Как стать автором
Обновить
20
0
Вячеслав Слинкин @slinkinone

Агент «Везде успеть»

Отправить сообщение

Лицензия для вашего open-source проекта

Время на прочтение98 мин
Количество просмотров183K
В этой статье я хочу немного поговорить об авторском праве и свободных лицензиях на ПО. Текст является результатом самостоятельного выбора лицензий и их применения к своим проектам.

Статья будет полезна тем, кто хочет:

— в общих чертах понять, что такое авторское право (но лучше обратиться к юристу);
— подобрать свободную лицензию для своего проекта;
— разобраться, что нужно писать в шапке файла исходного кода.
Читать дальше →
Всего голосов 136: ↑132 и ↓4+128
Комментарии117

Объяснение протокола SRTP

Время на прочтение4 мин
Количество просмотров20K

Протокол SRTP (Secure Real-time Transport Protocol) это система безопасности, которая расширяет протокол RTP (Real-time Transport Protocol) набором защитных механизмов.

WebRTC использует DTLS-SRTP для шифрования, аутентификации и целостности сообщений, а также для защиты от атак повторного воспроизведения. Это дает конфиденциальность за счет шифрования RTP-нагрузки и проверки подлинности. SRTP это один из компонентов для безопасности, он очень удобен для разработчиков, которые ищут надежное и безопасное API. Но что такое SRTP и как оно работает?
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии4

Эволюция HTTP. Часть 2. Краткая история развития самого популярного протокола Всемирной паутины

Время на прочтение7 мин
Количество просмотров4.3K

Привет! Меня зовут Глеб Гончаров, я руководитель группы разработки клиентского продукта в СберМаркете. Это вторая часть в серии статей об истории развития самого популярного протокола Всемирной паутины — протокола HTTP.

В первой части я рассказал про старую группу протокола HTTP  (HTTP/0.9, HTTP/1.0, HTTP-NG, HTTP/1.1): причины их появления, видах запросов и недостатках. Сегодня же поговорим о новой группе, которая включает в себя протоколы SPDY, HTTP/2, gQUIC и HTTP/3.

Читать далее
Всего голосов 6: ↑5 и ↓1+4
Комментарии1

NTA здорового человека: что должны уметь системы анализа сетевого трафика (и пока что не умеют)

Время на прочтение9 мин
Количество просмотров11K

Кадр из м/ф «Инспектор Гаджет»

У людей, занимающихся обнаружением и расследованием компьютерных инцидентов, есть неписаная истина: «Инцидент рождается и умирает на хосте». Сегодня подавляющее большинство статей, исследований и правил детекта связаны именно с хостовыми логами (поэтому на рынке и появился EDR). Тем не менее очевидно, что события с хоста не дают полной картины происходящего и необходимо анализировать то, что происходит не только на конечных точках, но и в сети. Не так давно появился Network Traffic Analysis (NTA) – относительно молодой класс решений, который помогает обнаружить злоумышленника, «живущего в сети». Четкого понимания о функционале NTA у ИБ-сообщества пока не сформировалось, но мы со стороны центра мониторинга и реагирования на кибератаки все-таки попробуем рассказать, какой должна быть такая система и как она должна работать в идеале, чтобы полностью решать свои задачи.
Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии1

На связи следственный комитет РФ — как мошенникам удается обходить все мыслимые и немыслимые законы

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров23K

Сколько раз, отвечая на звонок, вы слышали «Иван Иванов? Добрый день! Лейтенант Петр Петрович, главное управление МВД/ секретная служба безопасности Центрального банка России/ Следственный комитет/ подставьте свое»? Знаем, что чаще, чем спойлеры к последнему сезону «Игра престолов», ведь, по данным опроса Национального агентства финансовых исследований, в мае—июне 2021 года 89% россиян получили спам-звонки. Как с технической точки зрения мошенникам и спамерам удавалось дозвониться до нас, и кто пытается забрать у них эту привилегию, рассказывает Михаил Борисов (облачная платформа Voximplant). 

Что было дальше
Всего голосов 35: ↑34 и ↓1+41
Комментарии244

Протокол QUIC в деле: как его внедрял Uber, чтобы оптимизировать производительность

Время на прочтение12 мин
Количество просмотров13K
За протоколом QUIC чрезвычайно интересно наблюдать, поэтому мы любим писать о нем. Но если предыдущие публикации о QUIC носили больше исторический (краеведческий, если хотите) характер и матчасть, то сегодня мы рады опубликовать перевод другого толка – речь пойдет про реальное применение протокола в 2019 году. Причем речь не про малую инфраструктуру, базирующуюся в условном гараже, а про Uber, который работает почти по всему миру. Как инженеры компании пришли к решению использовать QUIC в продакшене, как проводили тесты и что увидели после раскатки в прод – под катом.
Картинки кликабельны. Приятного чтения!


Читать дальше →
Всего голосов 37: ↑37 и ↓0+37
Комментарии9

QUIC стал RFC, но как дела с перспективами — обсуждаем мнения

Время на прочтение3 мин
Количество просмотров7.1K

Разработка протокола велась на протяжении восьми лет, и в этом году его, наконец, оформили в RFC 9000. Представители ИТ-индустрии по большей части тепло приняли технологию, но энтузиазм разделяют не все. Рассмотрим аргументы скептиков.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии29

HTTP/3 и QUIC: Как это работает?

Время на прочтение5 мин
Количество просмотров10K

Хоть HTTP/3 все еще находится на стадии подготовки к стандартизации, такие команды как Shopify и Medium, уже внедрили его в продакшн.

Читать далее
Всего голосов 11: ↑10 и ↓1+13
Комментарии5

Растёт количество учёных, считающих, что будущее может влиять на прошлое

Время на прочтение7 мин
Количество просмотров52K


Приходилось ли вам когда-нибудь, попадая в сложную ситуацию, думать: «Это ведь всё результат моих собственных действий». Эта обычная фраза раскрывает то, как на самом деле мы, люди, понимаем время и причинно-следственные связи. Наши действия в прошлом коррелируют с нашим восприятием будущего: будь то хороший результат, например успешная сдача экзамена после подготовки, или плохой — например когда мы просыпаемся и чувствуем убийственное похмелье.

Но что если эту прямую причинно-следственную связь можно каким-то образом обратить вспять во времени, позволяя действиям в будущем влиять на результаты в прошлом? Эта удивительная идея, известная как ретропричинность, на первый взгляд может показаться фантастикой, но она начинает приобретать реальную популярность среди физиков и философов, а также других исследователей как возможное решение некоторых из самых неразрешимых загадок, лежащих в основе нашей реальности.
Читать дальше →
Всего голосов 46: ↑30 и ↓16+30
Комментарии205

Telegram безлимитен, но старые сообщения пропадают. Почему?

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров94K

Ваш любимый мессенджер не такой и дружелюбный, как может показаться. Какие секреты он хранит, и какие данные он не хочет отдавать своим пользователям.

Обо всем этом и не только мы написали в нашей первой статье.

Читать далее
Всего голосов 103: ↑95 и ↓8+113
Комментарии168

TAP или SPAN? Рекомендации по зеркалированию трафика для профессионалов

Время на прочтение10 мин
Количество просмотров32K

Полная видимость сети — это основа мониторинга, управления и информационной безопасности. Если вы не можете увидеть проблемы, такие как сетевая атака, несанкционированное использование, неэффективность приложений и др., то как Вы собираетесь их выявлять и эффективно решать?

Сегодняшние сети становятся все больше и сложнее, передавая беспрецедентные объёмы данных с возрастающей скоростью. В современных сетях во много раз больше кадров, чем было 20 лет назад, и мы давно перешли с 10 Мбит/с на полнодуплексные 1, 10, 40, 100 Гбит/с. Наступила эра тотальной безопасности данных, глубокого исследования пакетов (DPI), соответствия законодательству и политикам, сетевого аудита и законного перехвата (СОРМ), для чего требуется отслеживание всех данных, а не просто их «выборка». Всё это делает проблематичным повсеместный доступ к трафику на уровне пакетов, в то время как киберугрозы становятся всё более изощренными. В результате полная видимость сети необходима «как воздух» для мониторинга, управления и защиты вашей сети. Доступ к данным в потоке вплоть до уровня пакетов является первым шагом к получению полной видимости сети, поскольку ничто другое не обеспечивает аналогичный уровень глубины и детализации. Двумя наиболее распространенными методами получения этой информации являются технологии SPAN и TAP.

В этой статье мы рассмотрим специфику доступа к трафику через TAP и SPAN, некоторые фундаментальные соображения, лучшие практики, требования и отфильтруем некоторую дезинформацию о SPAN или доступе к трафику через коммутаторы. А также покажем, что использование TAP является единственной жизнеспособной и надежной технологией в 99% случаев.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии15

Государство уничтожает классифайды

Время на прочтение2 мин
Количество просмотров93K

"Зарегулировать -> Обесценить -> Передать нужным людям". Такую такику государство выбрало в отношении крупных классифайдов. Самый крупный, конечно, Авито, но достанется и другим - ЦИАНУ и Юле например.

Сперва Горелкин придумал, что надо изгнать всех иностранцев из капитала компаний (пострадает, например, ЦИАН). И забрать себе их персональные данные - для этого сервисы принудят поставить государственный счетчик, собирающий данные пользователей. Напомню, закон о счётчике (я писал в своём канале подробно о нём) прямо позволяет "создавать государственные сервисы" на базе таких данных. Закон приняли в первом чтении 5 июля.

Но этого показалось мало - в пятницу экстренно внесли и уже приняли в первом чтении совсем радикальный закон. Он разрешит публиковать цифровые объявления ТОЛЬКО через нового "государственного оператора объявлений". Это ставит крест на бизнесе Авито, Юлы и других. Причина - защитить безопасность страны. Она страдает, потому что можно разместить вредную информацию. Мотивация у закона в пояснительной записке именно такая.

Автора закона, единоросса Кирьянова, четыре раза спросили о примерах таких вредных объявлений. Он не назвал ни одного, но сказал, что "надо действовать превентивно". Кроме того, зацените комментарий автора закона - "неизвестно, где обрабатываются данные россиян, но уверен, что они (данные) пересекают границу. Неизвестно, «что из анализа больших данных будет … достоянием недружественных государств».

Это притом, что все данные Авито хранятся в России, а несколько принятых его же партией законов и так УЖЕ запрещают передавать передавать данные за границу. А закон Горелкина и так принуждал классифайды отвечать за контент. Очевидно, что автор просто не в курсе, что он собрался регулировать.

Читать далее
Всего голосов 338: ↑319 и ↓19+392
Комментарии346

Open source, собственные серверы и экспертиза: доступный межсетевой экран для инфраструктуры в Selectel

Время на прочтение8 мин
Количество просмотров8.8K

Современную инфраструктуру любого масштаба сложно представить без межсетевого экрана. Он позволяет сегментировать сети и избавиться от избыточной сетевой доступности, что повышает уровень безопасности. На рынке существуют программно-аппаратные и программные МЭ, которые позволяют реализовать обширный функционал безопасности сети. Но не все на данный момент подходят клиентам в России.

Чтобы учесть потребности бизнеса, мы в Selectel решили создать собственный межсетевой экран, который не зависит от крупных вендоров. Взяли open source, собственную инфраструктуру и компетенции специалистов компании. Под катом рассказываем, как мы реализовали выгодный по цене и функционалу МЭ на выделенных серверах Selectel.
Читать дальше →
Всего голосов 35: ↑29 и ↓6+31
Комментарии21

Динамический полиморфизм с использованием std::variant и std::visit

Время на прочтение13 мин
Количество просмотров36K

Динамический полиморфизм (или полиморфизм времени выполнения) обычно связан с v-таблицами и виртуальными функциями. Однако в этой статье я покажу вам современную технику C++, которая использует std::variant и std::visit. Этот метод C++17 может предложить вам не только лучшую производительность и семантику значений, но и интересные паттерны проектирования.

Читать далее
Всего голосов 11: ↑9 и ↓2+12
Комментарии4

Что не так с std::visit в современном C++

Время на прочтение6 мин
Количество просмотров41K

Сигма-тип и вы


Давайте поговорим о простой, но мощной концепции в программировании — сигма-типах.

Сигма-тип (тип-сумма, меченное объединение) может содержать значения одного и только одного из нескольких типов. Например, рассмотрим настройки в INI-подобном файле конфигурации. Пусть каждая настройка может быть строкой, целым или булевым значением. Если бы мы хотели сделать свою библиотеку на C++, мы бы написали что-то вроде этого:
Читать дальше →
Всего голосов 41: ↑37 и ↓4+33
Комментарии295

Удивительное рядом, но оно запрещено: что такое «номерные радиостанции»

Время на прочтение8 мин
Количество просмотров63K

Мы все привыкли только читать или слышать о чём-то тайном и непонятном. Чтобы столкнуться с чем-то таким лично, надо, как правило, или предпринять далёкое путешествие, или подгадать какое-то удачное время. Вдобавок, если речь об официальных учреждениях, то они ещё и охраняются — так просто к ним не подберёшься. Помните, пару лет назад был флэшмоб про «штурм» Зоны-51? Несколько миллионов человек со всех концов света собирались прорваться на секретную американскую авиабазу и посмотреть там на пришельцев. И чем всё закончилось? Правильно, ничем. Никто не пришёл, потому что, во-первых, добираться долго и дорого даже самим американцам, а во-вторых, охрана в таких местах шуток не любит и стреляет на поражение. Это неудивительно — никакая серьёзная организация не любит, чтобы в её деликатные дела мог сунуть нос любой желающий.

Есть, однако, заметное исключение из этого правила. Загадка, прикоснуться к которой может любой, буквально не выходя из дома. Для этого достаточно лишь купить радиоприёмник, способный ловить коротковолновый диапазон — стоят они совсем недорого, а при некотором везении можно бесплатно найти такой где-нибудь среди старого хлама на даче или в шкафу. Если неторопливо крутить ручку настройки, сканируя КВ-диапазон, несложно наткнуться на какой-либо звук — жужжание, гул, прерывистый писк. Это так называемый «маркер» — сигнал, который передаёт радиостанция. По громкости и чистоте его звучания легко определить, насколько точно вы настроились на нужную волну. Подождав достаточное время, можно услышать, как маркер затихнет и вместо него начнёт звучать голос, передающий бессмысленное сообщение. Это могут быть слова, короткие фразы или набор разрозненных букв, отрывки песен, но чаще всего — просто цифры. Сообщение повторяется несколько раз, после чего снова начинает звучать маркер.
Читать дальше →
Всего голосов 93: ↑91 и ↓2+118
Комментарии94

Made at Intel. Architecture and religion

Время на прочтение6 мин
Количество просмотров45K

Я подустал от мрачных текстов и вспомнил о своей давней мечте. За 20 с хвостиком лет работы в Интел у меня развеселых историй накопилось на целую книгу. Хотелось в ретроспективе посмотреть на некоторые события, участником которых мне довелось быть. И еще хотелось отдать дань уважения компании и людям, с которыми мне посчастливилось работать. Я уже даже название придумал – Made at Intel. Понятно, что пока я был внутри конторы, речь о публикации этих баек идти не могла. Я сам подшучивал, что для публикации нужно правильно выбрать время. В смысле сначала уволиться, а потом публиковать, а не быть уволенным вследствие публикации. :) Однако примерно 2 года назад я Интел покинул, и казалось бы меня уже ничего не сдерживало. Но тут, как всегда – то перо поломается, то струна порвется, то еще какая бяда приключится. К тому же на то чтобы писать книжку – это же рeшимости набраться надо... И вот – вчера я решил, что большое надо начинать с малого. Буду писать по главке и выкладывать сюда - собирать фидбек. Так мало –помалу и наберется.

Итак, сегодня вашему вниманию представляется первая глава, в которой эволюция архитектур Intel рассматривается с точки зрения ... истории религиозных течений. Да –да, не удивляйтесь, архитектура вычислительных устройств –это одна из самых религиозных вещей. Не думайте, что все решения по Instruction Set Architecture принимаются исключительно на основе анализа данных – это совсем не так. Скорее похоже на средневековое государство – тут есть немного бизнеса, побольше политики и очень много религии. Все просто – почти любой эксперимент в этой области растягивается на годы и обходится в миллиарды долларов. Хуже всего, что в процессе дизайна можно давать лишь приблизительные оценки ключевых характеристик – частоты, производительности, энергопотребления, температурной карты. То, как все оно будет на самом деле становится понятным уже только тогда, когда чип выходит из печки. Да сейчас в этой области уже накоплен определенный опыт и наши оценки становятся несколько точнее, но и только. А 20 лет назад этих знаний было куда меньше. И пионеры, подобные Интел двигались в темноте на собственный страх и риск. Разумеется, в таких условиях на первый план выходит кто во что ВЕРИТ. Ну да – еще кто лучше говорить умеет. Поэтому лучшие архитекторы приходят из школ с углубленным изучением богословия. :)

Читать далее
Всего голосов 118: ↑117 и ↓1+154
Комментарии49

Введение в DPDK: архитектура и принцип работы

Время на прочтение11 мин
Количество просмотров59K
DPDK

За последние несколько лет тема производительности сетевого стека Linux обрела особую актуальность. Это вполне понятно: объёмы передаваемых по сети данных и соответствующие нагрузки растут не по дням, а по часам.

И даже широкое распространение сетевых карт 10GE не решает проблемы: в самом ядре Linux имеется множество «узких мест», которые препятствуют быстрой обработке пакетов.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии14

Переход на IPv6 может занять еще десять лет

Время на прочтение3 мин
Количество просмотров14K
Такую точку зрения высказал представитель интернет-регистратора RIPE NCC Марко Хохевонинг (Marco Hogewoning). Однако некоторые члены ИТ-сообщества посчитали такой прогноз излишне оптимистичным. Обсуждаем мнения экспертов и рассказываем, как идет внедрение IPv6.

Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии309

Хорошо жить долго: ученые и биохакеры в поисках «таблетки молодости»

Время на прочтение7 мин
Количество просмотров10K

Биохакер Дэйв Эспри, тот самый, который изобрел «пуленепробиваемый кофе» с маслом, мечтает дожить до 180 лет. Пионер в области облачных вычислений, как и многие другие обитатели Кремниевой долины, занимается проблемой долголетия всерьез. Биохакеры и ученые спорят за право первыми найти амброзию, которая продлит жизнь на десятки лет и сохранит здоровье. Давайте посмотрим, что они успели придумать!

Дальше никакого кофе — только сшитые мыши
Всего голосов 19: ↑17 и ↓2+20
Комментарии10
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Россия
Дата рождения
Зарегистрирован
Активность

Специализация

Software Developer, Software Architect
Linux
C
C++
Git
Docker
CI/CD
English
OOP