Как стать автором
Обновить
2
0
Artem Rukavytsia @Artem96

Data engineer

Отправить сообщение

Что общего у эффективного майнинга и теории игр

Время на прочтение6 мин
Количество просмотров8K
Для большинства людей, знакомых с криптовалютами, майнинг остается все еще слишком сложным и дорогим видом деятельности. И даже возможность пассивно зарабатывать после первоначального вложения в простенькую ферму останавливает большинство потенциальных майнеров. Сомнения, стоит ли заниматься майнингом, имеют вполне реальную почву: тут и риски сжечь оборудование до выхода на самоокупаемость, и общая нестабильность рынка. Но наибольшую проблему составляют следующие два фактора: высокий порог вхождения в сферу (в плане технической грамотности) и высокая конкуренция в сфере.

Вместе порознь


Казалось бы, майнинговые пулы — это решение, которое снимает вышеозначенные проблемы, снижает порог входа и повышает заработок на майнинге. Но так происходит только на первый взгляд, потому что если копнуть чуть глубже, чем на «пол лопаты», то вскрывается, что пулы — это просто разрозненные группы майнеров, в которых одеяло каждый тянет сам на себя. Да, доходность от такого майнинга выше, чем при попытках добывать криптовалюты полностью автономно и эта модель подходит для небольших игроков, но она далеко не идеальна.


Собственно, поэтому и возник Whalesburg

Фактически, сегодня весь сегмент занимается бесконечным самообманом, когда позиционирует пул как коллективный инструмент майнинга. Общности и взаимодействия лишь чуть больше, чем при добыче напрямую. Единственное, чем помогает пул — это увеличивает доходность за счет объединения мощностей с последующей «дележкой» добытого. При этом майнер сам решает, куда направить мощь своей фермы и что «копать». Подобный индивидуализм очень хорошо вписывается в парадигму современной рыночной культуры, но при этом, на длинной дистанции, снижает общую доходность майнинга. Выигрывают лишь сами владельцы пула и по-настоящему промышленные майнеры, когда как рядовому «копателю» остается лишь метаться между блокчейнами и до красных глаз мониторить курсы криптовалют.
Читать дальше →
Всего голосов 32: ↑26 и ↓6+20
Комментарии8

Введение в DPDK: архитектура и принцип работы

Время на прочтение11 мин
Количество просмотров61K
DPDK

За последние несколько лет тема производительности сетевого стека Linux обрела особую актуальность. Это вполне понятно: объёмы передаваемых по сети данных и соответствующие нагрузки растут не по дням, а по часам.

И даже широкое распространение сетевых карт 10GE не решает проблемы: в самом ядре Linux имеется множество «узких мест», которые препятствуют быстрой обработке пакетов.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии14

Data Plane Development Kit (DPDK): приступая к работе

Время на прочтение7 мин
Количество просмотров26K
Для быстрой обработки пакетов требуется обнаруживать битовые шаблоны и быстро (со скоростью работы канала) принимать решения о нужных действиях на основе наличных битовых шаблонов. Эти битовые шаблоны могут принадлежать одному из нескольких заголовков, присутствующих в пакете, которые, в свою очередь, могут находиться на одном из нескольких уровней, например Ethernet, VLAN, IP, MPLS или TCP/UDP. Действия, определяемые по битовым шаблонам, могут различаться — от простого перенаправления пакетов в другой порт до сложных операций перезаписи, для которых требуется сопоставление заголовка пакета из одного набора протоколов с другими. К этому следует добавить функции управления трафика и политик трафика, брандмауэры, виртуальные частные сети и т. п., вследствие чего сложность операций, которые необходимо выполнять с каждым пакетом, многократно возрастает.

Чтобы добиться работы на ожидаемом уровне производительности при скорости канала 10 Гбит/с и размере пакета в 84 байта, процессор должен обрабатывать 14,88 миллиона пакетов в секунду. Оборудование общего назначения было недостаточно мощным для обработки пакетов с такой скоростью. Поэтому в большинстве рабочих сетевых систем обработкой пакетов в каналах данных занимаются контроллеры ASIC и сетевые процессоры NPU. К очевидным недостаткам такого подхода относятся: недостаточная гибкость, высокая стоимость, длительные циклы разработки, зависимость от определенного поставщика. Тем не менее, благодаря доступности более быстрых и дешевых ЦП и программных ускорителей, таких как Data Plane Development Kit (DPDK), можно переложить эту нагрузку на оборудование общего назначения.
Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Комментарии4

Знакомство с WebAssembly

Время на прочтение14 мин
Количество просмотров119K


Эта статья основана на моём выступлении на ITSubbotnik, прошедшем в Рязани 14 октября 2017 года. На русском пока что довольно мало материала на эту тему, надеюсь что статья будет вам полезна.


Disclaimer: Автор не является экспертом ни в WebAssembly, ни в JavaScript. Данная статья есть компиляция мыслей и идей, полученных из выступлений других людей на данную тему, плюс эпизодического опыта изучения WebAssembly в течение нескольких месяцев.

Читать дальше →
Всего голосов 70: ↑68 и ↓2+66
Комментарии121

Анатомия рекомендательных систем. Часть вторая

Время на прочтение12 мин
Количество просмотров34K
Неделю назад я делал здесь обзор существующих алгоритмов рекомендаций. В этой статье я продолжу данный обзор: расскажу об item-based варианте коллаборативной фильтрации, о методах, основанных на матричных разложениях, проблемах тестирования, а также о менее «раскрученных» (но не менее интересных) алгоритмах.

Читать дальше →
Всего голосов 43: ↑41 и ↓2+39
Комментарии11

Исследователи утверждают, что спрятаться от слежки Google практически невозможно

Время на прочтение3 мин
Количество просмотров41K


Google — крупнейшая в мире рекламная компания. Она выпускает самый популярный в мире браузер, владеет самой популярной мобильной платформой и поддерживает работу крупнейшей поисковой системы в интернете. У видеосервиса, почтового и картографического сервисов Google более 1 млрд пользователей (у каждого из них). Компания использует повсеместную распространённость своих продуктов для отслеживания поведения пользователей в онлайне и IRL, чтобы впоследствии таргетировать их платной рекламой. От точности таргетирования и обширности собираемых данных напрямую зависят доходы Google.

К сожалению, в современных условиях практически невозможно уклониться от слежки со стороны Google. К таким выводам пришли специалисты из организации Digital Content Next и Университета Вандербильта. Результаты их исследования Google Data Collection (pdf) опубликованы в открытом доступе.
Читать дальше →
Всего голосов 44: ↑42 и ↓2+40
Комментарии185

Domain fronting: что это такое?

Время на прочтение6 мин
Количество просмотров32K


Вы уже наверняка слышали про domain fronting, особенно в контексте блокировки РКН серверов Google, отвечающих за сам google.com, и дальше последовавший запрет Google и AWS на использование их доменов для обхода блокировок.

Что же такое прикрытие доменом?
Всего голосов 62: ↑61 и ↓1+60
Комментарии46

Туннели и VPN, устойчивые к DPI

Время на прочтение10 мин
Количество просмотров159K
Мы живем в интересное время. Я бы даже сказал, в удивительное. По одну сторону мы видим неких лиц, которые очень хотят знать, о чем между собой разговаривают другие люди, и очень хотят указывать им, что можно читать, а что нельзя. С другой стороны граждане, которые хотят отстоять свои права тайны личной переписки и свободного получения информации, и не хотят, чтобы факты этой самой переписки и получения этой самой информации были использованы против них. Бонусом страдает огромное количество сторонних сайтов, сервисов и бизнесов, которых задевает «ковровыми блокировками».

Но нет, эта статья не об обществе, а о технологиях.

image
Читать дальше →
Всего голосов 104: ↑100 и ↓4+96
Комментарии175

Почему Telegram Passport — никакой не End to End

Время на прочтение5 мин
Количество просмотров127K
Привет, %username%!



В обсуждении новости про Passport разгорелись жаркие дискуссии на тему безопасности последней поделки от авторов Telegram.

Давайте посмотрим, как он шифрует ваши персональные данные и поговорим о настоящем End-To-End.
Читать дальше →
Всего голосов 237: ↑226 и ↓11+215
Комментарии249

Burger King и тайная запись экрана вашего телефона

Время на прочтение2 мин
Количество просмотров171K
UPD2:
Сделал второй пост с доказательствами и опровержением заявлений Burger King. Читать здесь.

UPD:
fennikami
Я предоставил видео-доказательство того, что поля ввода данных (в том числе — банковских карт) не скрываются + видео отправляется каждый раз при запуске (в чем вы сами можете убедиться, отследив трафик приложения).
Таким образом я имею опровержение официального ответа Burger King о том, что «личная информация скрыта» и того, что якобы используется выборка на 10% пользователей.

Стоит отметить, что ни в одном из официальных видео Burger King (где они якобы демонстрируют скрытие личных данных) не показано меню привязки банковской карты.
В этом видео оно показано.

Также хочу отметить, что после публикации оргинального расследования — на мой блог начались хакерские атаки (брутфорс админки, поиск эксплоитов, попытка DDoS).

Я готовлю второй пост на эту тему.
Stay tuned, больше информации — в моем блоге.


Привет, Хабр! Мне 18 и я бородат в свободное время ковыряю разные приложения. Сегодня мои руки дошли до распиаренного и популярного приложения Burger King (того самого, где «бургер — бесплатно», «наедалово» и промокоды для друзей).

Запускаю их приложение, наблюдаю за трафиком. И тут обнаруживаю это:

image

Что это такое? Если нет идей, смотрите под катом.
Читать дальше →
Всего голосов 397: ↑287 и ↓110+177
Комментарии471

Информация

В рейтинге
Не участвует
Откуда
Украина, Украина
Зарегистрирован
Активность