Как стать автором
Обновить
0
Алексей @lossedread⁠-⁠only

Системный инженер

Отправить сообщение

Принципы работы протокола BGP

Время на прочтение14 мин
Количество просмотров230K
Сегодня мы рассмотрим протокол BGP. Не будем долго говорить зачем он и почему он используется как единственный протокол. Довольно много информации есть на этот счет, например тут.

Итак, что такое BGP? BGP — это протокол динамической маршрутизации, являющийся единственным EGP( External Gateway Protocol) протоколом. Данный протокол используется для построения маршрутизации в интернете. Рассмотрим как строится соседство между двумя маршрутизаторами BGP.

My Image
Рассмотрим соседство между Router1 и Router3. Настроим их при помощи следующих команд:
Читать дальше →
Всего голосов 21: ↑18 и ↓3+15
Комментарии8

Продолжаем ковырять Тинькофф API. Рассчитываем эффективность инвестиций

Время на прочтение12 мин
Количество просмотров22K

Продолжение публикации: "Что недоговаривают Тинькофф Инвестиции. Вытаскиваем все данные по портфелю через API в большую таблицу Excel".

В этот раз поговорим о совершённых доработках, всплывших подводных камнях, исправленных ошибках, участии сообщества, подсчитаем XIRR и попробуем сравнить доходность портфеля за 3 года с другими видами инвестиций.

Пост длинный, но много картинок
Всего голосов 24: ↑24 и ↓0+24
Комментарии33

Водородный транспорт — хорошая идея только в теории

Время на прочтение13 мин
Количество просмотров57K

Некоторые люди совершенно очарованы идеей об электрических автомобилях на водородных топливных элементах (ТЭ). Как можно не очароваться? На вход подается водород, абсолютно "чистое" топливо, а на выходе получается только вода или пар, и никакого углекислого газа, оксидов азота, сажи, и т. д. Водородный двигатель — тихий и компактный. Это не тепловой двигатель, и поэтому на него не распространяются жесткие ограничения цикла Карно. Заправка очень быстрая и не сильно сложнее чем обычная бензиновая заправка.

Кроме того, если вы — нефтяная компания, и спрос на бензин и дизель начнет уменьшаться, вы только что обнаружили новое топливо, которое можно продавать! Вы спасены!

Все правильно?
Всего голосов 35: ↑34 и ↓1+53
Комментарии604

Персеиды 2021

Время на прочтение10 мин
Количество просмотров11K
Август — месяц ливней звездных

Так утверждает Марина Цветаева в своем стихотворении «Август — Астры».

image

Поэтесса права. В финальном месяце лета активность проявляют с десяток разных метеорных потоков. Какие-то из них менее активные и незаметные для большинства наблюдателей без опыта, а некоторые весьма интенсивные. Персеиды как раз из числа ярких, заметных, активных потоков.

Для наблюдателей северного полушария Персеиды — несомненный фаворит. Все обстоятельства сошлись своими благоприятными качествами, чтобы этот поток оказался самым доступным для наблюдений. Во-первых, период действия потока выпадает на темные ночи августа. Во-вторых: это летняя пора и не холодно, как правило погода в эти дни ясная. В-третьих, радиант успевает к утру подняться на достаточную высоту, чтобы вылетающие из него метеоры могли охватить буквально весь небосвод — траекториями своих стремительных падений. В четвертых, это утренний поток, а утренние метеоры всегда ярче, заметнее, многочисленнее. В-пятых, метеоры потока Персеиды вылетают из созвездия Персея — довольно приметного даже для слабо знакомых с небом людей, что облегчает поиск того места на небе, куда надо смотреть в ожидании “падающих звёзд”.
Всего голосов 19: ↑18 и ↓1+23
Комментарии4

От кофеварки до кардиостимуляторов. Боимся IoT вместе

Время на прочтение5 мин
Количество просмотров6.8K
Источник

«Интернет вещей» — это не только резко поумневшие предметы вокруг нас. Это еще и примерно миллиард потенциальных уязвимостей во всех этих умных чайниках, кофеварках и тапочках. И способов испортить нам жизнь, эксплуатируя эти уязвимости, довольно много. Предлагаем вспомнить несколько наиболее пугающих. Чтоб променад мимо электрочайника был страшным не только ночью, но и днем.
Читать дальше →
Всего голосов 31: ↑31 и ↓0+31
Комментарии23

Обход 802.1х в LAN

Время на прочтение10 мин
Количество просмотров32K

Внимание! Данная статья носит исключительно информационный характер и предназначена для образовательных целей.

Представим себе типичный внутренний пентест. Вы приезжаете к заказчику, подключаетесь к Ethernet-розетке.Вы заранее предупредили о своём приезде, попросили себе рабочее место с Ethernet-розеткой и договорились отключить 802.1x. В итоге нашли тонну критических уязвимостей и в деталях расписали, как всё плохо исправить. Вы выдали красивый отчёт, оценили риски и составили рекомендации. Заказчик смотрит в отчет, хмурит брови и выдает непробиваемый довод: просто я отключил 802.1х. Добились бы вы таких же результатов без доступов к сети?

В этом посте я продемонстрирую, как легко можно обойти 802.1x на внутреннем пентесте. За редкими исключениями, но их мы тоже обсудим.

Читать далее
Всего голосов 24: ↑24 и ↓0+24
Комментарии11

Как я 1000 дней пользовался OpenHAB, а затем перешел на Home Assistant

Время на прочтение3 мин
Количество просмотров64K

Однажды в 2016 году мне потребовалось настроить удаленный сбор показаний счетчиков в квартире. К текущему моменту (январь 2020 года) там внедрена комплексная домашняя автоматизация с возможностью перекрытия воды и полного удаленного обесточивания (и обратного включения) электроэнергии.



В статье расскажу об опыте управления OpenHAB 1.х и 2.х и Home Assistant, а также приведу свои конфигурации.

OpenHAB vs Home Assistant
Всего голосов 13: ↑11 и ↓2+13
Комментарии113

Микросегментация сетей в примерах: как эта хитро закрученная штука реагирует на разные атаки

Время на прочтение10 мин
Количество просмотров34K


Раньше, когда нужно было что-то разграничить (например, сервера с обработкой платежей и терминалы юзеров офиса), просто строили две независимых сети с мостом-файерволом в середине. Это просто, надёжно, но дорого и не всегда удобно.

Позже появились другие виды сегментации, в частности, по правам на основе карты транзакций. Параллельно развивались ролевые схемы, где машине, человеку или сервису назначаются свои конкретные права. Следующий логический виток — микросегментация в виртуальных инфраструктурах, когда DMZ ставится вокруг каждой машины.

В России пока есть единичные внедрения подобных защитных построений, но скоро их точно будет больше. А потом мы, возможно, не будем даже понимать, как можно было жить без такого. Давайте рассмотрим сценарии атак на такую сеть и как она на это реагирует.
Читать дальше →
Всего голосов 25: ↑24 и ↓1+23
Комментарии12

Недостающее введение в контейнеризацию

Время на прочтение13 мин
Количество просмотров44K

Эта статья помогла мне немного углубится в устройство и принцип работы контейнеров. Поэтому решил ее перевести. "Экосистема контейнеров иногда может сбивать с толку, этот пост может помочь вам понять некоторые запутанные концепции Docker и контейнеров. Мы также увидим, как развивалась экосистема контейнеров". Статья 2019 года.

Docker - одна из самых известных платформ контейнеризации в настоящее время, она была выпущена в 2013 году. Однако использование изоляции и контейнеризации началось раньше. Давайте вернемся в 1979 год, когда мы начали использовать Chroot Jail, и посмотрим на самые известные технологии контейнеризации, появившиеся после. Это поможет нам понять новые концепции...

Углубляемся дальше
Всего голосов 19: ↑19 и ↓0+19
Комментарии2

Пишем оператор Kubernetes с нуля

Время на прочтение7 мин
Количество просмотров24K

image
Фото: Jukan Tateisi | Unsplash


В этой статье мы подробно рассмотрим, как создать собственный оператор Kubernetes с нуля. Операторы — это такие программные расширения, которые используют кастомные ресурсы (kind), чтобы управлять приложениями. Подробности читайте в официальной документации.


Возьмем самый простой пример — приложение HelloApp. Чтобы задеплоить HelloApp, создадим ресурс Kubernetes.

Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии4

Что недоговаривают Тинькофф Инвестиции. Вытаскиваем все данные по портфелю через API в большую таблицу Excel

Время на прочтение11 мин
Количество просмотров242K

Разбираемся, как на самом деле считаются суммы и проценты в клиентском приложении.

Собираем все данные по портфелю и по всем операциям через Tinkoff API.

Строим огромную Excel таблицу со всеми данными.

Узнаём, сколько комиссий и налогов с нас уже содрали и что нам останется при выводе.

Пытаемся понять, что нам с этим делать.

Read more
Всего голосов 117: ↑114 и ↓3+152
Комментарии112

Что почитать (НаучПоп / Научная Фантастика)

Время на прочтение6 мин
Количество просмотров64K

Некоторые время назад сильно увлёкся потреблением информации с научно-популярным уклоном. Но как не заблудиться в миллионах книг? Ресурс то ограничен. А значит придётся выбирать.

Удалось собрать библиотеку по 4 разделам:


Раздел 1. Законы науки и мышление
(Математика, Рациональность, Научный метод, Когнитивные искажения, Нейрофизиология, Ошибки мышления, Доказательная медицина)

Раздел 2. Законы природы
(Физика, Математика, Теория относительности, Квантовая механика, Астрофизика, Астрономия, Изобретения и открытия)

Раздел 3. Законы жизни
(Абиогенез, Теория эволюции, Молекулярная биология, Биоинформатика, Биология клетки, Антропогенез)

Раздел 4. Художественный научпоп / Научная фантастика

Обменяться рекомендациями
Всего голосов 34: ↑31 и ↓3+38
Комментарии253

Марс и магнитосфера. Планета, которую можно отремонтировать

Время на прочтение9 мин
Количество просмотров55K

Тема терраформирования Марса не один десяток лет относится к числу наиболее амбициозных планов человечества. Кажется, что марсианскую природу достаточно лишь немного «подправить», чтобы холодная планета бурь превратилась в жизнепригодный мир, расположенный в непосредственной близости от Земли.

Наряду с первоочередными задачами по увеличению концентрации кислорода и повышению температуры на Марсе требует решения еще одна проблема: восстановление марсианской магнитосферы. Дело в том, что на Марсе нет стабильного планетарного магнитного поля, хотя, остаточные магнитные поля на планете сохранились, особенно в южной части. Вопрос фатального влияния солнечного ветра на размагниченную планету подробно рассмотрен в научно-популярных источниках, в том числе, на Хабре. Поэтому читатели, уже интересовавшиеся проблемой марсианской магнитосферы, вполне могут пропустить обзор, расположенный прямо под катом, и переходить к самому интересному, в особенности, к инженерной части

Обзор. Другая сторона солнечного ветра

Подходы к терраформированию Марса (приближению условий окружающей среды на нем к земным) постепенно детализируются и представляются все менее разрушительными и более «зелеными». В частности, Илон Маск, еще в 2015 году продвигавший идею о термоядерной бомбардировке Марса с целью вызвать на нем парниковый эффект, в 2019 году предлагал растопить марсианские льды при помощи системы орбитальных зеркал. Развивая эту идею, Роберт Зубрин и Кристофер Маккей рассуждали о 100-километровом цельном орбитальном зеркале. Тем не менее, сегодня считается, что даже всего льда с марсианских полярных шапок может не хватить для вызова парникового эффекта. Пытаясь поднять температуру на Марсе такими грубыми способами, мы бы боролись со следствиями, а не с причиной экологической катастрофы на этой планете. Причина продолжающегося истончения марсианской атмосферы заключается в выдувании ее солнечным ветром, а  отсутствии у Марса постоянного магнитного поля. В далеком прошлом, 4,2-4,3 миллиарда лет назад Марс должен был обладать сильным магнитным полем, а последний период активного действия магнитосферы на Марсе относится, вероятно, к 3,7 миллиарда лет назад.

Читать далее
Всего голосов 52: ↑51 и ↓1+67
Комментарии179

Простейший измеритель CO2 за 2000 рублей и полчаса

Время на прочтение2 мин
Количество просмотров53K
Измеритель уровня углекислого газа (CO2) наверное самый недооценённый прибор, который на мой взгляд должен быть в каждой квартире, ведь он показывает, насколько воздух пригоден для дыхания и с помощью него всегда видно, когда пора проветривать.

Такой измеритель в квартирах большая редкость прежде всего из-за высокой цены. Свой первый измеритель AZ Instruments 7798 CO2 datalogger я покупал за $139 и это была самая дешёвая модель на рынке.

Сейчас готовый измеритель CO2 стоит около 4000 рублей, а самодельный обойдётся вдвое дешевле.

Читать дальше →
Всего голосов 73: ↑71 и ↓2+96
Комментарии253

Беспроводной программируемый по Wi-Fi комнатный термостат с монитором качества воздуха и другими полезными функциями

Время на прочтение35 мин
Количество просмотров32K

В системе автономного отопления моей квартиры работает выпускаемый серийно беспроводной комнатный термостат. Система, конечно, функционирует и без него: термостат был приобретен для экономии расхода газа и повышения комфорта.


Вещь очень полезная, но, на мой взгляд, несколько морально устаревшая. Было решено собрать нечто похожее на купленный термостат, добавив для начала в макет термостата более удобную настройку и подключение к Интернету.


Что в результате получилось – читайте дальше. Надеюсь, кроме меня проект будет интересен другим.

Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии35

Service mesh — это всё ещё сложно

Время на прочтение6 мин
Количество просмотров7.4K
Прим. перев.: эта небольшая статья Lin Sun из IBM в блоге CNCF — занятная иллюстрация тех сложностей, над преодолением которых сейчас трудятся инженеры популярных реализаций service mesh. С ними становится понятным, почему порог вхождения у этих продуктов остаётся довольно большим.

В августе этого года на конференции ServiceMeshCon EU мы с William Morgan из Linkerd выступили с совместным докладом под названием «Service mesh is still hard». William рассказал об инновациях в Linkerd, в то время как я затронула нововведения в Istio. Оба проекта, очевидно, активно работают над тем, чтобы упростить переход обычных пользователей на service mesh.


Этот слайд (из видео с недавним выступлением William Morgan и Lin Sun) лаконично подытоживает актуальные плюсы и минусы сервисных сеток

Сегодня service mesh стали более зрелыми, чем были год или пару лет назад. Однако они по-прежнему сложны для понимания большинства пользователей.
Читать дальше →
Всего голосов 29: ↑29 и ↓0+29
Комментарии0

Кунг-фу стиля Linux: регулярные выражения

Время на прочтение11 мин
Количество просмотров28K
Если вы считаете, что умеете готовить, то может, вы знаете о том, как сделать суфле или пахлаву, а может — и не знаете. Но есть кое-что такое, чему вы, вероятно, научились, просто готовя разные блюда. Например, вы, скорее всего, можете вскипятить воду, можете правильно разбить яйцо, можете поджарить мясо. Если говорить о работе в Linux или Unix, то тут тоже можно сделать похожие наблюдения. Возможно, вы не знаете о том, как установить сервер Wayland, или о том, как написать модуль ядра. Но есть определённые базовые навыки, вроде работы с файлами или редактирования текстов, которые люди осваивают независимо от того, чем они занимаются, навыки, которые помогают им в самых разных ситуациях. Один из навыков, полезных в самых разных ситуациях, овладение которым часто вызывает определённые сложности, это — умение пользоваться регулярными выражениями. Многие программы используют их в качестве средства описания шаблонов поиска чего-либо. Обычно — для поиска данных в строках, например — в файлах с каким-то текстом.



Если вы не очень хорошо умеете пользоваться регулярными выражениями, знайте, что это легко исправить. Их не так уж и сложно изучить, кроме того — существуют замечательные инструменты, которые способны помочь при работе с регулярными выражениями. Сами регулярные выражения используются во многих утилитах. При этом везде используются одни и те же базовые синтаксические конструкции регулярных выражений. Источником путаницы, правда, являются особенности устройства регулярных выражений в разных средах. То, что выходит за рамки базовых синтаксических конструкций, в разных местах может различаться.

Разберём основы регулярных выражений, то, что нужно для того, чтобы хорошо их понимать и эффективно использовать.
Читать дальше →
Всего голосов 25: ↑22 и ↓3+33
Комментарии6

Использование journalctl для просмотра и анализа логов: подробный гайд

Время на прочтение6 мин
Количество просмотров206K


Journalctl — отличный инструмент для анализа логов, обычно один из первых с которым знакомятся начинающие администраторы linux систем. Встроенные возможности ротации, богатые возможности фильтрации и возможность просматривать логи всех systemd unit-сервисов одним инструментом очень удобны и заметно облегчают работу системным администраторам.

Эта статья рассматривает основные возможности утилиты journalctl и различные варианты ее применения. С помощью journalctl можно просматривать логи системы, чтобы решить возникшие проблемы на рабочей станции или сервере использующие дистрибутив linux с демоном инициализации systemd, де-факто уже ставшим стандартом в современных Linux-системах, например: RHEL, CentOS, Fedora, Debian и многих других.

Существует мнение, что systemd не так уж и хорош — он нагружает систему и это все еще предмет для споров на сегодняшний день, но нельзя отрицать, что он предоставляет прекрасный набор инструментов для управления системой и поиска проблем. Представьте, что вам приходится иметь дело с проблемным сервером, который даже не загружается — в таком случае можно загрузиться с live-дистрибутива, смонтировать системный раздел и просмотреть логи systemd, чтобы понять, в чем проблема.
Читать дальше →
Всего голосов 43: ↑41 и ↓2+60
Комментарии25

Алгоритм SHA-3

Время на прочтение4 мин
Количество просмотров22K

В настоящее время информационная безопасность стала неотъемлемой частью любых цифровых операций. Ключевой роль в защите информации играет понятие криптографической функции. Криптографические хеш-функции — это выделенный класс хеш-функций, который имеет определённые свойства, делающие его пригодным для использования в криптографии.

Преобразование, производимое хеш-функцией, называется хешированием. Исходные данные называются входным массивом, «ключом» или «сообщением». Результат преобразования (выходные данные) называется «хешем», «хеш-кодом», «хеш-суммой».

Иными словами, хеш-функция - это вычислительный метод, который может отображать неопределенный размер данных в фиксированный размер данных. Или, проще говоря, преобразование выводит числовое значение, которое характеризуется входными данными. Криптографическая хэш-функция использует необратимые (односторонние) математические функции, чтобы сгенерировать хеш-значение из входных данных. Одним из распространенных способов генерации криптографических хешей является использование блочных шифров.

К надежным с точки зрения криптографии хеш-функциям должны быть предъявлены следующие основные требования:

1) Хеш-функция должна представлять из себя одностороннюю функцию т.е. по образу (хешу) невозможно или почти невозможно найти исходный прообраз (сообщение).

2) Функция хеширования должна быть устойчива к коллизиям. Коллизия – это пара исходных сообщений, имеющая одинаковое выходное значение. Считается, что относительно быстрое нахождение коллизии в алгоритме хеширования делает подобный алгоритм ненадёжным с точки зрения криптоанализа.

Перейдем к подробному рассмотрению одного из самых безопасных и эффективных алгоритмов хеширования на сегодняшний день.

SHA-3 является важным криптографическим алгоритмом для обеспечения информационной безопасности, а также целостности данных в цифровых операциях. Недавние безопасные хеш-алгоритмы, включая MD5, RIPEMD, SHA-0, SHA-1 и SHA-2 устарели и были признаны восприимчивыми к атакам различного рода.

Read more
Всего голосов 10: ↑8 и ↓2+10
Комментарии2

Токен Авторизации

Время на прочтение9 мин
Количество просмотров101K

В настоящее время киберпреступность стала проблемой мирового уровня. Например, Дмитрий Самарцев, директор BI.ZONE в сфере кибербезопасности привёл на Всемирном экономическом форуме следующие цифры. В 2018 году ущерб мировой экономики от киберпреступности составил по его словам 1.5 триллиона долларов. В 2022 году прогнозируются потери уже в 8 триллионов, а в 2030 ущерб от киберпреступлений может превысить 90 триллионов долларов. Чтобы уменьшить потери от киберпреступлений, необходимо совершенствовать методы обеспечения безопасности пользователей. В настоящее время существует множество методов аутентификации и авторизации, которые помогают реализовать надежную стратегию безопасности. Среди них многие эксперты выделяют в качестве лучшей авторизацию на основе токенов.

До появления токена авторизации повсеместно использовалась система паролей и серверов. Сейчас эта система всё ещё остаётся актуальной из-за своей простоты и доступности. Используемые традиционные методы гарантируют пользователям возможность получить доступ к их данным в любое время. Это не всегда эффективно. 

Читать далее
Всего голосов 18: ↑13 и ↓5+10
Комментарии8

Информация

В рейтинге
Не участвует
Откуда
Екатеринбург, Свердловская обл., Россия
Зарегистрирован
Активность