Pull to refresh
58
0
ua-hosting.company @ua-hosting

Корпоративный аккаунт

Send message

Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 3

Reading time12 min
Views6.2K
Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 1
Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 2

Они зашли так далеко, что стали обсуждать возможность привлечения водителей UPS к очной ставке с подозреваемой. Давайте сейчас проверим, является ли законным то, что процитировано на этом слайде?



Вот что отвечает Федеральная торговая комиссия FTC на вопрос: «Должен ли я вернуть или оплатить товар, который никогда не заказывал?» — «Нет. Если вы получили товар, который не заказывали, то имеете законное право принять его как бесплатный подарок». Это звучит этично? Я умываю руки, потому что недостаточно умён, чтобы обсуждать такие вопросы.

Но что интересно – мы видим тенденцию, при которой чем меньше технологий мы используем, тем больше денег получаем.
Читать дальше →

Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 2

Reading time10 min
Views12K
Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 1

Существует сайт под названием Hire2Hack, который тоже принимает заявки на «восстановление» паролей. Здесь стоимость услуги начинается от $150. Я не знаю об остальном, но вы должны предоставить им информацию о себе, потому что собираетесь им платить. Для регистрации требуется указать имя пользователя, email, пароль и так далее. Забавно то, что они принимают к оплате даже переводы по системе Western Union.



Стоит принять к сведению, что имена пользователей представляют собой очень ценную информацию, особенно когда они привязаны к адресу электронной почты. Скажите, кто из вас указывает своё настоящее имя при регистрации почтового ящика? Никто, вот это весело!

Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 1

Reading time14 min
Views16K
Ведущий: леди и джентльмены, это выступление очень забавное и очень интересное, сегодня мы собираемся поговорить о реальных вещах, которые наблюдаются в интернете. Этот разговор немного отличается от тех, к которым мы привыкли на конференциях Black Hat, потому что мы собираемся поговорить о том, как атакующие зарабатывают деньги на своих атаках.

Мы покажем вам несколько интересных атак, которые могут принести прибыль, и расскажем об атаках, которые действительно имели место в ту ночь, когда мы перебрали «Егермейстера» и проводили мозговой штурм. Это было весело, но когда мы немного протрезвели, то поговорили с людьми, занимающимися SEO, и действительно узнали, что множество людей зарабатывают деньги на этих атаках.

Я всего лишь безмозглый менеджер среднего звена, поэтому уступаю своё место и хочу вам представить Джереми и Трея, которые намного умней меня. У меня должно было бы быть умное и весёлое введение, но его нет, так что вместо него я покажу эти слайды.

Интервью с Артуром Хачуяном: как вычислить миллиардера в социальных сетях?

Reading time13 min
Views19K
Основатель Tazeros Global Systems Артур Хачуян рассказал о сборе данных в социальных сетях и как правильно составлять анкету в профиле, чтобы познакомиться в них с миллиардерами? Студия, где записывалось интервью, находится на высоте 332 метра. Вообще, в «Башне Федерация» находятся самые высокие апартаменты в Европе. Высота башни – 374 метра, 97 этажей.



Disclaimer. Эта статья — расшифровка интервью Артура Хачуяна на канале Forbes. Есть люди, которые экономят время и любят текст, есть те, кто не может на работе или в дороге смотреть видео, но с радостью читает Хабр, есть слабослышащие, для которых звуковая дорожка недоступна или сложна для восприятия. Мы решили для всех них и вас расшифровать отличный контент. Кто всё же предпочитает видео — ссылка в конце.

Интервьюер (далее – И): – Для того, чтобы разобраться в цифрах сайтов знакомств России, мы пригласили к нам одного из главных экспертов в России по «биг дате», основателя «Тазерос Глобал Системс» Артура Хачуяна.

Опыт работы в Netflix: Netflix изнутри

Reading time22 min
Views40K
Недавно мы поделились с Вами материалом о том, как работает Netflix, теперь пришло время рассказать о том, как работается в одной из крупнейших IT-компаний мира. Для этих целей мы расшифровали интервью одного из сотрудников Netflix, который рассказал много интересного о компании и работе в целом. Кто же предпочитает видео — ссылка в конце.

Руслан Гафаров (далее – Р): – Дим, представься – лучше, если это будешь делать ты, чтобы ты правильно презентовал, потому что в «Нетфликсе» нет, условно, менеджерских позиций, инженерии – структура полностью плоская. Как называется твоя роль внутри?
Дмитрий (далее – Д): – Ты уже за меня всё рассказал. Зачем что-то рассказывать? Ну, меня зовут Дмитрий, я работаю в «Нетфликсе». Порядка двух лет… Нет, уже больше двух лет. Да, «Нетфликс» — это самый крупный стриминговый сервис в мире: человек платит конкретно за подписку месячную и получает неограниченный доступ к фильмам, сериалам. Я инженер, работаю над проектами, которые позволяют построить, в частности, первый экран, когда человек открывает и видит список рекомендованных фильмов; можно зайти ещё дальше – посмотреть фильмы, разделённые по жанрам. В общем, я работаю над системами, которые связаны с этими вещами.

Р: – Почему вы выбрали именно «Нетфликс»?

Д: – Мне импонирует их подход к работе: у «Нетфликса» два принципа – freedom and responsibility – это свобода и ответственность. Человек здесь свободен выбирать, что ему делать и как делать, то есть принимать решения только, если он готов взять на себя ответственность за эти решения.

Андрей Себрант (Яндекс): Бизнес в Эпоху Искусственного Интеллекта

Reading time18 min
Views8K
Сейчас все говорят о новой революции, которую несет искусственный интеллект и машинное обучение. Умные алгоритмы проникают во все сферы жизни: от поисков бозона Хиггса, до выбора фильма на вечер. Самые передовые компании уже активно внедряют эти технологии в свои продукты и маркетинг. Персонализированные рекомендации, реклама, интерфейс сайта — все это не какая-то черная магия, а уже доступные технологии.

На отечественном рынке, без сомнения, самой передовой компанией, использующей мощь машин, является Яндекс. В своем докладе на #amoCONF директор по маркетингу сервисов Яндекс, Андрей Себрант, рассказал о наступившем будущем и возможностях, открывающихся каждой компании. Оптимизируйте ваш бизнес под тенденции будущего!

Disclaimer. Эта статья — расшифровка выступления Андрея Себранта. Есть люди, которые экономят время и любят текст, есть те, кто не может на работе или в дороге смотреть видео, но с радостью читает Хабр, есть слабослышащие, для которых звуковая дорожка недоступна или сложна для восприятия. Мы решили для всех них и вас расшифровать отличный контент. Кто всё же предпочитает видео — ссылка в конце.

Большое интервью про Big Data: зачем за нами следят в соцсетях и кто продает наши данные?

Reading time24 min
Views39K
Disclaimer. Специалист по Big Data, Артур Хачуян, рассказал, как соцсети могут читать наши сообщения, как наш телефон нас подслушивает, и кому все это нужно. Эта статья — расшифровка большого интервью. Есть люди, которые экономят время и любят текст, есть те, кто не может на работе или в дороге смотреть видео, но с радостью читает Хабр, есть слабослышащие, для которых звуковая дорожка недоступна или сложна для восприятия. Мы решили для всех них и вас расшифровать отличный контент. Кто всё же предпочитает видео — ссылка в конце.



Каждый день мы что-то пишем, разыскиваем и выкладываем в интернете, и каждый день кто-то следит за нами по ту сторону экрана. Специальные программы сканируют фото, лайки и тексты, чтобы продать наши данные рекламным компаниям или полиции. Можно назвать это паранойей или научной фантастикой, но телефон, круг общения, переписка или ориентация — больше не секрет.

Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2

Reading time14 min
Views2.3K
Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 1

Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывается при помощи встроенной команды ditto и затем выполняется через NS API. Таким образом, Windtall использует стандартный встроенный загрузчик.



Кроме этого, бэкдор снабжен логикой самоликвидации, так что каждый раз, когда вредоносное ПО стартует, оно связывается с хакерским сервером и спрашивает, не должно ли оно деинсталлироваться. Если C&C-сервер отвечает кодом «1», программа сама себя удаляет, тем самым прекращая шпионскую деятельность.

Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 1

Reading time14 min
Views3.8K
Брифинг выступления. Всякий раз, когда обнаруживается новый образец вредоносного ПО для macOS, он предоставляет нам возможность оценить новые возможности взлома, которые можно использовать с пользой для себя. Я имею в виду то, что жизнь коротка, зачем же тратить её на написание собственного вредоносного ПО?

Мы начнем этот разговор с обсуждения методологии приспособления для «личного использования» существующих вредоносных программ, подчеркивая как недостатки, так и преимущества такого подхода. Затем мы пройдем через вепонизацию различных образцов вредоносных программ для macOS, включая интерактивный бэкдор, имплантат для эксфильтрации файлов, вымогателей и да, даже рекламное ПО. Наши настройки включают в себя различные бинарные модификации среды выполнения, которые заставляют эти вредоносные программы принимать задачи от наших собственных серверов C&C и/или автоматически выполнять действия от нашего имени.



Конечно, сейчас в своем первозданном состоянии эти образцы обнаруживаются антивирусными продуктами. Поэтому мы рассмотрим модификации, которые обеспечат незаметность наших «хакерских» инструментов для традиционных антивирусных программ.

В заключение мы рассмотрим новые эвристические методы, которые все же смогут обнаруживать такие угрозы, чтобы обеспечить защиту пользователей Mac даже от таких модифицированных угроз. Зачем это нужно? Потому что это нормальный цикл развития человечества, и мы просто не осознаем, что видимое нами разрушение означает внедрение новой технологии, которая, прежде чем создать новые рабочие места, уничтожает старые.

Понимание разницы между СI и СD: «если что-то вызывает боль, делайте это почаще»

Reading time9 min
Views27K
Disclaimer. Костис Капелонис — Developer advocate (человек, защищающий и отстаивающий принципы программной разработки) Codefresh, первой платформы CI/CD для Kubernetes и контейнеров. Миссия Codefresh «Автоматизировать и упрости всё, от кода до облака». Как инженер-программист, Костис имеет многолетний опыт контейнеризации приложений, построения конвейеров CI/CD и разработки приложений Java. Он живет в Греции и любит кататься на роликах.

Как гласит пословица, «если что-то вызывает боль, делайте это почаще». Непрерывная интеграция — это, по сути, повторение шага интегрирования с высокой частотой, чтобы облегчить вызываемую ею «боль». Статья именно об этом — о «боли» разработки и способах её уменьшить.

Существует много информации о непрерывной интеграции (CI) и непрерывной доставке (CD). Публикации в блогах с помощью технических терминов пытаются объяснить, что означают методологии CI/CD, что они делают и как они могут помочь вашей компании. К сожалению, часто обе эти методологии связывают с конкретными инструментами или даже поставщиками ПО. Типичный разговор на эту тему в компании звучит так:

— Вы используете непрерывную интеграцию в вашей команде?
— Да, конечно, мы используем инструмент X!

Позвольте мне раскрыть вам маленький секрет. Непрерывная интеграция и доставка – это два подхода к разработке кода, которые совершенно не связаны с конкретным инструментом или поставщиком. Несмотря на то, что существуют инструменты и решения, которые могут помочь вам в обеих случаях (например, Codefresh), в действительности компания может практиковать CI / CD, используя только сценарии bash и однострочники Perl. Ээто не очень практично, но, безусловно, вполне возможно.

Поэтому, вместо того, чтобы попадать в общую ловушку объяснения сути CI/CD с помощью инструментов и технических терминов, мы объясним, что представляют собой эти методологии, опираясь на самый важный фактор процесса разработки – людей!
Читать дальше →

Надёжность Flash–памяти: ожидаемое и неожиданное. Часть 3. XIV конференция ассоциации USENIX. Технологии хранения файлов

Reading time13 min
Views2.6K
Надёжность Flash–памяти: ожидаемое и неожиданное. Часть 1. XIV конференция ассоциации USENIX. Технологии хранения файлов
Надёжность Flash–памяти: ожидаемое и неожиданное. Часть 2. XIV конференция ассоциации USENIX. Технологии хранения файлов

5.5. Неисправляемые ошибки и литография


Интересно, что влияние литографии на неисправляемые ошибки менее ясно, чем в случае с RBER, где меньшая литография, как и ожидалось, приводит к более высокому RBER. Например, Рисунок 6 показывает, что модель SLC-B имеет более высокую скорость развития неисправляемых ошибок, чем модель SLC — A, хотя SLC-B имеет более большую литографию (50нм по сравнению с 34нм у модели SLC-A). Кроме того, модели серии MLC с меньшим рабочим размером (модель MLC-B), как правило, не имеют более высоких показателей неисправимых ошибок, чем другие модели.
Фактически, в течение первой трети своей жизни (количество циклов РЕ от 0 до 1000) и в последней трети жизни (>2200 циклов PE) эта модель имеет меньшую частоту UE, чем, например, модель MLC-D. Вспомним, что все приводы MLC и SLC используют один и тот же механизм ECC, поэтому эти последствия не могут быть отнесены к различиям в ECC.

В целом, мы находим, что литография оказывает на неисправляемые ошибки меньший эффект, чем ожидалось, и меньший эффект по сравнению с тем, что мы наблюдали при изучении влияния RBER.
Читать дальше →

Надёжность Flash–памяти: ожидаемое и неожиданное. Часть 2. XIV конференция ассоциации USENIX. Технологии хранения файлов

Reading time13 min
Views5.1K
Надёжность Flash–памяти: ожидаемое и неожиданное. Часть 1. XIV конференция ассоциации USENIX. Технологии хранения файлов

4.2.2. RBER и возраст дисков (без учета циклов PE).


На Рисунке 1 показана значительная корреляция между RBER и возрастом, который равен количеству месяцев эксплуатации диска в полевых условиях. Однако это может быть ложной корреляцией, так как вероятно, что более старые диски имеют большее количество PE и поэтому RBER в большей степени взаимосвязан с циклами PE.
Читать дальше →

Надёжность Flash–памяти: ожидаемое и неожиданное. Часть 1. XIV конференция ассоциации USENIX. Технологии хранения файлов

Reading time13 min
Views15K
Так как твердотельные накопители, основанные на технологии флэш-памяти, становятся основным средством постоянного хранения информации в дата-центрах, важно осознавать, насколько они надежны. На сегодня проведено большое количество лабораторных исследований чипов флэш-памяти с использованием синтетических тестов, однако не хватает информации об их поведении в полевых условиях. Данная статья посвящена результатам широкомасштабного полевого исследования, охватывающего миллионы дней использования жестких приводов, 10 различных моделей твердотельных накопителей, различные технологии флэш-памяти (MLC, eMLC, SLC) и более 6 лет рабочей эксплуатации в дата-центрах Google.



Мы изучили широкий спектр характеристик надежности этих устройств и пришли к ряду неожиданных выводов. Например, при износе накопителя коэффициент битовых ошибок (Raw Bit Error Rate, RBER) растет гораздо более медленными темпами, чем предполагает экспоненциальный показатель, и, что еще важнее, он не позволяет прогнозировать возникновение неисправляемых ошибок или других видов ошибок.
Читать дальше →

Тренинг Cisco 200-125 CCNA v3.0. День 51. Устранение неполадок EIGRP

Reading time9 min
Views5.4K
Сегодня мы рассмотрим, как устранять неполадки реализации протокола EIGRP. Для этого вам нужно загрузить лабораторную работу на эту тему по ссылке www.nwking.org/product/resources-day-51-eigrp-troubleshooting, которая приведена под данным видео, а затем мы вместе займемся её выполнением.

Мы все ещё продолжаем тематику раздела 2.6 курса ICND2, и как я сказал, вам следует зайти на сайт и скачать лабораторную работу «День 51: устранение неполадок EIGRP», которая представляет собой заархивированный файл для программы Cisco Packet Tracer.



Я уже выполнил начальные настройки в этой лабораторной работе так, чтобы мы смогли рассмотреть устранение наиболее типичных неполадок конфигурации протокола, еще 3 месяца назад. С тех пор у меня не было времени закончить этот видеоурок, поэтому я подзабыл, о каких именно неполадках идет речь.

Тренинг Cisco 200-125 CCNA v3.0. День 50. Настройка EIGRP

Reading time13 min
Views7.5K
Сегодня мы продолжим изучение раздела 2.6 тематики курса ICND2 и рассмотрим настройку и проверку протокола EIGRP. Настройка EIGRP очень проста. Как и в любом другом протоколе маршрутизации типа RIP или OSPF, вы заходите в режим глобальной конфигурации роутера и вводите команду router eigrp <#>, где # — номер автономной системы AS.



Этот номер должен совпадать для всех устройств, например, если у вас имеется 5 роутеров и все они используют EIGRP, то у них должен быть одинаковый номер автономной системы. В OSPF это Process ID, или номер процесса, а в EIGRP – номер автономной системы.

Тренинг Cisco 200-125 CCNA v3.0. День 49. Введение в EIGRP

Reading time12 min
Views3.3K
Сегодня мы начнем изучение протокола EIGRP, которое наравне с изучением OSPF является важнейшей темой курса CCNA.



Позже мы вернемся к разделу 2.5, а сейчас сразу после раздела 2.4 перейдем к разделу 2.6 «Настройка, проверка и устранение неполадок EIGRP по протоколу IPv4 (за исключением аутентификации, фильтрации, ручного суммирования, перераспределения и конфигурации stub)».
Сегодня у нас будет вводный урок, на котором я расскажу вам о концепции усовершенствованного внутреннего протокола маршрутизации шлюзов EIGRP, а на двух следующих уроках мы рассмотрим настройку и устранение неполадок роботы данного протокола. Но сначала я хочу сообщить вам следующее.

Тренинг Cisco 200-125 CCNA v3.0. День 48. Мультизонирование OSPF

Reading time10 min
Views6.6K
Сегодня мы рассмотрим вопрос настройки протокола OSPFv2 IPv4 для нескольких зон, который входит в раздел 2.4 тематики ICND2. Мы будем работать с топологией сети, в состав которой входит 7 роутеров, и шесть из них работают по протоколу OSPF. Роутер №7, расположенный в самом низу, работает по протоколу RIPv2.



На предыдущих уроках мы рассматривали сети, в которых все OSPF-устройства работали в одной общей зоне. Сейчас мы будем работать с несколькими отдельными зонами.

Роутеры R1 и R6 принадлежат зоне 45, роутер R5 работает в зоне 12. Это внутренние роутеры, обслуживающие локальные сети. Роутеры R2 и R4 являются пограничными маршрутизаторами ABR. Это роутеры, которые осуществляют связь роутеров остальных зон regular area с корневой, или опорной зоной backbone area, номер которой всегда равен 0.

Тренинг Cisco 200-125 CCNA v3.0. День 47. Устранение неполадок OSPF

Reading time12 min
Views4.3K
Сегодня мы продолжим тему предыдущего урока о протоколе OSPF, которому посвящен раздел 2.4 тематики ICND2, и рассмотрим устранение типичных проблем реализации этого протокола. Вернемся к примеру Packet Tracer, которым мы закончили последнее видео. Для начала я исправлю обозначение сети между роутерами R1 и R5, здесь должно быть другое значение – 10.1.1.0/24.



Вы могли скачать этот пример по ссылке, приведенной под видеоуроком «День 46», и если не сделали этого, то можете скачать его сейчас в качестве задачи по устранению неполадок OSPF.
Задача такова: PC0 должен пропинговать PC1 и PC2, а компьютеры PC1 и PC2 должны иметь возможность пинговать друг друга.

Тренинг Cisco 200-125 CCNA v3.0. День 46. Проверка работы OSPF

Reading time6 min
Views4.4K
Сегодня мы продолжим тему предыдущего урока о настройках и проверке работы протокола OSPF, которым посвящен раздел 2.4 тематики ICND2. Проверка работы протокола очень важна, так что вы должны знать, какие команды нужно для этого использовать. Прежде чем начать этот урок, я хочу извиниться перед вами за ошибку, которую допустил в предыдущем видео. Говоря о выборе DR и BDR, я упоминал о случаях, когда совпадают идентификаторы процесса Process ID разных роутеров. Так вот, совпадают не номера процессов, а приоритеты OSPF-интерфейса роутеров. Если такое происходит, то выбор DR осуществляется на основе сравнения идентификаторов роутеров Router ID.



Я не успеваю перезаписать предыдущее видео, так как спешу закончить поскорее весь курс, поэтому еще раз извиняюсь за допущенную ошибку. Обычно я заменяю видео, если замечаю в нем ошибки. Однако я просмотрел предыдущее видео только перед публикаций этого урока, так что заметил ошибку слишком поздно, ведь с момента публикации урока «День 45» прошло уже 2 месяца. К сожалению, никто не указал мне на эту ошибку в комментариях.

Тренинг Cisco 200-125 CCNA v3.0. День 45. Настройка OSPF

Reading time8 min
Views8.2K
На прошло видеоуроке мы изучили раздел 2.4 тематики ICND2, где я в очень доступной манере рассказал, как работает протокол OSPF, как формируются соседские отношения роутеров и создаются таблицы маршрутизации. Сегодня мы ещё немного рассмотрим теорию вопроса, после чего перейдём к Packet Tracer и займемся настройкой топологии сети.

Когда мы говорим об общей среде Shared medium, то чаще всего имеем в виду Интернет. Рассмотрим сеть, состоящую из 4-х роутеров, каждый из которых подключен к свитчу. Свитч представляет собой общую широковещательную среду, потому что благодаря свитчу сообщение, отправленное роутером R1, будут «слышать» все остальные устройства.



Все маршрутизаторы представляют собой OSPF-устройства, настроенные на восприятие мультикастового адреса. В этом заключается проблема, потому что в данной сети образуется слишком много трафика, ведь каждый роутер стремится поделиться с остальными всеми маршрутами, которые ему известны. Синхронизация LSDB затрачивает огромный объем трафика, это крайне неэффективное использование каналов связи и пустая трата пропускной способности. OSPF решает эту проблему, выбрав в широковещательном домене один из роутеров в качестве выделенного маршрутизатора Designated router D.R, а другой – в качестве резервного выделенного маршрутизатора Backup designated router, B.D.R. При этом роутеры делятся базами не каждый с каждым, а передают свои LSDB только DR, а тот уже делится ими с остальными устройствами. При этом сетевой трафик при использовании OSPF сокращается в разы.

Information

Rating
Does not participate
Location
Белиз-Сити, Belize, Белиз
Works in
Registered
Activity