

Reading time10 min
Views42K

Когда TCP-сокеты отказываются умирать

В поисках причин, почему установленные соединения не разрываются в некоторых случаях, я набрёл на отличную статью в блоге Cloudflare. Которая в итоге помогла найти не только решение моей проблемы, но и помогла лучше понять как работают таймауты TCP соединений в Linux.

Читать далее

Пока гром не грянет, или как мы внедряли отечественное ПО: от подсознания к технологиям

Reading time7 min
Views3.8K

У нас был стабильный техпроцесс, полтысячи пользователей и нежелание что-то менять. По требованию регулятора нам пришлось внедрять импортозамещение. У нас было три страха:

Само решение: сможем ли мы успешно конкурировать с зарекомендовавшими себя аналогами, не пострадает ли доступность и надёжность систем и автоматизация наших процессов?

Издержки: сама миграция, адаптация к ней, сопровождение системы.

Пользователи: полтысячи человек, привыкших к старому техпроцессу. Как они отреагируют, если их привычная система откажет?

Госрегулятор выставил жёсткие сроки и условия. Так что мы оказались в ситуации «хочешь не хочешь, а надо». Преодолевая страхи, мы не только сплотили команду, но и решили две вопиющие проблемы в организации рабочих процессов.

И вот как это было

Как НЕ надо строить надежные системы

Reading time12 min
Views20K


При проектировании системы знание анти-паттернов и подвохов зачастую оказывается более полезным, чем знание самих паттернов. Отталкиваясь от этой идеи, я решил написать данную статью, чтобы рассказать о факторах, которые, на мой взгляд, приведут к созданию ненадёжных систем. В её основе лежит мой собственный опыт проектирования преимущественно распределённых корпоративных приложений. Будет здорово, если ниже вы поделитесь собственным опытом и полезными идеями по теме.
Читать дальше →

Привет Emotet! Исследуем дамп оперативной памяти заражённый Emotet

Reading time7 min
Views4.2K

Всем привет, как обещал в первой части статьи «Привет Emotet!», в данной статье мы приступим к расследованию инцидента в дампе оперативной памяти и заодно пройдём задание от cyberdefenders.org ответив на 10 несложных вопросов, а также узнаем как вредонос скрывает свою активность в скрытых процессах и как ему удаётся обходить средства защиты информации. Разберём распространённую атаку Direct Kernel Object Manipulation (DKOM), которая часто используется Rootkit’ами для скрытия своей активности.

Читать далее

Привет Emotet! Заключительная 3-я часть.Продолжаем исследовать дамп оперативной памяти заражённый Emotet

Reading time6 min
Views3.5K

Эта статья - продолжение серии статей "Привет Emotet!", заключительная её часть
Первую и вторую статьи вы можете найти здесь и здесь.

В данной статье, мы решили убрать в сторону плагины volalatility, автоматизирующие нашу работу и прогуляться по узким коридорам памяти, в поисках артефактов. Давайте начнём.

Читать далее

Почему после курсов по программированию вы никому не нужны. Как найти первую работу в IT

Reading time5 min
Views183K

В статье разбираем на цифрах, что сейчас происходит с IT-рынком. Объясняем новичкам что от них ожидают работодатели и даём инструкцию как устроится на свою первую работу в IT.

Читать далее

РЕД ОС: первые впечатления от импортозамещенной операционки

Reading time6 min
Views164K

Разработчики РЕД ОС избавились от одной болезни Linux, но ничего не смогли сделать с другой...

Читать далее

Low-code-биллинг для частного облака

Reading time14 min
Views3.6K

Меня зовут Александр и на момент подготовки этого материала я возглавлял RnD в Сбертехе. Я расскажу о частном облаке: какие существуют опенсорсные и не опенсорсные платформы биллинга для частных облаков, как выглядит референсная архитектура биллинга, что можно взять из опенсорса, чтобы построить свой биллинг и как все компоненты собрать в продукт.

Читать далее

PAM: Когда нужно запустить безопасную работу с чем-то действительно очень важным

Reading time5 min
Views13K

Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как можно контролировать облачного провайдера или внешних подрядчиков, если речь идет о работе с действительно важными и даже критически важными ИТ-системами. В этом посте речь пойдет про решение категории PAM, а также о сценариях его использования, которые становятся все популярнее.

Читать далее

Нужен ли вам GPU-сервер

Reading time5 min
Views8.1K

Сегодня никого не удивляет, что процессоры видеокарт обладают большей вычислительной мощностью, чем процессоры компьютеров. Эту особенность давно оценили все, кто нуждается в высокопроизводительных вычислениях, тем более, что сами производители видеокарт поддерживают такой режим их использования, выпустив библиотеки для использования видеопроцессора в так называемом General Purpose режиме. 

Тенденцию подхватили и производители оборудования. На волне популярности криптовалют в продаже появились майнинговые фермы, а когда восторги поутихли, обнаружились и более сбалансированные решения для высокопроизводительных вычислений — GPU-сервера. 

В этом посте поговорим о том, чем GPU-сервер отличается от майнинг-фермы и о том, как устроен GPU-сервер. 

Читать далее

SRE: как его понимают бизнес и разработчики

Reading time6 min
Views2.8K

В сентябре Антон Скобин, коммерческий директор Слёрма, записал два выпуска подкаста «Манул Слёрма» с Олегом Блохиным, лидером инфраструктурной команды Dodo Engineering. Поговорили о том, как выстраивается работа SRE-команд, какие функции они выполняют и в чём профит от SRE для бизнеса. В этой статье поделимся главными мыслями этой беседы.

Читать далее

Найти и уничтожить: как Clickhouse удаляет собственный код из памяти и переключается на использование Huge Pages

Reading time8 min
Views9.3K

В Clickhouse есть интересный код: при вызове одной функции происходит перевод области памяти исполняемого кода программы на использование Huge Pages. В процессе весь код программы копируется на новое место, память, использовавшаяся изначально для кода программы возвращается ОС, а потом запрашивается снова. Эта статья основана на соответствующей части доклада с Я.Субботника.

Сначала мы посмотрим, что такое виртуальная память и TLB, потом перейдём собственно к Clickhouse, посмотрим, почему там пришла идея делать такие махинации с бинарником в памяти, а в конце посмотрим, как это всё реализовано.

Читать далее

Почему набор инструкций AVX 512 полезен для RPCS3?

Reading time14 min
Views6.9K

Часто приходится слышать, что важность отличий между наборами инструкций на современных компьютерах преувеличена и, в самом деле, сложно не согласиться с таким наблюдением. Поскольку стандартная программа на 90 % состоит из простейших инструкций для АЛУ, загрузки и сохранения, а также инструкций ветвления, а также с учётом, что на таком базовом уровне разбежки между различными наборами команд очень невелики, такой вывод просто напрашивается.

Но RPCS3, эмулятор приставки Sony PlayStation-3 - не просто обычная программа. Даже если вам не доводилось работать с самим эмулятором, вам наверняка приводили RPCS3 в пример как образец потребительского ПО, в котором используются сильные стороны AVX-512. В этой статье я расскажу, почему именно новые инструкции и возможности, введённые в семействе AVX-512, так полезны для эмуляции PS3. В некоторых ситуациях использование 512-разрядных инструкций может положительно сказываться на RPCS3, но в этом посте будет рассказано, почему новые инструкции полезны и для 128-разрядных, и для 256-разрядных конфигураций.

Читать далее

Какую брать предоплату на фрилансе?

Reading time6 min
Views4K

Это глава из «Книги нормального фрилансера», в которой я делюсь опытом проектировщика интерфейсов, работающего на себя.

Приступай к работе сразу без контракта и аванса:
Пусть клиент заплатит позже, загоняй его в долги!
Ну а если ты устанешь и не сможешь сдать задачу,
Смело пропадай с радаров, ведь клиент не заплатил!

В начале моего фрилансерского пути ответ на этот вопрос был однозначным: «Главное, чтобы клиент согласился со мной работать! Наверняка, чем меньше я попрошу, тем выше шанс, что он захочет попробовать. Идеальный вариант — вовсе не брать предоплаты».

При почасовой оценке я не брал предоплаты. Делал работу, сдавал отчёт по затраченным часам и на его основе получал деньги. А при попроектной дробил оплату, приступая либо без аванса, либо за двадцать-тридцать процентов от сделки. Оставшиеся платежи уже разбивал в зависимости от клиента, но никогда не больше трёх оплат в рамках одного проекта. Чаще всего — две, реже — три.

Таким образом я проработал несколько лет и в процессе научился следовать одному важному правилу в проектах с предоплатой. Не приступать к работе до тех пор, пока аванс не окажется на моём счёте. С чем это связано? Возникали случаи, когда мы с клиентом заключали договор, я приступал к работе, не дожидаясь предоплаты, шло время, а деньги всё не приходили и не приходили. Я начинал нервничать и волноваться, что заказчик так ничего и не заплатит. Каждый подход к работе становился настоящим испытанием из-за мысли «А вдруг я сейчас напрасно работаю?».

Читать далее

Разбираемся в необычной проблеме с WiFi

Reading time4 min
Views38K

Что?


В конце прошлого года я начал сталкиваться с необычными периодически возникающими проблемами подключения на десктопе. В целом, подключение было стабильным и со средними задержками; однако во (вроде бы) случайные моменты времени на протяжении недели через каждые пару секунд возникали резкие пики задержек в две с лишним тысячи миллисекунд.


Из-за этого было невозможно пользоваться всем ПО для аудио-/видеозвонков и играть в большинство онлайн-игр.

Эта проблема возникла примерно во время моего переезда через всю страну из штата Вашингтон в Южную Каролину, поэтому было слишком много факторов, чтобы с лёгкостью выявить источник. Однако в основном проблема влияла только на игры и аудио-/видеозвонки, поэтому я особо не обращал на неё внимания.

На протяжении последней пары месяцев я постепенно пытался разобраться, что происходит, но до сегодняшнего дня мне этого сделать не удавалось.
Читать дальше →

Топ самых громких событий инфосека за октябрь 2022

Reading time7 min
Views1.8K

Всем привет! В преддверии наступающих холодов в эфире наш традиционный дайджест самых горячих новостей инфобеза за октябрь. Сегодня у нас в программе утечка данных от Microsoft, ядерный хактивизм из Ирана, инновационные эксплойты от мира киберпреступности и пара громких арестов звёзд хакерской сцены, включая ключевого разработчика Racoon Stealer, чудесным образом всплывшего в Нидерландах после новостей весной о его преждевременной гибели. За подробностями добро пожаловать под кат!

Читать далее

Отказоустойчивые системы: зачем нужны и как построить

Reading time6 min
Views25K

Статья содержит вводную информацию о резервировании и других возможностях обеспечения отказоустойчивой работы серверов и прочего оборудования ИТ-инфраструктуры предприятия.

Мы всегда надеемся, что оборудование и инфраструктура будут работать чётко, надёжно, и без поломок. Особенно это важно там, где неисправности приводят к остановке бизнес–процессов и как следствие – финансовым и репутационным потерям. Как минимум, эти потери складываются из оплаты сотрудников за время простоя (пока они ждут восстановления работы системы), и упущенной за это время прибыли. К этому можно добавить суммы, затраченные на сам ремонт и восстановление системы (покупку исправных комплектующих, оплату работ по установке и замене, и т.п.). Сумма убытков может быть достаточно большой; в некоторых случаях простой может привести к непоправимым последствиям – вплоть до исчезновения бизнеса. Это является поводом задуматься о том, как можно избежать остановки работоспособности.

Читать далее

Правка чужого кода

Reading time6 min
Views19K
Всегда приятно, когда удаётся сделать мир чуточку лучше.


Для одного проекта мне понадобился просмотрщик памяти в DOS. В идеале хотелось бы иметь редактор памяти, чтобы в нём был поиск по ключевым словам, перемещение к заданному адресу. Но для старта мне было бы достаточно хотя бы возможность просмотра всего мегабайта доступной «нижней» памяти.

Старожилы знают, что в комплекте с различными версиями ДОС шли дополнительные утилиты, и среди них была «замечательная» утилита debug, которая убога чуть более, чем полностью. Ещё во времена моей молодости эта утилита вызывала у меня самые противоречивые чувства, то сейчас и подавно. Пользоваться ей без успокоительных очень сложно, с другой стороны, хорошо, что она есть. Но мне возможностей и удобства этой утилиты не хватало, поэтому пришлось искать другой подходящий инструмент. После длительного гугления наткнулся на исходники утилиты RAM View.

К сожалению, исполняемого файла найти не удалось, только исходные коды под Borland C++ 3.1, и как впоследствии оказалось, сама программа содержала ошибки.

Всё это вылилось в интересный квест по поиску старого компилятора, исправления ошибок в программе 25-летней давности и создания запроса на слияние.
Читать дальше →

GeekBrains, который мы потеряли

Reading time9 min
Views22K

Два года назад со мной произошла интересная в профессиональном плане история. Мне выдалась возможность стать деканом нового факультета на известном образовательном портале. Кроме полученного опыта, который полезен в моей работе, я узнал как устроены онлайн-курсы изнутри, насколько они эффективны и что может их испортить.

Читать далее

Современные средства обеспечения анонимности при работе в ИТКС

Reading time7 min
Views5.1K

Сегодня интернет представляет из себя инструмент шпионажа, частью которого является анализ персональных данных пользователей. Американское креативное агентство We Are Social заявило, что на момент начала 2022 года почти 62,5% мирового населения используют интернет — число пользователей за 2021 год увеличилось на 192 млн (4%) и составляет 4,95 млрд человек. Провайдеры ежедневно собирают гигабайты информации о своих клиентах – часто посещаемые места, увлечения, поисковые запросы, даже предпочтения в еде – то есть всю ту информацию, которую люди оставляют в сети. Не стоит забывать и о том, что такие крупные компании как Microsoft, Google, Apple, VK и Yandex Inc., которые активно развивают и популяризируют технологии облачного хранения данных, сотрудничают со спецслужбами. Учитывая данный факт, пользователям стоит серьезно задуматься над тем, как защитить свою частную жизнь от чужих глаз. Каждый новый виток развития информационных технологий ведет к все большей компрометации всех пользователей. Именно поэтому, обеспечение анонимной работы в информационных сетях общего пользования является одним из важнейших вопросов современности.

Читать далее

Information

Rating
Does not participate
Registered
Activity