Как стать автором
Обновить
0
Damir @rJokerread⁠-⁠only

Пользователь

Отправить сообщение

Что означает RISC и CISC?

Время на прочтение21 мин
Количество просмотров148K

Многие говорят, что разница между RISC и CISC стала несущественной. Так ли это? И если нет, то в чем разница между современными RISC и CISC процессорами?

Компания Apple выпустила процессор Apple Silicon M1, который произвел фурор. Теперь вы можете задаться вопросом, чем он отличается от процессоров Intel и AMD? Вероятно, вы слышали, что M1 — процессор с архитектурой ARM, а ARM — это RISC, в отличие от Intel и AMD.

Если вы читали про разницу между микропроцессорами RISC и CISC, то вы знаете, что множество людей утверждают об отсутствии практической разницы между ними в современном мире. Но так ли это на самом деле?
Читать дальше →
Всего голосов 61: ↑57 и ↓4+68
Комментарии89

Агент по анонимности: Альтернативные фронтенды сайтам

Время на прочтение3 мин
Количество просмотров4.6K

Всем привет! Наверняка вы заинтересованы в сохранении собственной анонимности, обхода цензуры и сторонники конфиденциальной работы в сети.

Существуют множество методов обхода блокировок и обеспечения анонимности - VPN, прокси-серверы и другие инструменты, но сегодня я расскажу об одном лёгком способе - вместо того, чтобы использовать официальные, закрытые и не конфиденциальные сайты, мы будем использовать альтернативный фронтенд.

В этой статье я приведу список сайтов, с кратким их описанием и инструкцией.

Начинаем!

Читать далее
Всего голосов 8: ↑6 и ↓2+5
Комментарии6

Лайфхак: как зимой спасти аккумуляторы своих гаджетов

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров15K


Цивилизация интенсивно развивается и вот уже мы по самую шею обвешаны различными гаджетами — смартфоны, наушники, плееры и т. п. и даже зубные щётки у нас уже на аккумуляторах. Всё бы ничего, но большинство типов аккумуляторов в наших гаджетах категорически не дружат с отрицательной температурой и зимой достаточно пару раз «заморозить» свой гаджет и будьте любезны — драматическая деградация аккумулятора, вплоть до полного отказа нормально заряжаться и держать нормальную ёмкость.

А учитывая, что сейчас практически везде используются встроенные (несъёмные) аккумуляторы, то последствия могут быть не менее драматическими: либо гаджет летит на помойку (вместе с потраченными на него деньгами), либо ему требуется дорогостоящая и «муторная» замена аккумулятора в сервисном центре.

Меня эта проблема волновала давно, но ничего лучше, чем положить в мороз смартфон в карман рубашки (поближе к телу) мне в голову не приходило. Надо ли говорить, что это паллиативное решение, которое не выдерживает никакой критики…

Но тут меня посетила гениальная идея.
Читать дальше →
Всего голосов 37: ↑28 и ↓9+28
Комментарии93

Как польские математики взломали Энигму

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров9.8K

Когда речь заходит о взломе Энигмы, то всегда вспоминают об успехе британцев в Блетчли-парк. Но менее известно, что этот успех был построен на фундаменте, который заложили польские криптографы. История о том, как польские математики первыми смогли взломать легендарную Энигму.

Читать далее
Всего голосов 22: ↑21 и ↓1+29
Комментарии12

Как заниматься английским языком самостоятельно: гайд по самостоятельному изучению грамматики для начинающих

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров29K

Вы хотите начать заниматься английским, но пока по какой-то причине не готовы записаться на курсы или найти преподавателя по английскому языку. Но вы готовы уделить какое-то время, чтобы изучать язык самостоятельно, в своем темпе, чтобы если вдруг где-то в будущем вам язык понадобится, пришлось бы начинать его изучать не с нуля.

Другой вариант: у вас есть знание каких-то тем, но вам хочется это как-то структурировать. Как обычно, предупрежу тех, кто для этих целей собирается купить какой-то курс/видеокурс по грамматике: не стоит этого делать, потому что вся информация в таком курсе будет взята из тех же самых учебников. Каких-то уникальных объяснений тоже не будет. При этом упражнений на отработку будет недостаточно, то есть вы все равно будете делать ошибки в речи. Курсы обычно преподносятся как некая магическая таблетка, чтобы уж точно усвоить все положенные правила. Но от того, что вы просмотрите несколько часов видео, ничего не изменится.

Я (репетитор по английскому языку) составил небольшой гайд по тому, какие разделы грамматики английского языка должен изучать начинающий. Его можно просмотреть и уже имеющим какой-то уровень, чтобы понять, есть ли пробелы.

Читать далее
Всего голосов 6: ↑5 и ↓1+7
Комментарии9

Принцип работы планировщика задач в Linux

Время на прочтение5 мин
Количество просмотров28K

Планирование – это процесс распределения ресурсов системы для выполнения задач. В статье мы рассмотрим его вариант, в котором ресурсом является одно или несколько ядер процессора, а задачи представлены потоками или процессами, которые нужно выполнить.
Читать дальше →
Всего голосов 34: ↑31 и ↓3+42
Комментарии15

Пароль не нужен. Разбиение файла на зашифрованные фрагменты по схеме Шамира

Время на прочтение4 мин
Количество просмотров13K


После того как Google отказалась от паролей и перешла на Passkey по умолчанию создаётся впечатление, что концепция текстовых паролей (парольных фраз) сама по себе устарела. И действительно, в некоторых случаях можно добиться достаточного уровня безопасности без паролей вообще.

Например, простенькая утилита horcrux (крестраж*) разбивает файл на несколько зашифрованных частей (например, пять), причём для дешифровки и восстановления исходного текста не нужен пароль, а нужно найти и соединить несколько из этих частей (например, три). Предполагается, что сами отдельные части хранятся у разных людей в разных местах и/или надёжно спрятаны, например, в разных местах дома, сейфах, банковских ячейках и т. д.

*Крестраж — волшебный артефакт, созданный с помощью тёмной магии, из вселенной Гарри Поттера.
Читать дальше →
Всего голосов 24: ↑23 и ↓1+29
Комментарии14

Технология единого входа: как работает SSO

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров19K

Привет, Хабр!

Казалось бы, что может быть проще, чем один вход для всех сервисов? Но за этой кажущейся простотой скрываются сложные технические детали.

Концепция SSO не появилась вчера, она развивалась на протяжении многих лет. Эта идея начала набирать обороты в эпоху, когда интернет-сервисы стали частью нашей повседневной жизни, и задача управления множеством учетных записей стала более острой.

Первые идеи SSO зародились в конце 1990-х, когда корпоративные сети стали более сложными, и потребность в централизованном управлении доступом стала очевидной. Это был период, когда организации начали искать способы упростить управление учетными записями для своих сотрудников.
В начале 2000-х было активное развитие технологий SSO. Организации начали внедрять SSO для упрощения доступа к корпоративным приложениям и ресурсам. Это также был период появления стандартов, таких как Kerberos, который лег в основу многих ранних реализаций SSO.
С развитием облачных технологий и мобильных устройств SSO начало получать ещё большее распространение. Возникли такие стандарты, как OAuth и OpenID, которые позволили SSO выйти за пределы корпоративных сетей и обеспечить интеграцию с обширным спектром внешних онлайн-сервисов и приложений.

Преимущества SSO очевидны: удобство использования, уменьшение количества паролей, которые нужно запоминать, и, как следствие, снижение риска их забывания или утечки. Но, как и у любой технологии, у SSO есть и свои темные стороны и одна из них - безопасность.
SSO – это процесс, позволяющий пользователям использовать одни учетные данные для доступа к нескольким приложениям или сервисам. Это не только удобно, но и повышает безопасность, уменьшая количество паролей, которые нужно запомнить и вводить.

Читать далее
Всего голосов 20: ↑15 и ↓5+13
Комментарии7

Пакуем весь трафик в Ping message, чтобы не платить за интернет | ICMP NAT traversal

Уровень сложностиСложный
Время на прочтение29 мин
Количество просмотров92K

Бывало ли у вас такое, что вы подключились к общественной сети или мобильному интернету, но он себя странно ведёт. Надпись «Подключено, без доступа к интернету» отсутствует, устройство думает, что всё нормально. Вы открываете браузер и видите «Пройдите проверку личности в сети нашего кафе» или в случае с мобильным интернетом «Пополнить баланс можно тут, тут и тут».

Так вот, переходя ближе к теме. Вы можете воспроизвести подобное поведение очень просто прямо сейчас при помощи вашего мобильного телефона и ноутбука. Я в своём конкретном кейсе буду пользоваться услугами оператора красного цвета, однако проблема актуальна для всех текущих 4 монополистов рынка сотовой связи. Как вам, скорее всего, уже известно, они около года меняют свою политику, внедряя одно интересное нововведение — с вас требуют дополнительной платы за раздачу интернета поверх основного пакета. То есть вы не можете взять и использовать свои 7 гигов на месяц как ресурс для раздачи при помощи точки доступа. Для точки доступа вам предлагают отдельный, зачастую совсем невыгодный тариф. Конечно, можно сменить основной тариф на специальный «тариф для раздачи» и платить втридорога, но, как вы понимаете, сегодня мы в потребителя будем играть совсем недолго. Сейчас по пунктам нужно доказать нечестность подобной политики и с чувством завершённого введения перейдём к непосредственно технотексту.

Подобные условия пользования, само собой, порождают внутреннее недовольство пользователей:

За интернет они платят? — Да.

Раздача как-либо использует ресурсы провайдера сверх нормы? — Нет.
Читать дальше →
Всего голосов 233: ↑231 и ↓2+294
Комментарии91

Вопросы по DevOps. Часть 1

Уровень сложностиСредний
Время на прочтение75 мин
Количество просмотров26K


Hello world!


В первой части шпаргалки (вопросника, если угодно) на высоком уровне рассматриваются такие вещи, как сеть, HTTP, операционная система, виртуализация, хранилище etc., а также несколько технологий, используемых в сфере DevOps, таких как Prometheus, OpenStack, Puppet, Elastic etc. (вопросы с ответами из основного репозитория оригинала). Полагаю, шпаргалка будет интересна всем, кто связан с разработкой программного обеспечения, прежде всего, с разработкой веб-приложений. Буду признателен за помощь в уточнении/исправлении понятий/терминов, а также в обнаружении очепяток.


Возможно, немного другой формат шпаргалки покажется вам более удобным.

Читать дальше →
Всего голосов 7: ↑6 и ↓1+7
Комментарии9

Roadmap для тех, кто собирается в DevOps

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров50K

Многие, кто изучает DevOps, ориентируются на Roadmap.sh. Это классный ресурс, который помогает понять, какие компетенции нужно приобрести в профессии. Но в нём очень много информации, начинающие специалисты рискуют утонуть в деталях. Мы разработали свой Roadmap на основе опыта спикеров Слёрма. Он сделан с учётом российских реалий, разбит на уровни, фокусирует внимание на том, что в первую очередь понадобится для старта и роста в профессии и содержит ссылки на наши платные и бесплатные курсы. Статья будет полезна разработчикам и системным администраторам, которые хотят перейти в DevOps. 

Читать далее
Всего голосов 19: ↑14 и ↓5+10
Комментарии22

Алгоритм установления соединения в протоколе SSH

Время на прочтение5 мин
Количество просмотров106K
(Начальное название статьи «Алгоритм работы протокола SSH» было изменено по рекомендациям Vindicar, Karroplan и других участников хабросообщества)

Периодически читая статьи, посвящённые SSH, обратил внимание, что их авторы порой не имеют понятия, как работает этот протокол. В большинстве случаев они ограничиваются рассмотрением темы генерации ключей и описанием опций основных команд. Даже опытные системные администраторы часто несут полную ахинею при обсуждении вопросов работы SSH, выдавая опусы в стиле: передаваемые данные шифруются открытым SSH-ключом клиента, а расшифровываются закрытым, или: для шифрования данных при передаче используется алгоритм RSA.

Попытаюсь внести немного ясности в работу протокола SSH, а заодно рассмотреть роль алгоритма RSA и ключей авторизации пользователя…

image
Читать дальше →
Всего голосов 65: ↑56 и ↓9+47
Комментарии52

Метод SMART. Что это и почему про него важно знать руководителю?

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров18K

Привет! Меня зовут Лера, я в управлении проектами уже 7 лет. Реализовывала проекты на стыке AR/VR/ML-технологий в сервисной компании. Сейчас работаю в EdTech и параллельно занимаюсь менторством начинающих проджектов и руководителей.

Прежде чем мы перейдем к основной части статьи, ответьте, пожалуйста, на несколько вопросов:

Вы руководите командой и часто работаете в состоянии авралов и «тушите» пожары?

Вам приходится регулярно жонглировать задачами и менять их приоритеты?

Ваша команда делает все не так и приходится объяснять задачу по несколько раз?

Вы считаете, что проще сделать самому, чем объяснить, что нужно?

Сколько раз вы ответили «да»? Если почти на все, то у вас явно есть проблемы с делегированием, которые, скорее всего, вытекают из проблем с постановкой задач своей команде. И, значит, эта статья будет полезна для вас.

Если вы усмехнулись, читая эти вопросы и понастальгировали по этому незабываемому опыту, который остался давно в прошлом – дальше можете не читать. Эта статья подойдет начинающим руководителям, опытным будет скучно.

Читать далее
Всего голосов 12: ↑7 и ↓5+3
Комментарии5

Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 1

Время на прочтение15 мин
Количество просмотров141K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Всего голосов 23: ↑22 и ↓1+21
Комментарии10

Bash-скрипты, часть 3: параметры и ключи командной строки

Время на прочтение10 мин
Количество просмотров543K
Bash-скрипты: начало
Bash-скрипты, часть 2: циклы
Bash-скрипты, часть 3: параметры и ключи командной строки
Bash-скрипты, часть 4: ввод и вывод
Bash-скрипты, часть 5: сигналы, фоновые задачи, управление сценариями
Bash-скрипты, часть 6: функции и разработка библиотек
Bash-скрипты, часть 7: sed и обработка текстов
Bash-скрипты, часть 8: язык обработки данных awk
Bash-скрипты, часть 9: регулярные выражения
Bash-скрипты, часть 10: практические примеры
Bash-скрипты, часть 11: expect и автоматизация интерактивных утилит

Освоив предыдущие части этой серии материалов, вы узнали о том, что такое bash-скрипты, как их писать, как управлять потоком выполнения программы, как работать с файлами. Сегодня мы поговорим о том, как добавить скриптам интерактивности, оснастив их возможностями по получению данных от пользователя и по обработке этих данных.

image
Читать дальше →
Всего голосов 47: ↑41 и ↓6+35
Комментарии23

Информация

В рейтинге
Не участвует
Дата рождения
Зарегистрирован
Активность

Специализация

System Administration, Server Administrator
От 70 000 ₽
Python
Linux
SQL
Git
English
Docker
MySQL
Bash