Как стать автором
Обновить
0
Карма
0
Рейтинг

Пользователь

  • Подписчики
  • Подписки 8
  • Публикации
  • Комментарии

Шпаргалка по метрикам производительности cURL: как измерить задержку сервера

Блог компании RUVDS.comРазработка веб-сайтовСистемное администрированиеСерверное администрирование
Перевод


Эту шпаргалку я написал в первую очередь, потому что был несколько озадачен, когда в течение более, чем 10 минут пытался найти в Google значение time_pretransfer. Попробуйте сами, я подожду. Это настоящая загадка!
Читать дальше →
Всего голосов 56: ↑55 и ↓1+54
Просмотры8.4K
Комментарии 5

Индустрия деанона и пробива. «Глаз бога» — только вершина айсберга тотальной слежки

Блог компании GlobalSignИнформационная безопасностьЗаконодательство в IT


Некоторое время «Глаз бога» c миллионом подписчиков входил в топ-3 самых популярных каналов в российском Telegram. Но громкое расследование Bellingcat в январе 2021 года не только разрекламировало канал, но и подставило его под удар. После расследования все инструменты деанона привлекли внимание властей.

Предполагалось, что эти инструменты будут скрытно использоваться самими сотрудниками спецслужб, а не против них обычными пользователями в публичных разоблачениях. Что-то пошло не так.
Читать дальше →
Всего голосов 33: ↑26 и ↓7+19
Просмотры33K
Комментарии 31

7 сетевых Linux-команд, о которых стоит знать системным администраторам

Блог компании RUVDS.comНастройка LinuxСистемное администрирование*nix
Перевод
Существуют Linux-команды, которые всегда должны быть под рукой у системного администратора. Эта статья посвящена 7 утилитам, предназначенным для работы с сетью.

Этот материал — первый в серии статей, построенных на рекомендациях, собранных от множества знатоков Linux. А именно, я спросил у наших основных разработчиков об их любимых Linux-командах, после чего меня буквально завалили ценными сведениями. А именно, речь идёт о 46 командах, некоторые из которых отличает тот факт, что о них рассказало несколько человек.



В данной серии статей будут представлены все эти команды, разбитые по категориям. Первые 7 команд, которым и посвящена эта статья, направлены на работу с сетью.
Читать дальше →
Всего голосов 45: ↑31 и ↓14+17
Просмотры22K
Комментарии 22

Et tu, Brute? Что хотят от нас брутфорсеры?

Блог компании SelectelИнформационная безопасностьIT-инфраструктураСерверное администрированиеC

Каждый владелец сервера с «белым» IP-адресом наблюдал в логах бесчисленные попытки подключиться к серверу по SSH с разных точек мира. Администраторы ставят средства противодействия, такие как fail2ban, переносят SSH на другие порты и всячески пытаются защититься от брутфорсеров. Но чего же хотят эти замечательные люди от наших серверов?

Поверхностный ответ, конечно, прост: наживы на бесплатных вычислительных ресурсах и полученных чувствительных данных. Но этот ответ недостаточно подробный. Давайте разложим виртуальные «приманки» и проследим, что происходит, когда автоматический брутфорс оказывается успешным.
Читать дальше →
Всего голосов 81: ↑81 и ↓0+81
Просмотры13K
Комментарии 32

Маршрутизация в сети I2P. Флудфилы

Блог компании ITSOFTДецентрализованные сетиКриптографияI2PMesh-сети

«Open Source» и «децентрализация» – это два основных шильдика, обеспечивающих хорошее первое впечатление о проекте. Нередко популярные проекты лукавят на эти темы, либо вовсе вводят своих пользователей в заблуждение, являясь проприетарными и частично централизованными. Например, полуоткрытый Telegram и весьма заметно централизованный TOR.

А что мы знаем про I2P? Предлагаю подробно разобраться в том, что обеспечивает связность и работоспособность абсолютно децентрализованной сети.

Читать далее
Всего голосов 12: ↑11 и ↓1+10
Просмотры2.6K
Комментарии 1

Linux-дистрибутивы для анонимной работы в интернете — что нового?

Блог компании VDSina.ruНастройка LinuxИнформационная безопасностьOpen source*nix


Самый известный из секьюрных дистрибутивов — Tails, он выпускается с 2009 года. Там всё привычно и знакомо: вставил флэшку, загрузился, поработал, почистил RAM за собой. При этом периодически появляются альтернативные решения, такие как Whonix, Qubes OS или совсем новый дистрибутив Obscurix.

Личная безопасность — не та сфера, где следят за модой. Это не какое-то хобби, мобильная разработка или дизайн, здесь речь о сохранении жизни и свободы. Нововведения — не дань эстетике или комфорту, а попытка обеспечить ещё более надёжную защиту.
Читать дальше →
Всего голосов 43: ↑43 и ↓0+43
Просмотры25K
Комментарии 18

Рациональное использование ресурсов в Kubernetes

Блог компании TimewebDevOpsKubernetes
Перевод
Tutorial

Одна из важных задач при работе с Kubernetes - рациональное распределение ресурсов. Для этого необходимо правильно назначать контейнерам лимиты(limits) и запросы (requests). Но это не всегда простая задача.

Может возникнуть ситуация, при которой, вы зарезервировали намного больше ресурсов, чем необходимо приложению, потому что хотите избежать проблем связанных с исчерпывается памяти в контейнерах или возникновения троттлинга ЦП. В таком случае вам придётся оплачивать неиспользуемые ресурсы. Учтите, что планировщику Kubernetes будет сложнее найти подходящий узел для таких рабочих нагрузок.

Эта статья поможет разобраться, как быстро находить неиспользуемые ресурсы с помощью PromQL.

Читать далее
Всего голосов 8: ↑6 и ↓2+4
Просмотры3K
Комментарии 1

Безопасное хранение ключей от сервиса в I2P

Блог компании ITSOFTИнформационная безопасностьКриптографияOpen sourceI2P

Сталкиваясь с потребностью в скрытом сервисе I2P, большинство вынуждено пользоваться услугами хостинг-провайдеров. Например, потому что нет возможности обеспечить хороший аптайм ресурса на домашнем компьютере. Использование услуг дата-центра подразумевает доверие: мы надеемся, что персонал не будет злоупотреблять своим положением и кто-то не попытается украсть данные с дисков.

Увы, одной уверенности в серьезном проекте мало, потому что никогда нельзя исключить даже банальный взлом системы извне. Абсолютной безопасности не бывает, однако после любого инцидента вы наверняка хотите восстановиться максимально быстро. Этот мануал расскажет, как использовать временные ключи, чтобы внутрисетевой адрес вашего скрытого ресурса не могли украсть даже в случае компрометации сервера.

Читать далее
Всего голосов 14: ↑14 и ↓0+14
Просмотры2.1K
Комментарии 0

Обман обманщиков: форк-бомба нового уровня

Блог компании RUVDS.comНастройка LinuxИнформационная безопасностьСистемное администрирование*nix
Перевод
Сразу предупреждаю: не копируйте примеры кода из этой статьи и не запускайте их в своей командной оболочке.
Есть люди, которые развлекают себя жестокими шутками над новичками, обманом подводя их к запуску разрушительных инструкций в командной оболочке.



Часто это принимает форму грубо замаскированных команд, вроде той, что показана ниже. Её запуск приведёт к выполнению в текущей директории команды rm -rf *, которая всё удалит. Вот эта команда:

$(echo cm0gLXJmICoK | base64 -d)

Много лет назад я наткнулся на людей, которые играли в такие игры, и решил их проучить.
Читать дальше →
Всего голосов 196: ↑195 и ↓1+194
Просмотры55K
Комментарии 100

[Личный опыт] Как разработчик из Беларуси оказался сначала в ОАЭ, а потом в Эстонии: рассказывает Василий Ванчук

Блог компании gms & g-mateIT-эмиграцияКарьера в IT-индустрииIT-компании

Многие герои наших историй уехали на ПМЖ в конкретную страну и осели там. Но есть и другая категория инженеров, которые в целом относятся к другим странам иначе. Для них в работе за границей важен не столько сам переезд, сколько интересные проекты: часто на одном месте они не задерживаются и нередко возвращаются на родину.


Свою историю нам рассказал как раз такой разработчик, Василий Ванчук. Он жил и работал в Беларуси, уехал в ОАЭ, перебрался в Эстонию, потом поработал из Беларуси удаленно и сейчас снова вернулся в Таллин. Василий поделится своим опытом жизни и работы в разных странах, а еще расскажет, чего от инженера-иностранца ждут в зарубежных компаниях.




Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Просмотры5.8K
Комментарии 8

Цензура в интернете. Надо что-то делать

Сетевые технологииDNSБраузерыЗаконодательство в ITНастольные компьютеры
Tutorial

Интернет сегодня как воздух. Его никто не замечает и принимает как должное до тех пор, пока его кто-то не испортит или не отключат вовсе (привет горячему августу 2020 в РБ). В данной статье я расскажу, какие меры можно предпринять, имея в руках только браузер. Каждый инструмент вне браузера -- это тема для отдельной публикации

PS: а ещё вангую реакцию: "О, прикольно. Добавлю в закладки. Почитаю как-нибудь потом". Ага, когда интернет пропадёт?

Читать далее
Всего голосов 60: ↑46 и ↓14+32
Просмотры29K
Комментарии 147

DBA: «Кто-то слишком много ест!»

Блог компании ТензорВысокая производительностьPostgreSQLSQLАдминистрирование баз данных

Тема "распухания" таблиц и индексов из-за реализации MVCC - больная для пользователей и администраторов PostgreSQL.

Однажды я уже поднимал ее в статье "DBA: когда пасует VACUUM — чистим таблицу вручную", разобрав на конкретных примерах, насколько драматический эффект для производительности запросов может оказывать невовремя проведенный или бесполезно отработавший из-за конкурентных транзакций VACUUM.

Но, помимо влияния на скорость, есть еще и факт влияния на занятое место. Наверное, вы сильно удивитесь, если таблица с единственной "живой" записью после успешного прохода autovacuum продолжит занимать гигабайты пространства на дорогих SSD.

Сегодня немного поисследуем структуру хранения данных в файлах и копнем pg_catalog - схему с описанием базы PostgreSQL, чтобы понять, как можно определить таблицы, которые явно занимают подозрительно много места.

Читать далее
Всего голосов 31: ↑30 и ↓1+29
Просмотры7.9K
Комментарии 15

Большая игра на понижение крипты. Механизм финансовой катастрофы

Финансы в ITКриптовалюты
Перевод


Это история сделки с биткоинами — самой крупной в моей жизни. К этой сделке меня привело глубокое, но безумное исследование криптоэкосистемы. И это история о том, что на самом деле происходит в крипте — и что с этим делать.

Если у вас есть значительные объёмы криптовалюты или вы подумываете о её покупке, то именно для вас я это написал. Пожалуйста, прочтите до конца.
Читать дальше →
Всего голосов 242: ↑235 и ↓7+228
Просмотры236K
Комментарии 389

Эксперт обнаружил критическую уязвимость в Windows 10. Однострочная команда повреждает NTFS на диске

Системное администрированиеКомпьютерное железоСофт


По информации Bleeping Computer, эксперт Джонас Л. предупредил о серьезной уязвимости в драйвере Windows NTFS во всех версиях Windows 10, начиная с 1803 и выше, включая 20H2.

Уязвимость можно активировать однострочной командой. Она мгновенно производит повреждение файловой системы NTFS на жестком диске. Сразу после ее отработки Windows 10 предлагает пользователю перезагрузить ПК, чтобы восстановить поврежденные записи и исправить индексацию на диске.

Данная уязвимость доступна не только из под администратора, ее может использовать любой пользователь Windows 10 с низкими привилегиями в системе. Уязвимость можно активировать удаленно, а также встраивать в HTML. В некоторых системах после ее отработки повреждается MFT.
Читать дальше →
Всего голосов 102: ↑100 и ↓2+98
Просмотры68K
Комментарии 123

Реверс-инжиниринг исходного кода коронавирусной вакцины от компаний BioNTech/Pfizer

Научно-популярноеБиотехнологии
Перевод
Добро пожаловать. В данном посте мы посимвольно разберём исходный код вакцины BioNTech/Pfizer SARS-CoV-2 мРНК.

Да, такое заявление может вас удивить. Вакцина – это ведь жидкость, которую вводят человеку в руку. При чём тут какой-то исходный код?

Хороший вопрос. Начнём мы с небольшой части того самого исходного кода вакцины BioNTech/Pfizer, также известной, как BNT162b2, также известной, как Tozinameran, также известной, как Comirnaty.


Первые 500 символов мРНК BNT162b2.

В сердце вакцины находится вот такой цифровой код. Его длина составляет 4284 символа, так что его вполне можно уместить в несколько твитов. В самом начале процесса производства вакцины кто-то закачал этот код в ДНК-принтер (ага), который, в свою очередь, превратил байты с накопителя в реальные молекулы ДНК.
Читать дальше →
Всего голосов 316: ↑310 и ↓6+304
Просмотры92K
Комментарии 351

Хабрарейтинг 2020: статистика и рейтинг лучших статей за 2020 год

Анализ и проектирование системВизуализация данныхВеб-аналитикаНаучно-популярноеСоциальные сети и сообщества
Привет, Хабр.

Заканчивается 2020 год, а значит, настало время подвести статистические итоги и составить уже традиционный рейтинг лучших статей Хабра за этот год. Этот рейтинг не является официальным, данные собираются парсером с помощью Python. Сортируя данные по тем или иным параметрам, можно получать разные выборки, что на мой взгляд, даёт довольно неплохие результаты. Для читателей также может быть интересно перечитать какие-то статьи, которые они пропустили в течении года.



Поехали.
Читать дальше →
Всего голосов 95: ↑95 и ↓0+95
Просмотры24K
Комментарии 37

Постквантовая криптография. Обзор протокола выработки ключей NewHope

Криптография
Из песочницы

Доброго времени суток!


В современном мире всё больше появляется заявлений о потенциальной угрозе со стороны квантовых компьютеров по отношению к используемым протоколам криптографии. Квантовый компьютер уже способен решать задачи дискретного логарифмирования и разложения числа на множители, что ставит под угрозу все протоколы на их основе.

Сегодня рассмотрим протокол NewHope, в основе которого лежит другая сложная задача - задача обучения с ошибками в кольце (Ring-LWE).

Читать далее
Всего голосов 19: ↑19 и ↓0+19
Просмотры2.6K
Комментарии 1

Коротко об одном из стандартов формата токена PKCS#15

Информационная безопасностьКриптография
Из песочницы

Много статей написано про стандарты API между токенами и программным обеспечением. Однако, стандартизация формата самих токенов, как правило, несправедливо обойдена стороной. В данной статье кратко описан один из стандартов формата токена PKCS#15 (Public Key Cryptography standard), опубликованного RSA Laboratories.

Читать далее
Всего голосов 22: ↑22 и ↓0+22
Просмотры2.5K
Комментарии 0

Используем tcpdump для анализа и перехвата сетевого трафика

Блог компании AlexHostИнформационная безопасностьHabrСистемное администрирование


Утилита tcpdump — отличный инструмент командной, который способен перехватывать и анализировать сетевой трафик. Может оказаться большим подспорьем при решении сетевых проблем. Пакеты можно сохранить в файл и анализировать позже. Рекомендуется время от времени запускать эту утилиту, чтобы следить за своей сетью.


Содержание:


  • Вывод tcpdump
  • Установка tcpdump
  • Опции tcpdump
  • Фильтры tcpdump:
    • Фильтр выражений
    • Фильтр портов
    • Фильтр хостов
    • Комбинирование фильтров
  • Сохранение заголовков в файл
  • Просмотр сведений о пакете
  • Вывод

Вывод tcpdump


Утилита tcpdump позволяет проверять заголовки пакетов TCP/IP и выводить одну строку для каждого из пакетов. Она будет делать это до тех пор, пока не нажать Ctrl + C.


Давайте рассмотрим одну строку из примера вывода:


20:58:26.765637 IP 10.0.0.50.80 > 10.0.0.1.53181: Flags [F.], seq 1, ack 2, win 453, options [nop,nop,TS val 3822939 ecr 249100129], length 0

Каждая строка включает:


  • Метка времени Unix (20: 58: 26.765637)
  • протокол (IP)
  • имя или IP-адрес исходного хоста и номер порта (10.0.0.50.80)
  • имя хоста или IP-адрес назначения и номер порта (10.0.0.1.53181)
  • Флаги TCP (Flags [F.]). Указывают на состояние соединения и могут содержать более одного значения:
    • o S — SYN. Первый шаг в установлении соединения
    • F — FIN. Прекращение соединения
    • — ACK. Пакет подтверждения принят успешно
    • P — PUSH. Указывает получателю обрабатывать пакеты вместо их буферизации
    • R — RST. Связь прервалась
  • Порядковый номер данных в пакете. (seq 1)
  • Номер подтверждения. (ack 2)
  • Размер окна (win 453). Количество байтов, доступных в приемном буфере. Далее следуют параметры TCP
  • Длина полезной нагрузки данных. (length 0)
Читать дальше →
Всего голосов 9: ↑7 и ↓2+5
Просмотры23K
Комментарии 5

Теория инвестиций для начинающих, часть 1

Блог компании Технологический Центр Дойче БанкаНаучно-популярноеФинансы в IT
Эдвард Мэтью Ворд. Пузырь Компании Южных морей. 1847 г. Галерея Тейт, Лондон.

В какие ценные бумаги вкладывать деньги? Как накопить на пенсию? Кто такие ETF’ы и почему все с ними носятся? Зачем покупать акции, если рынок может упасть? Такие вопросы я слышу от студентов и коллег, когда читаю лекции о деривативах. В принципе, неудивительно. Деривативы — это что-то далёкое из мира больших банков, а личные инвестиции намного ближе к телу.

Можно было бы ответить коротко: «Покупайте индексные фонды, это хорошо!» К сожалению, такой ответ не объясняет, почему это хорошо. Если бы я услышал его 15 лет назад, когда ещё не интересовался финансами, то он не нашёл бы отклика в моём сердце. Пришлось прослушать не один курс лекций, чтобы осознать, какая экономическая теория стоит за этим советом, и начать применять его на практике.

Собственно, моя статья — не столько инвестиционный совет (хотя я и расскажу о личном опыте и даже посчитаю свою «альфу»), сколько обзорный курс по теории инвестиций. Полезно знать, какие модели придумали предыдущие поколения, и в каких терминах можно думать об инвестициях. Если из теории следует, что имеет смысл покупать индексные ETF’ы, чтобы копить на пенсию — так и быть, расскажу и об этом.

Не секрет, что в финансах много математики. Я постарался соблюсти баланс. Я считаю, что интуитивное понимание главных экономических идей важнее, чем конкретная формула. Даже если вы пропустите вообще все формулы, то вы всё равно поймёте суть и получите полезные знания. С другой стороны, если вы хотели бы размять мозги не ахти какой сложной математикой, то у вас будет такая возможность.
Читать дальше →
Всего голосов 31: ↑31 и ↓0+31
Просмотры43K
Комментарии 18

Информация

В рейтинге
Не участвует
Откуда
Тарту, Эстония, Эстония
Зарегистрирован
Активность