Как стать автором
Обновить
28
0
Артем Присяжнюк @temaHT

Пользователь

Отправить сообщение

А вы тоже ищете зависимости в SQL вручную? Тогда мы идем к вам! SQL Dynamite, поиск по объектам базы

Время на прочтение 2 мин
Количество просмотров 26K
Привет, уважаемые Хабро-читатели и SQL-писатели. Команда ХостТрекера хочет поделиться полезной утилитой для SQL разработчиков и администраторов.

Какую задачу решаем?


Нахождение зависимостей объектов в БД.
Поиск по строке в метаданных БД (хранимых процедурах, View, пользовательских функциях, определениях таблиц, индексах, ключах)


Читать дальше →
Всего голосов 36: ↑31 и ↓5 +26
Комментарии 55

Google Analytics. Осторожно боты

Время на прочтение 2 мин
Количество просмотров 24K

Столкнулись с любопытной проблемой. На графике визитов видна интересная «ступенька». Мы обрадовались всплеску посещаемости. Но после анализа, выяснилось, что это боты.

Если погуглить на тему «Google analytics и боты», в основном утверждается что боты не влияют на показания статистики в GA. Посыл такой — аналитика использует JavaScript для отслеживания посетителей. Боты, существа примитивные, JavaScript выполнять не умеют, и аналитикой соответственно не учитываются.

Давайте разберемся в деталях.
Читать дальше →
Всего голосов 19: ↑16 и ↓3 +13
Комментарии 24

ХостТрекер приветствует Хабр

Время на прочтение 2 мин
Количество просмотров 6.3K

Коллектив компании ХостТрекер категорически приветствует всех Хаброчитателей. Этим постом мы открываем наш официальный блог на Хабре.

Кто мы


ХостТрекер — крупнейший сервис мониторинга доступности сайтов. Мы помогаем увеличить количество девяток в значении Uptime у наших клиентов. Способствуем оперативному решению проблем и повышению стабильности работы сайтов. На рынке с 2006 года. Главный офис в Киеве.

Кто наш клиент


Наши клиенты — люди и компании, для которых Стабильность и Доступность не пустые слова. Ой, немного высокопарно получилось… Попробуем еще раз.
Наши клиенты – люди и компании быстро реагирующие и исправляющие любую лажу, которая происходит с их онлайн ресурсами. Стремятся к uptime 99.99999%. Хотят получать статистику по аптайму, которую интересно и самому посмотреть, и клиентам с начальством показать, похвастаться, вот мол «как у нас тут все круто и стабильно работает, и цифры мы не сами нарисовали, а ХостТрекер для нас их заботливо собрал и сохранил».
Долой простои!
Всего голосов 36: ↑20 и ↓16 +4
Комментарии 21

F# Хвостовая рекурсия. Подводные грабли. Часть 1

Время на прочтение 4 мин
Количество просмотров 12K

Винни Пух: Ой, что это случилось с твоим хвостом?
Иа: А что с ним могло случится?
Винни Пух: Его нет.
Иа: Ты не ошибся?
Винни Пух: Хвост или есть или нет совсем! Тут нельзя ошибиться.
Иа: А что же тогда там есть?
Винни Пух: Ничего!


У нас в проекте, в одном из серверных компонентов, после очередного рефакторинга начала течь память. Казалось бы .NET, F#, менеджед код, сборка мусора, все дела, но память, куда-то утекала. Ценой бессонных ночей и попорченных нервов, источник утечки был найден. Оказалось что проблема вызвана куском кода, который был, чуть ли не один к одному скопирован из учебника по F#.

Все дело было в хвостовой рекурсии, вернее, как оказалось в ее отсутствии в неожиданных местах.
Читать дальше →
Всего голосов 43: ↑39 и ↓4 +35
Комментарии 68

Защита от DDOS атаки подручными средствами. Получение доступа к своему серверу

Время на прочтение 4 мин
Количество просмотров 77K
За последнее время, наш сайт часто подвергается достаточно мощным DDOS атакам, к слову последняя атака была самой крупной за последнее время, размер ботнета по нашим оценкам — около 10 тысяч машин, мощность — 100 Mbits/s.

Атаку заметила даже Лаборатория Касперского, и предложила свою помощь в отражении, за что им спасибо. Правда к тому времени мы самостоятельно нашли решение, которое блокирует атаку. Собственно про это решение и пойдет речь.

Все началось в прошлую пятницу в пять часов вечера, и продолжалось до обеда в понедельник. Выходные прошли, за увлекательным занятием по отстрелу ботов. Пришлось немного попотеть, пока нашлось рабочее решение для противодействия атаке.

Атака была типа HTTP Flood. Система на которой у нас работает сайт — Apache под Linux. Мы написали несколько скриптов, которые будут приведены в тексте статьи. В принципе аналогичный подход можно применять и для Windows/IIS.

Попытаюсь рассказать, какие основные шаги мы сделали для отражения атаки, и какие проблемы возникали по ходу:
Читать дальше →
Всего голосов 106: ↑63 и ↓43 +20
Комментарии 92

Информация

В рейтинге
Не участвует
Откуда
Украина
Дата рождения
Зарегистрирован
Активность