Как стать автором
Обновить
-2
Карма
0
Рейтинг

Пользователь

  • Подписчики
  • Подписки 1
  • Публикации
  • Комментарии

Инновации по-русски

Развитие стартапаЗаконодательство в ITКарьера в IT-индустрии
Я — профессиональный участник инновационной индустрии. Вместе с коллегами последние 10 лет мы участвуем в создании новых технологий.

И я должен сказать о причине, по которой не стоит заниматься инновациями в России. Здесь можно порассуждать о плохом инвестиционном климате, неэффективности государственных программ, размере внутреннего рынка, смещенных мотивациях участников. Но кроме этого есть и плохо контролируемый риск, который заключается в возможности оказаться за решеткой. И об этом не принято говорить вслух, а нужно. Под катом топ-5 инновационных компаний по версии следственного комитета, известных мне, а их злоключения не были ранее упомянуты на хабре.
Читать дальше →
Всего голосов 513: ↑480 и ↓33+447
Просмотры150K
Комментарии 614

Администратор узла сети I2P. Полный курс

Блог компании ITSOFTИнформационная безопасностьOpen sourceСетевые технологииI2P
Tutorial

В I2P присутствует две основные сущности: роутер и конечная точка. Роутером называется программный клиент, который необходимо установить для использования I2P. По умолчанию роутер публикует реальные IP-адреса и активно взаимодействует с другими подобными участниками, выступая в роли транзитного узла и расширяя собственный рисунок сети, т.е. накапливает информацию о других доступных роутерах для их дальнейшего использования в своих туннелях. Конечная точка – это осмысленная сущность сети, ведущая скрытую активность. Например, скрытый сайт, или выходной прокси обычного пользователя. Фактор анонимности I2P заключается в секретности месторасположений конечных точек: выявить роутер, являющийся родителем конечной точки, крайне сложно, а при должном подходе администратора – невозможно.

Этот мануал посвящен администрированию роутера, т.е. пониманию конфигурации рядового узла, обеспечивающего функционирование скрытой сети.

Читать далее
Всего голосов 26: ↑25 и ↓1+24
Просмотры10K
Комментарии 6

Теория строения скрытых систем

Децентрализованные сетиИнформационная безопасностьКриптографияGo
Из песочницы

При рассмотрении вопросов базируемых на безопасности каналов связи, использующих криптографические протоколы, между точками A и B, вместе с доверенным участником T, концентрация внимания сосредоточена в большей мере как раз на последнего. Это и логично, и оправдано, ведь доверенный, промежуточный субъект информации T становится законно установленным атакующим первоначальными субъектами A и B, тем самым, способен совершать атаки MITM (Man In The Middle), что приводит систему в неустойчивое состояние, состояние требующее абсолютного доверия. Но так или иначе, более значимой проблемой приведённого анализа является вовсе не субъект T, а скорее субъекты A, B, возможность атаки которых полностью игнорируется, что и приводит к фатальным угрозам информационной безопасности настоящего времени.

Основной сутью проблемы является возможность атаки со стороны принимающей стороны. Так предположим, что субъект A есть отправитель, значит он автоматически становится жертвой нападения, если B есть получатель, он автоматически становится атакующим. Современная задача заключается в том, что истинным получателем информации (объекта) становится вовсе не пользователь B, а предположим, что участник C, в то время как сама точка B становится промежуточным, интерстициальным узлом, владеющим всей информацией о пользователях A и C (увлечениями, интересами, хобби, развлечениями, сообщениями, адресами) в предельно открытом, транспарентном состоянии. Узлу B известна совершенно вся передаваемая через него, и в последующем хранимая на нём, информация. Примером такого явления могут служить современные мессенджеры, социальные сети, форумы, чаты, файловые сервисы и т.д., где общение не происходит напрямую (как это предполагается в криптографических протоколах), а всегда проходит сквозь стороннюю точку, представляющую собой сервис или платформу связи.

Проблема начинает претерпевать кардинальные изменения, т.к. возвращает первичную задачу классической криптографии — борьбу с прослушиванием, которая должна была решиться (и решилась теоретически) лишь с приходом раздела асимметричной криптографии [1]. Данная апория куда серьёзнее и значимее, нежели классическая MITM атака, т.к. требует куда меньшее количество затрат атакующего для слежки большего количества атакуемых. Это есть паноптикон современного общества, где атакующие и атакуемые меняются местами, инвертируют способ слежения и делают заложника инициатором прослушивания. Теперь жертвы собственными усилиями подключаются к прослушиваемой связи, выбирают множество возможных способов слежения за собственным «Я», в то время как атакующие воспроизводят такие способы в огромном количестве, затмевая тем самым факт существования более безопасных альтернатив. 

Итогом считается возникновение систем доверия, где не только сами доверительные узлы являются атакующими, но и промежуточные получатели, что приводит к значительным рискам компрометации хранимых и передаваемых объектов между истинными субъектами. Уничтожить такую систему доверия не представляется возможным, из-за появления более общих и разрушительных видов атак, из-за ухудшения оптимизации и производительности программ, а также из-за невозможности полного искоренения доверия как такового [2, с.267]. Таким образом, остаётся лишь улучшать данную систему, делать так, чтобы сам её механизм стремился к уменьшению мощности доверия*, чтобы собственная её структура представляла защиту объектов и анонимат субъектов. К системам подобного рода относятся анонимные сети и тайные каналы связи.

Читать далее
Всего голосов 9: ↑8 и ↓1+7
Просмотры3.2K
Комментарии 3

Анонс: страх и ненависть в IT-рекрутменте

Блог компании RUVDS.comКарьера в IT-индустрииЛайфхаки для гиков

СЕГОДНЯ, в 20:00 в наших соцсетях выступит Федор Волков, IT-рекрутер из Luna Park — HR агенства, где работают математики и программисты.

Пока Федор учился в 1543 школе, он ездил на олимпиады по математике и программированию, затем закончил мехмат МГУ. Это помогло ему нарастить огромный нетворкинг среди IT-шников и легко войти в рекрутмент.

Сейчас Федя живет в Израиле, воспитывает трех детей и помогает IT-компаниям и специалистам найти друг друга. Во время эфира он ответит на вопросы про состояние рынка, зарплаты, на что обращать внимание во время чтения вакансий, чтобы правильно понять чего ждет работодатель и многое другое.

Читать дальше →
Всего голосов 26: ↑19 и ↓7+12
Просмотры3.6K
Комментарии 9

Ультимативный гайд по собеседованию DevOps-инженеров — что спрашивать и к чему готовиться

Блог компании РебреинКарьера в IT-индустрииDevOps


Я начал заниматься сетями еще в школе, а работаю за деньги больше 16 лет. Я много куда устраивался, в большие компании и маленькие, потом открыл свой бизнес и регулярно сам нанимаю людей. С годами и опытом у меня, да и у многих, вырабатывается интервьюшная интуиция.

Это когда никакого четкого алгоритма нет. Ты просто разговариваешь с человеком и что-то для себя понимаешь. Спрашиваешь, что кандидат делал на прошлой работе, цепляешься за тему — и вот вы уже просто обсуждаете инженерные темы, примерно на том же уровне, что и с коллегами. Если беседа клеится и человек нравится, то все хорошо.

Такой интуиции вряд ли научишься по книгам и текстам, она приходит сама с опытом. Вместе с ней в мышление просачиваются фразы вроде «мне не так важны конкретные знания, как общий кругозор, способность искать информацию, понимание, сработаемся ли» и все такое.

Но иногда, чтобы не терять хватку, надо все же напоминать себе, какими знаниями должен обладать инженер и какими вопросами можно максимально объективно оценить человека, которого видишь впервые в жизни.
Читать дальше →
Всего голосов 77: ↑57 и ↓20+37
Просмотры41K
Комментарии 140

Основы Bash-скриптинга для непрограммистов. Часть 3

*nix

Во второй части статьи мы обсудили файлы скриптов, их параметры и права доступа. Также поговорили про операторы условного выполнения, выбора и циклы. В этой, заключительной части мы рассмотрим функции и планировщик заданий cron. Также приведу различные полезные команды и ссылки.

Читать далее
Всего голосов 7: ↑6 и ↓1+5
Просмотры6K
Комментарии 9

Как «приручить» консоль, или 5 шагов к жизни с командной строкой

Блог компании red_mad_robotНастройка Linux*nixОболочки

Всем привет! Меня зовут Осип, я Android-разработчик в Redmadrobot и я люблю автоматизировать всё, что автоматизируется. В этом мне помогает консоль, поэтому решил поделиться опытом, как настроить командную оболочку так, чтобы в ней было приятно работать и она ежедневно помогала вам решать задачи.

Статья для тех, кто использует Linux или macOS. Если у вас Windows, вы можете использовать WSL (приравнивается к Ubuntu).

Читать далее
Всего голосов 25: ↑24 и ↓1+23
Просмотры12K
Комментарии 33

Стать инженером DevOps в 2021 году: подробное руководство

Блог компании ДомКликDevOps
Перевод

Что касается нынешнего ИТ-рынка, среда DevOps — один из лучших вариантов для ИТ-специалистов с точки зрения заработной платы и карьерного роста. И мне довольно часто задают вопрос: «Как стать инженером DevOps?»

В этом блоге я попытаюсь ответить на него на примере своего собственного опыта работы DevOps в различных организациях.

Читать далее
Всего голосов 27: ↑22 и ↓5+17
Просмотры16K
Комментарии 10

Запускаем свой RTMP сервер для стриминга

Блог компании VDSina.ruРазработка веб-сайтовРабота с видеоNginxСерверное администрирование
Tutorial


Иногда YouTube или Twitch не подходят как стриминговая платформа — скажем, если вы пилите портал с вебинарами или контентом 18+, нарушаете авторские права или хотите максимально отгородить свою трансляцию от остального интернета. У них есть много альтернатив как в виде сервисов (те же минусы, недостаток контроля и непредсказуемая политика), так и в виде self-hosted решений. Проблема опенсорсных стриминговых проектов в том, что все они начинаются с крохотной связки из пары технологий, а затем отчаянно пытаются вырасти в сервис, добавляя сложные веб-интерфейсы, чаты, библиотеки стримов и в конечном счёте отдаляясь от исходной цели: дать миру инструмент, который по понятному мануалу позволит запустить свой сервер трансляций. Что с ним будет дальше, в какие системы будет встроена эта картинка — это только ваше личное дело, а самописный аналог твича с лагающими и отваливающимися сервисами и периодически валящимся билдом не нужен никому, кроме его разработчиков. Поэтому в этой статье мы разберём минимальную цепочку действий для запуска своего RTMP-сервера с плеером.
Читать дальше →
Всего голосов 41: ↑39 и ↓2+37
Просмотры19K
Комментарии 13

Создатели Pocket P.C. перевели аппаратное обеспечение девайса в open source

Блог компании SelectelOpen sourceГаджетыКомпьютерное железо


Разработчики мини-компьютера Pocket Popcorn Computer (Pocket P.C.) заявили, что после поступления девайса в продажу под лицензией Creative Commons Attribution-ShareAlike 3.0 они опубликуют в открытом доступе файлы с дизайном печатных плат в формате PCB, схемы, модели для 3D-печати и сборочные инструкции.

Средства на разработку Pocket P.C получены благодаря успешной кампании по сбору средств на Kickstarter. В общей сложности было собрано $83 966, хотя организаторы поставили цель $50 000.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Просмотры7.9K
Комментарии 16

Криптография русского крестьянина

КриптографияМатематика
Перевод

Какая связь есть между умножением методом русских крестьян и современной криптографией? В отличие от обычно изучаемых процедур умножения, его можно запросто адаптировать под вычисление степеней, а не произведений; и в некоторых криптосистемах требуется вычисление именно степеней.

Должен сразу признаться, что статья не будет посвящена тому, как русским крестьянам удавалось обмениваться информацией втайне от своих помещиков.

Умножение методом русских крестьян


Если вы не знали о нём раньше, то это довольно любопытный подход к умножению, который не требует запоминания таблиц умножения — для него достаточно способности удваивать и делить пополам целые числа. Не очень понятно, как он относится к русским крестьянам: похоже, так же, как «датская сдоба» к Дании. Этот метод был известен ещё древним египтянам, которые явно жили намного раньше русских крестьян.

Общее описание метода просто, но не слишком информативно. Тем не менее, давайте начнём с него.
Читать дальше →
Всего голосов 80: ↑79 и ↓1+78
Просмотры32K
Комментарии 19

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность