<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/freelsd/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя freelsd]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Sun, 03 May 2026 15:36:34 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Новые возможности PowerShell в Windows Server 2016]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/312616/</guid>
      <link>https://habr.com/ru/articles/312616/?utm_campaign=312616&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/636/82b/4ee/63682b4eee8b4b08a9a804a7d4f0fb62.jpg" align="left"/> Доброго времени суток %HabraUser%! Не так давно мне посчастливилось стать обладателем VDS с предустановленным Windows Server 2016 для ознакомления с данной операционной системой и ее новыми возможностями. В связи с тем, что последние несколько лет я являюсь поклонником администрирования с использованием PowerShell, в первую очередь меня заинтересовал именно он, так как применяю его в своей работе ежедневно для автоматизации рутинных задач. В корпоративной среде на сегодняшний день чаще всего последняя используемая версия операционных систем Windows 8.1 и Windows Server 2012 R2, соответственно я не обращал внимания, на изменения, которые принесла мне Windows 10 на домашнем компьютере, и как оказалось зря. Я пропустил мимо себя обновленный инструмент, который стал гораздо лучше, удобнее и быстрее по сравнению с предыдущими версиями, об этих основных изменениях и хотелось бы поговорить. Добро пожаловать под кат.<br/>
 <a href="https://habr.com/ru/articles/312616/?utm_campaign=312616&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 13 Oct 2016 14:33:02 GMT</pubDate>
      <dc:creator><![CDATA[FreeLSD]]></dc:creator>
      <category><![CDATA[PowerShell]]></category>
      <category><![CDATA[windows server 2016]]></category><category><![CDATA[windows]]></category><category><![CDATA[powershell]]></category><category><![CDATA[windows server]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Уязвимость wordpress]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/256863/</guid>
      <link>https://habr.com/ru/articles/256863/?utm_campaign=256863&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Wordpress опубликовал <a href="https://wordpress.org/news/2015/04/wordpress-4-2-1/">обновление </a>WordPress 4.2.1.<br/>
Это критически важное обновление и всем пользователям популярной CMS Worpress рекомендуется обновиться.<br/>
Несколько часов назад команда получила информацию о XSS уязвимости, которая может быть использована злоумышленником, если на сайте включена возможность комментирования записей блога.<br/>
Уязвимость была обнаружена Jouko Pynnönen.<br/>
<br/>
Уязвимость связана с тем, что если комментарий превысит стандартные для MySQL TEXT 64КБ, то будет будет усечен при внесении в базу данных. <a href="https://habr.com/ru/articles/256863/?utm_campaign=256863&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 28 Apr 2015 13:45:30 GMT</pubDate>
      <dc:creator><![CDATA[FreeLSD]]></dc:creator>
      <category><![CDATA[WordPress]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[wordpress]]></category><category><![CDATA[xss]]></category><category><![CDATA[уязвимость]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Критическая уязвимость XEN]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/145721/</guid>
      <link>https://habr.com/ru/articles/145721/?utm_campaign=145721&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Найдена <a href="http://permalink.gmane.org/gmane.comp.security.oss.general/7851">уязвимость в гипервизоре XEN</a>. Уязвимость позволяет пользователю domU выполнить код на стороне хост-системы. <br/>
Уязвимость не затрагивает виртуальные машины, запущенные в режиме полной виртуализации HVM и касается только паравиртуальных систем. Уязвимость проявляется на 64-разрядных процессорах Intel.<br/>
В настоящий момент публичный эксплоит отсутствует, за обновлениями популярных дистрибутивов хост-систем можно проследить по ссылкам:<br/>
<a href="http://www.debian.org/security/">Debian</a><br/>
<a href="http://lists.opensuse.org/opensuse-security-announce/2012-06/">OpenSUSE</a><br/>
<a href="http://lists.centos.org/pipermail/centos-announce/2012-June/thread.html">CentOS</a><br/>
<br/>
<img src="https://habr.com/images/px.gif#%3D%22http%3A%2F%2Fimg443.imageshack.us%2Fimg443%2F7885%2Fimg1.png%22" alt="image"/><br/>
Данная новость несомненно должна поднять настроение клиентам популярных облачных хостингов. <a href="https://habr.com/ru/articles/145721/?utm_campaign=145721&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Wed, 13 Jun 2012 08:40:51 GMT</pubDate>
      <dc:creator><![CDATA[FreeLSD]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[xen уязвимость]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Masterhost]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/137443/</guid>
      <link>https://habr.com/ru/articles/137443/?utm_campaign=137443&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<b>Masterhost опять лежит</b><br/>
<br/>
<a href="http://masterhost.ru"><img src="https://habr.com/images/px.gif#%3D%22http%3A%2F%2Fimg62.imageshack.us%2Fimg62%2F3844%2F2012020220401.png%22" alt="image"/></a><br/>
<br/>
<b>UPD</b><br/>
Уже работает. <a href="https://habr.com/ru/articles/137443/?utm_campaign=137443&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Wed, 01 Feb 2012 22:20:14 GMT</pubDate>
      <dc:creator><![CDATA[FreeLSD]]></dc:creator>
      <category><![CDATA[Хостинг]]></category>
      <category><![CDATA[masterhost]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Hetzner. Фейл в RZ12 и RZ15]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/131050/</guid>
      <link>https://habr.com/ru/articles/131050/?utm_campaign=131050&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<b>UPD</b><br/>
В день всех влюбленных 14.02.2012 произошел фейл на опорном сетевом оборудовании. В настоящий момент отключен доступ в панель robot, у нас до сих пор в дауне 1 из 20 серверов в RZ14<br/>
 <a href="https://habr.com/ru/articles/131050/?utm_campaign=131050&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 24 Oct 2011 06:22:29 GMT</pubDate>
      <dc:creator><![CDATA[FreeLSD]]></dc:creator>
      <category><![CDATA[Хостинг]]></category>
      <category><![CDATA[hetzner]]></category><category><![CDATA[hetzner.de]]></category><category><![CDATA[фейл]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Детский HTTP DOS]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/125300/</guid>
      <link>https://habr.com/ru/articles/125300/?utm_campaign=125300&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Часто администраторы настраивают LAMP «из коробки». Для домашних страничек и тестовых стендов в этом нет ничего страшного. <br/>
Полноценный DDOS — это не самое дешевое удовольствие для атакующего и, если Ваш портал заказали, то должны найтись ресурсы для защиты от атаки. <br/>
Куда большую опасность представляет детский DOS, так как провести такую атаку может любой желающий. Уязвимости подвержены все популярные Web серверы в исходной комплектации с пустыми правилами firewall и применяется к корпоративным порталам, выделенным серверам, VPS — всему, что поставлено, но не настроено. Массовый хостинг, как правило, детскими болезнями не болеет.<br/>
Для Debian-подобных систем это 3 команды:<br/>
 <a href="https://habr.com/ru/articles/125300/?utm_campaign=125300&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Sun, 31 Jul 2011 08:06:22 GMT</pubDate>
      <dc:creator><![CDATA[FreeLSD]]></dc:creator>
      <category><![CDATA[Системное администрирование]]></category>
      <category><![CDATA[DOS]]></category><category><![CDATA[nginx]]></category><category><![CDATA[apache]]></category><category><![CDATA[хостинг]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Dirty.ru открывает на сутки регистрацию]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/98485/</guid>
      <link>https://habr.com/ru/articles/98485/?utm_campaign=98485&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Один из первых коллективных блогов рунета открывает свободную регистрацию. Правда в настоящее время это больше похоже на стресс-тест сервера dirty.<br/>
<code>Нация! Мы обновили наш красивый сайт про лошадей, их приключения и не только. Мы сделали ряд новых вещей, пара слов о которых будет в комментариях, и исправили примерно три тысячи ошибок. Теперь ошибок осталось всего пять тысяч, но мы все равно решили на сутки открыть регистрацию — для создания праздничной атмосферы. </code><br/>
&copy; Jovan<br/>
<img src="http://leprosorium.ru/off/pics/rnd4.gif"/> <a href="https://habr.com/ru/articles/98485/?utm_campaign=98485&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Wed, 07 Jul 2010 13:11:58 GMT</pubDate>
      <dc:creator><![CDATA[FreeLSD]]></dc:creator>
      <category><![CDATA[Чулан]]></category>
      <category><![CDATA[dirty.ru]]></category><category><![CDATA[репакуку]]></category><category><![CDATA[ддос]]></category><category><![CDATA[понаприглашали]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Под замком]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/94276/</guid>
      <link>https://habr.com/ru/articles/94276/?utm_campaign=94276&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Слово замок пришло к нам из польского языка zamek. Zamek через чешский zámek ведёт к немецкому slōʒ «замок, запор». slōʒ же пошло от латинского clūsa «укрепление». Это я только что прочитал в вики и о происхождении слова «замок» пусть беседуют лингвисты или как их там.<br/>
Мы посмотрим на <s>взлом</s> открытие замка, если забыли/потеряли ключи. Существует несколько принципиально разных схем вскрытия замков — отмычкой и бампинг.<br/>
<strong>Бампинг.</strong><br/>
Бампинг — это метод вскрытия, который не повреждает механизм. Метод базируется на заготовке или «бампинг-ключе» и ударном инструменте. В видео в качестве ударника использован молоток, но есть и механические. К примеру, электропикер (ударный пистолет), который может выполнить серию ударов за очень короткое время, что увеличивает вероятность нужного подскока штифтов:<br/>
<iframe width="560" height="315" src="//www.youtube.com/embed/7xkkS2p7SuQ" frameborder="0" allowfullscreen></iframe><br/>
 <a href="https://habr.com/ru/articles/94276/?utm_campaign=94276&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Sun, 23 May 2010 00:20:52 GMT</pubDate>
      <dc:creator><![CDATA[FreeLSD]]></dc:creator>
      <category><![CDATA[DIY или Сделай сам]]></category>
      <category><![CDATA[замок отмычка бампинг]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Кластерная LustreFS или с Миру по нитке]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/92875/</guid>
      <link>https://habr.com/ru/articles/92875/?utm_campaign=92875&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<h6>#include</h6><br/>
Зачастую, краеугольным камнем производительности работы сервера является скорость работы файловой системы. Её можно увеличить с помощью создания дисковых массивов RAID0 — запись/чтение побитово производится на оба диска, однако рано или поздно слоты под диски заканчиваются, надёжность RAID0 оставляет желать лучшего — при выходе одного из дисков, рушится вся система. RAID10 опять же упираемся в количество дисков.<br/>
<br/>
Как альтернатива, использование сетевых фс. Наибольшее распространение получила NFS, но для боевых задач с её скоростью и неочевидностью настройки прав доступа практически непригодна.<br/>
<i> «Сравнивать GPFS и LustreFS — это как сравнивать IBM и SUN.» <br/>
 Анонимус из интернетов.</i><br/>
В ТОП-300 суперкомпьютеров Мира половина из первых 50 используют LustreFS, которая очень проста в первоначальной настройке. <a href="https://habr.com/ru/articles/92875/?utm_campaign=92875&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 05 May 2010 21:54:41 GMT</pubDate>
      <dc:creator><![CDATA[FreeLSD]]></dc:creator>
      <category><![CDATA[Системное администрирование]]></category>
      <category><![CDATA[кластеризация]]></category><category><![CDATA[nfs]]></category><category><![CDATA[lustre]]></category><category><![CDATA[lusrefs]]></category><category><![CDATA[centos]]></category><category><![CDATA[howto]]></category><category><![CDATA[слит по прибытии]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
