Обновить
1
0

Пользователь

Отправить сообщение

Ускоряем кэш серверы YouTube. Не VPN

Время на прочтение4 мин
Охват и читатели77K

Недавно попалась статья на Хабре — «Решаем проблему устаревания кэширующих серверов. Смотрим на телевизоре. Не VPN» от автора @CyberexTech проделал все шаги по ней, но с моим провайдером YouTube не заработал. Соответственно решил опробовать другие решения, одно из которых в итоге сработало, настроил его также через Raspberry Pi. В этой статье делюсь опытом настройки на случай, если решение от @CyberexTech у вас не сработало.

Читать далее

Более 14 лет ставлю цели на год: рассказываю, как и почему этот процесс работает у меня

Время на прочтение14 мин
Охват и читатели42K

Привет, меня зовут Павел Комаровский – и я из тех душнил, которые в начале января усиленно строят всякие акульи планы на год. Так как делаю я это уже много лет, у меня выработался довольно своеобразный подход к процессу, которым я и хотел с вами поделиться – надеюсь, это поможет вам избежать ошибок, которых в свое время наделал я.

Читать далее

Коммутаторы ядра сети — что это такое, для чего нужны и как выглядят

Время на прочтение11 мин
Охват и читатели81K


О периферийных устройствах написано достаточно много. Это и понятно, потому что большое число задач требует разнообразный парк оборудования: точки доступа, коммутаторы уровня доступа, межсетевые экраны и так далее.


В случае с корпоративной ИТ инфраструктурой все эти компоненты работают на «нижних этажах», обеспечивая доступ пользователей и конечных устройств к сети.


А вот про уровень ядра сети сказано довольно мало. Причина вполне понятна — больших организаций меньше, чем маленьких, поэтому крупных корпоративных сетей также меньше. Попытаемся восполнить этот пробел. Для начала расскажем об общих чертах и потом перейдём к конкретным моделям (описанию и вариантам использования). Помимо общих принципов, разберём конкретные модели по винтикам, (в том числе и буквально — отверткой), чтобы посмотреть, что и как устроено.


Попробуем расколоть этот орешек знаний, чтобы добраться до ядра.

Читать дальше →

О ненужности Spanning Tree

Время на прочтение7 мин
Охват и читатели68K


Сразу оговоримся, не стоит воспринимать заголовок слишком буквально. Если звезды зажигают… и так далее.

Тем не менее, семейство протоколов Spannning Tree, если не отживает свой век в качестве основного инструмента резервирования в ethernet-сетях, то как минимум плавно перетекает в узкие и специфические ниши (само собой, их обсуждение выходит за всякие рамки этой статьи, но в приветствуется в комментариях).

И да, конечно, никто не отменял Spanning Tree как технологию защиты от человеческой ошибки.
Читать дальше →

Сложно о простом. Самые популярные протоколы туннелирования, динамической маршрутизации и принципы их работы. Часть 2

Уровень сложностиПростой
Время на прочтение20 мин
Охват и читатели26K

Приветствую, коллеги! Меня зовут @ProstoKirReal. Сегодня хотелось бы продолжить обсуждение с вами о самых популярных протоколах, а также принципов их работы. В предыдущей части я говорил о протоколах ARP, ICMP, IGMP, TCP, UDP, SCTP, DNS и DHCP. Сегодня хотелось бы рассказать о протоколах туннелирования GRE, IPsec, L2TP, L2VPN, L3VPN, MPLS и динамической маршрутизации OSPF и BGP.

Читать далее

Настройка роутера Mikrotik для различных задач в SOHO

Время на прочтение9 мин
Охват и читатели382K
Данная статья является калькой с написанной мной собственноручно внутренней инструкции, по которой мы настраиваем новые маршрутизаторы в фирме. Пункты будут расположены в более-менее хронологическом порядке, но каждый из них является самостоятельной мини-инструкцией к одному из используемых в нашей компании сервисов.
Читать дальше →

От рамэна к «дошираку»: как китаец проапгрейдил национальное блюдо и создал главное японское изобретение ХХ века?

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели14K

Кто из нас ни разу не ел лапшу быстрого приготовления? Пожалуй, таких людей в наши дни практически не существует. Конечно, реноме у неё несколько неоднозначное, да и возможное влияние на здоровье вызывает сомнения — но бывает, что в завале и аврале без неё никак. Ну, и ныне почти в любом магазине можно увидеть широкий ассортимент вкусов и вариантов, в том числе давно не относящихся к категории «бич-пакетов» ни по качеству, ни по цене. Лапша быстрого приготовления, созданная в Японии в 1958 году на основе отнюдь не японского блюда, к началу XXI века окончательно покорила мир — и теперь японцы считают её главным национальным изобретением ХХ столетия, более важным, чем компьютерные дискеты, аудиоплееры, аниме и караоке. А виновен в этом человек необычной и непростой судьбы: Андо Момофуку. Он же — Го Пекхок.
Читать дальше →

Протоколы семейства TCP/IP. Теория и практика

Уровень сложностиСредний
Время на прочтение23 мин
Охват и читатели339K
image

В сети можно найти огромное количество материала о том, как функционируют сети на базе стека протоколов TCP/IP, а также как писать компьютерные программы с сетевыми возможностями. При рассмотрении компьютерных сетей часто углубляются в описание физических основ и структур данных, передаваемых по сети, а при рассмотрении сетевого программирования основное внимание уделяют интернет-сокетам.

Но при изучении и исследовании хочется большего, например, поэкспериментировать с пакетами сетевых протоколов. Многие сетевые протоколы реализованы в ядре операционной системы, и что-либо изменить может оказаться сложной задачей, так как это требует навыков в написании драйверов для операционной системы. Но использование специализированных библиотек позволяет работать с протоколами на низком уровне из пространства пользователя.

В ходе работы над статьёй я написал небольшое приложение, которое послужит отправной точкой для понимания компьютерных сетей и семейства протоколов TCP/IP. С приложением можно экспериментировать, получая дополнительные знания.

Приложение — простое и понятное и, надеюсь, упростит изучение материалов статьи. Ведь именно радость первой победы даёт мотивацию, достаточную для того, чтобы потратить гораздо больше времени на изучение темы.

В статье изложены наиболее важные с моей точки зрения понятия, которые должен знать любой программист, хоть как-то сталкивающийся с компьютерными сетями. Так что без теоретических сведений не обошлось.
Читать дальше →

Типы информационных систем и их уровни защищённости

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели189K

Сегодня я хочу рассказать о правовых аспектах информационной безопасности в России, именно правовых аспектах, потому что все типы ИС и уровни/классы защищённости приведены из официальных источников. В последнее время власти страны уделяют большое внимание сфере ИТ, информационная безопасность (ИБ) не осталась в стороне, появляется множество новых нормативно-правовых актов (НПА) и вносятся изменения в существующие НПА, регулирующих ИБ. Данная тема очень обширная поэтому я хочу рассказать о классификации информационных систем (ИС), уровнях/классах защищенности (УЗ/КЗ) каждой из типов ИС.

Читать далее

Виза EB-1A: как получить грин-карту через публичность

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели2.3K

Разбираю критерии визы таланта и объясняю, как закрывать их через медиаактивность. Плюс — делюсь ссылками на конкурсы и конференции 2025 года, в которых стоит поучаствовать. 

Читать далее

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели89K


В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.


Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.

Читать дальше →

Управление проектами: дайджест публикаций #21

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели976

UML, парадокс Тога, спасение провального проекта, типология РП, делегирование, «слово пацана» и всё интересное, что писали на этой неделе про управление проектами. Мы прочитали все публикации и выбрали для вас самые крутые и полезные.

Читайте, сохраняйте и применяйте!

Читать далее

6P Концепция информационной безопасности

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели2.8K

Наши заказчики периодически спрашивают: что делать, когда базовые задачи по антивирусной защите, защите интернет-канала и резервному копированию уже решены? Куда двигаться дальше? В таких случаях я предлагаю концепцию "6P" — простой и эффективный подход, помогающий сфокусироваться на пяти основных аспектах информационной безопасности и тем самым повысить уровень защищенности компании. Эти направления включают: осведомленность сотрудников, надежные пароли, ограничение привилегированного доступа, своевременное обновление программного обеспечения, защиту от фишинга и периодические проверки на защищённость инфраструктуры.

Читать далее

Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3

Время на прочтение14 мин
Охват и читатели31K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3

Анонимный мессенджер — обязательный стандарт для каждого человека

Время на прочтение8 мин
Охват и читатели44K


В наше время важность анонимности в интернете возросла многократно. Интернет уже не то место, где можно спокойно себя чувствовать, сегодня за лайк или неосторожную фразу в чате может прилететь несколько лет в тюрьме. Такова сегодняшняя реальность, и не только в РФ и РБ, но и в более цивилизованных странах.

Даже если вы сейчас не нарушаете никаких законов, ваш трафик и история сообщений сохраняются «где надо», а в будущем и законы изменятся, и архивы поднимут, можно не сомневаться. У нас законы имеют обратную силу.

Поэтому анонимное средство коммуникаций с надёжным шифрованием — это обязательный стандарт для нормального человека. Телеграм с секретными чатами — не самый лучший вариант. Чтобы гарантировать подобие анонимности, там нужно совершить ряд необязательных действий, включая покупку виртуального номера за TON'ы (сначала нужно купить эти TON'ы, что тоже нетривиальная процедура).

Спрашивается, зачем нужен виртуальный номер, если можно реализовать регистрацию вообще без номера, как в нормальных анонимных мессенджерах?
Читать дальше →

Закон больших чисел как лекарство от прокрастинации

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели4.2K

Во мне столько идей, мыслей и проектов как у галлюцинирующего ChatGPT, но в отличие от него я не выдаю результат по запросу. Внутреннему цензору нужно время на проварить в голове мысли, собрать конденсат, провалидировать полученное, посомневаться в задуманном и только после этого попробовать сделать первый шаг реализации. Долгое время моим девизом была фраза «Лучше я сделаю никогда, но отлично, чем сейчас, но кое‑как». До тех пор, пока я не начала обращать внимание на другие законы продуктивности.

Читать далее

«Здравствуйте, это служба безопасности вашего банка» или «Shut up and take my money!»

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели3.4K

"Алло, это служба безопасности банка! У вас замечена подозрительная операция..."

Наверняка, многим из вас приходилось слышать такую фразу по телефону, и хорошо, если в этот момент вы положили трубку и не продолжили разговор.

Читать далее

Марии (db) 15 лет! 15 причин чтобы её полюбить (или хотя бы с ней познакомиться)

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели4.2K

MariaDB Server исполняется 15 лет! Вот 15 причин, по которым разработчики и администраторы баз данных любят его!

Читать далее

Зарплаты в IT: сравнение Германии и России — где программисты и айтишники получают больше

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели115K

Эта статья для тебя, если ты когда-нибудь задумывался о том, сколько получают IT-специалисты в Германии и как это всё сравнить с зарплатами в России. Я расскажу про реальные цифры и поделюсь своим личным опытом переезда.

Я живу третий год в Европе. В апреле 2024 года я начал работать на позиции scrum master в компании ALDI SUD int в городе Мюльхайм на реке Рур.
Мой профессиональный опыт в роли scrum master на апрель 2024 составлял 5 лет.

Сравнивать будем на основе позиции на которой я работал и работаю - скрам мастер.
Цифры и порядок на этой позиции и на других в ИТ в целом соизмеримы.

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Системный администратор, Сетевой инженер
Python
Linux
Django
Английский язык
Bash
PostgreSQL