Обновить
58
0
ua-hosting.company @ua-hosting

Корпоративный аккаунт

Отправить сообщение

Иван Лилеквист и Ким Дотком, большое интервью: история Megaupload, экстрадиция в США, свобода, биткоин. Часть 1

Время на прочтение19 мин
Количество просмотров11K
Брифинг:

Ким Дотком (до 2005 года Ким Шмитц, родился 21.01.1974), также известный как Kimble и Kim Tim Jim Vestor – основатель и владелец крупнейшего файлообменника Megaupload, с 2013 года – Mega. Был арестован 19 января 2012 г. в Новой Зеландии по обвинению в пиратстве, вымогательстве и отмывании денег. Спустя месяц был отпущен под залог, после чего власти США на протяжении 5 лет добивались его экстрадиции. В 2017 году верховный суд Новой Зеландии принял к рассмотрению апелляцию по поводу санкционирования судами низшей инстанции экстрадиции Доткома в США. Арест Доткома в 2012 году послужил хакерам из группировки Anonymous поводом для ряда успешных атак на сайты АНБ, Белого Дома, Минюста США, американской ассоциации звукозаписи и ассоциации кинокомпаний.

На момент ареста Доткома его жена была беременна близнецами. Когда спустя два месяца на свет появились две девочки, Ким попросил медиков роддома отправить плаценту в ФБР, чтобы «они могли проверить, нет ли в ней пиратской ДНК».



Интервью с Кимом Доткомом на своем YouTube канале проводит Иван Лилеквист (Ivan on Tech) – 23-х летний шведский миллионер белорусского происхождения, основатель крупнейшей онлайн академии блокчейна Stockholm Blockchain Academy, разработчик программного обеспечения и исследователь в области создания и безопасной эксплуатации баз данных.

Интервью в прямом эфире 9 октября 2019 г. интересно тем, что с июня прошлого года в интернете отсутствуют какая-либо информация о судьбе Кима Доткома и о решении вопроса его экстрадиции в США.

HighLoad++, Евгений Кузовлев (EcommPay IT): что делать, когда минута простоя стоит $100000

Время на прочтение25 мин
Количество просмотров17K
Все рассказывают про процессы разработки и тестирования, обучения персонала, повышение мотивации, но этих процессов мало, когда минута простоя сервиса стоит космических денег. Что делать, когда вы проводите финансовые транзакции под жесткий SLA? Как повысить надежность и отказоустойчивость ваших систем, вынося за скобки разработку и тестирование?



Следующая конференция HighLoad++ пройдет 6 и 7 апреля 2020 года в Санкт-Петербурге. Подробности и билеты по ссылке. 9 ноября, 18:00. HighLoad++ Moscow 2018, зал «Дели + Калькутта». Тезисы и презентация.

Linux: удаление пула блокировок /dev/random

Время на прочтение7 мин
Количество просмотров7.1K
Как известно, у /dev/random, криптографически стойкого генератора псевдослучайных чисел (CSPRNG), имеется одна неприятная проблема – блокировки. В данной статье рассказывается, каким образом можно ее решить.

За последние несколько месяцев средства генерации случайных чисел в ядре были немного переработаны, но проблемы в этой подсистеме решались на протяжении более широких временных рамок. Самые последние изменения были сделаны с целью предотвратить длительную блокировку системного вызова getrandom () при загрузке системы, но причиной, лежащей в основе этого, было поведение блокирующего случайного пула. Недавний патч удалил бы этот пул, и, следовало ожидать, что он направится к основному ядру.

Энди Лутомирски (Andy Lutomirski) опубликовал третью версию патча в конце декабря. Он вносит «два основных семантических изменения в случайных API Linux». Патч добавляет новый флаг GRND_INSECURE к системному вызову getrandom() (хотя Лутомирский обращается к нему как к getentropy(), который реализован в glibc с помощью getrandom() с фиксированными флагами); этот флаг заставляет вызов всегда возвращать количество запрошенных данных, но без гарантии, что эти данные случайны. Ядро просто приложит все усилия, чтобы дать наилучшие случайные данные, которые у него есть на данный момент времени. «Вероятно, лучшее, что можно сделать, это назвать его „INSECURE“ (небезопасным), чтобы воспрепятствовать использованию этого API для вещей, которые нуждаются в безопасности».
Читать дальше →

Конференция DEFCON 27. Взламываем полицию. Часть 2

Время на прочтение10 мин
Количество просмотров5.2K
Конференция DEFCON 27. Взламываем полицию. Часть 1

Поднимите руки, если знаете, к чему это может привести! ОК, все это интересно, но если внимательней рассмотреть пример с 65 милями в час, можно обнаружить небольшую проблему. Мой прибор постоянно передает эту скорость, так как работает на определенной фиксированной частоте, но как быть, если я проезжаю мимо школы, где действует ограничение скоростного режима? К тому же мы никогда точно не знаем, на какой частоте полицейский радар передает сигнал.



Однако, друзья, должен сказать, что мы живем в интересные времена. Мы живем в будущем, когда вся мировая информация находится в наших руках, и мы можем делать с ней все, что захотим. Новые автомобильные радар-детекторы, в частности Valentine One и Escort 360, обнаруживают сигналы радара, расположенного примерно в 2-3 милях впереди вашего авто и с помощью Bluetooth выводят на экран информацию, на какой частоте полицейский радар излучает эти сигналы (аплодисменты).

Конференция DEFCON 27. Взламываем полицию. Часть 1

Время на прочтение11 мин
Количество просмотров6.8K
Брифинг выступления:

Билл Сверинджен (hevnsnt) уже несколько десятилетий является членом хакерского сообщества, что довольно странно, поскольку его профиль в Twitter указывает, что ему всего 23 года. По словам Билла, всю свою жизнь он посвятил пониманию того, как устроены вещи, и направил накопленные знания на то, чтобы пользоваться техническими преимуществами нашего мира любым возможным способом. Его интересы всегда были сосредоточены на взломе «железа», поэтому Билл любит разрабатывать простые для повторения проекты с использованием широко распространенных недорогих вычислительных платформ, таких как Arduino и RaspberryPi.



Официально Билл, обладая более чем 15-летним практическим опытом в области информационной безопасности, разрабатывает стратегии защиты критически важной деловой инфраструктуры от современных киберугроз. Кибербезопасность — его страсть, и Билл владеет большим опытом создания, развития и управления командами корпоративного класса, которые служат для обеспечения реагирования на инциденты, работают в цифровой криминалистике, в оценке уязвимостей, тестировании на проникновение и обеспечивают соблюдение политики безопасности в крупных корпорациях (Fortune 150).

Билл Сверинджен занимает пост старшего директора отдела киберзащиты компании CenturyLink (Монро, Луизиана), третьей по величине телекоммуникационной компании в США и признанного лидера на рынке интернет-услуг, облачной инфраструктуры и ИТ-решений для корпоративных клиентов и правительства США.

WHD Global 2012: настоящая стоимость дешёвых доменов

Время на прочтение11 мин
Количество просмотров3.2K
Приветствую всех присутствующих на первой части нашей конференции. Сегодня я хочу поговорить о реальной стоимости дешёвых доменных имён, но вначале скажу несколько слов о компании PartnerGate.

Мы базируемся в Мюнхене и являемся регистраторами доменных имён уже более 16 лет. В настоящее время мы управляем более чем 800 тысячами доменов наших клиентов. У нас работает около 20 сотрудников.

Итак, цены на домены. Куда бы вы не обратились в интернете, вы всегда найдёте сайт с самыми низкими ценами на доменные имена. Когда мы разговариваем с клиентами, главным вопросом для них является лучшая из всех предложенных цен.

HighLoad++, Юрий Насретдинов (ВКонтакте): как VK вставляет данные в ClickHouse с десятков тысяч серверов

Время на прочтение18 мин
Количество просмотров9.1K
HighLoad++ Moscow 2018, зал «Конгресс-холл». 9 ноября, 15:00

Тезисы и презентация: http://www.highload.ru/moscow/2018/abstracts/4066

Юрий Насретдинов (ВКонтакте): в докладе будет рассказано об опыте внедрения ClickHouse в нашей компании – для чего он нам нужен, сколько мы храним данных, как их пишем и так далее.



Дополнительные материалы: использование Clickhouse в качестве замены ELK, Big Query и TimescaleDB

Конференция DefCon 27: за кулисами создания электронных бэйджей. Часть 2

Время на прочтение12 мин
Количество просмотров2.9K
Конференция DefCon 27: за кулисами создания электронных бэйджей. Часть 1

Трудность заключается в том, что светодиоды разного цвета требуют разное напряжение. Красные и зеленые потребляют меньше энергии, а белый, синий или фиолетовый больше, и батарейка быстро садится, особенно при использовании нескольких LED. Поэтому буквально в последнюю минуту мы добавили в бэйдж девятиканальный драйвер TI LP5569, который программно управляет свечением диодов в мобильных устройствах, обеспечивая экономный расход электроэнергии. Таким образом мы получили систему с очень низким энергопотреблением.

На этом слайде показаны ранние концепты светового решения нашего бэйджа. Я поехал в Сиэтл, чтобы встретиться там с ребятами из DTI и обсудить, что мы можем сделать.

Конференция DefCon 27: за кулисами создания электронных бэйджей. Часть 1

Время на прочтение12 мин
Количество просмотров3.1K
Ведущий: приветствую всех на 27-конференции DefCon! Поскольку многие из вас здесь впервые, расскажу вам о некоторых основополагающих моментах нашего сообщества. Один из них состоит в том, что мы во всем сомневаемся, и если вы услышали или увидели что-то непонятное, просто задайте вопрос. Весь смысл DefCon в том, чтобы научиться чему-либо – выпивать, встречаться с друзьями, заниматься ерундой.



Это своего рода опыт, который я не мог оценить полной мерой, пока два или три года назад не поговорил с другом. Он сказал, что на этот раз вместо того, чтобы послать свою команду на конференцию BlackHat, он решил отправить их на DefCon. Я спросил его, в чем же разница? Друг ответил, что у него действительно хорошая, разумная и опытная команда, и он отправляет их на BlackHat для того, чтобы сделать их чуть-чуть умнее, как поступают с острым ножом, обновляя заточку. Но когда он посылает их участвовать в конференциях DefCon, то хочет, чтобы они научились лучше мыслить. Я сказал: «Боже, мне стоит об этом задуматься»! Это действительно то место, куда люди приходят, чтобы учиться.

Вы знаете, что бытует неофициальное мнение — если ты занимается информационной безопасностью, держись подальше от хакерства. Инфобезопасность – прекрасное место для работы, для зарабатывания денег, но получение денег и умение их зарабатывать отличаются от радости исследователя, удовольствия от неожиданных открытий, решения проблем и испытания неудач. Неудач, которых не стоит бояться, потому что здесь вы пребываете в окружении друзей. Думаю, в этом и состоит разница – ведь если вы просто работаете в информационной безопасности, то должны бояться провалов.

Конференция DEFCON 27. Инструмент для взлома беспроводных сетей WiFi Kraken

Время на прочтение8 мин
Количество просмотров13K
Даррен Китчен: Добрый день, мы находимся в кулуарах конференции DefCon у павильона хакерской группы Hack 5, и я хочу представить одного из самых любимых мною хакеров, DarkMatter, с его новой разработкой под названием WiFi Kraken.



В последний раз, когда мы встретились, у тебя за спиной был огромный рюкзак с «Кактусом», увенчанным ананасом, и вообще это были сумасшедшие времена!

Примечание переводчика: Майк расположил на своем устройстве Cactus настоящий ананас – намек на WiFi Pineapple, хакерское устройство для перехвата беспроводной связи, см. фото с конференции BlackHat-2017.

Майк Спайсер: да, абсолютно сумасшедшие времена! Итак, этот проект проходит под хэштегом WiFi Kraken и представляет собой новое поколение технологий в области мониторинга беспроводных сетей. Когда я создавал WiFi Cactus, то приобрел много навыков и решил воплотить полученные знания в жизнь, использовав их для достижения практических целей в новом проекте. Сегодня я представляю вам Kraken!

Использование Clickhouse в качестве замены ELK, Big Query и TimescaleDB

Время на прочтение11 мин
Количество просмотров29K
Clickhouse — это колоночная система управления базами данных для онлайн обработки аналитических запросов (OLAP) с открытым исходным кодом, созданная Яндексом. Ее используют Яндекс, CloudFlare, VK.com, Badoo и другие сервисы по всему миру для хранения действительно больших объемов данных (вставка тысяч строк в секунду или петабайты данных, хранящихся на диске).

В обычной, «строковой» СУБД, примерами которых служат MySQL, Postgres, MS SQL Server, данные хранятся в таком порядке:



При этом значения, относящиеся к одной строке, физически хранятся рядом. В столбцовых СУБД значения из разных столбцов хранятся отдельно, а данные одного столбца – вместе:

Читать дальше →

«На чём корпорации вертели вашу приватность», Артур Хачуян (Tazeros Global)

Время на прочтение46 мин
Количество просмотров46K
День защиты персональных данных, Минск, 2019 год. Организатор: правозащитная организация Human Constanta.

Ведущий (далее – В): – Артур Хачуян занимается… Можно сказать «на тёмной стороне» в контексте нашей конференции?

Артур Хачуян (далее – АХ): – На стороне корпораций – да.

В: – Он собирает ваши данные, продаёт их корпорациям.

АХ: – На самом деле нет…

В: – И он как раз расскажет, как корпорации могут использовать ваши данные, что происходит с данными, когда они попадают в онлайн. Он не будет, наверное, рассказывать, что с этим делать. Мы подумаем дальше…



АХ: – Расскажу, расскажу. На самом деле долго рассказывать не буду, но на предыдущем мероприятии мне представили человека, которому «Фейсбук» даже аккаунт собаки заблокировал.
Всем привет! Меня зовут Артур. Я действительно занимаюсь обработкой и сбором данных. Конечно же, я не продаю никому никакие персональные данные в открытом доступе. Шучу. Моя сфера деятельности – это извлечение знаний из данных, находящихся в открытых источниках. Когда что-то юридически является не персональными данными, но из этого можно извлечь знания и сделать их такими же по значимости, как если бы эти данные были получены из персональных данных. Ничего на самом деле страшного рассказывать не буду. Здесь, правда, про Россию, но про Белоруссию у меня тоже есть цифры.

Java: свертывание многострочных логов в однострочный лог с помощью Spring и логгера Logback или Log4j2

Время на прочтение7 мин
Количество просмотров7.7K
Logback и Log4j2 – одни из самых известных фреймворков логирования в JAVA. Фреймворк Logback используется только совместно с библиотекой SLF4J, которая представляет собой интерфейс для систем протоколирования событий. Log4j2 представляет собой вторую, улучшенную версию логгера Log4, библиотеку логирования, в которой интерфейс API и реализация выделены отдельно, что позволяет использовать API Log4j 2 совместно с реализацией другого логгера.

Spring Music является приложением для использования сервиса базы данных среды Cloud Foundry совместно со Spring Framework и Spring Boot. Оно создано для сохранения одних и тех же доменных объектов в одном из множества различных хранилищ – объектно-реляционном, документно-ориентированном или распределенном (key-value store).
Читать дальше →

Артур Хачуян: искусственный интеллект в маркетинге

Время на прочтение26 мин
Количество просмотров9.5K
Артур Хачуян — известный российский специалист по обработке больших данных, основатель компании Social Data Hub (сейчас Tazeros Global). Партнёр НИУ ВШЭ. Подготовил и представил совместно с НИУ ВШЭ законопроект по Big Data в Совете Федерации Выступал в институте Кюри в Париже, СПБГУ, ФУ при Правительстве РФ, на Red Apple, International OpenDataDay, RIW 2016, AlfaFuturePeople.

Лекция записана на open-air фестивале «Гик-пикник» в Москве в 2019 году.



Артур Хачуян (далее – АХ): – Если из огромного количества отраслей – из медицины, из строительства, из чего-то, чего-то выбирать то, где технология больших данных, машинного обучения, глубинного обучения наиболее часто используется, то это, наверное, маркетинг. Потому что последние где-то года три всё, что окружает нас в каких-то рекламных коммуникациях, сейчас завязано именно на анализ данных и именно на том, что можно назвать искусственным интеллектом. Поэтому сегодня буду рассказывать вам про это из такой, очень отдалённой истории…

Чёрные seoшники и лучшие методы продвижения. Адалт, фарма, эссе, знакомства. Шестаков | Люди PRO #75

Время на прочтение44 мин
Количество просмотров14K
В 75-м выпуске Сергей Павлович продолжает беседу с Олегом Шестаковым, основателем и совладельцем Rush-analytics.ru и Rush-agency.ru.

Почему фарма «чёрная»?


Сергей Павлович (далее – СП): – Почему фарма (примечание – фармацевтика) «чёрная»? Я знаю, что с ней пи***ц как борется Интерпол. Я думал, это какая-то «серая» — ну, Generic, они всё-таки в Индии.

Олег Шестаков (далее – ОШ): – Я сам фарму изучал. То есть смотрел, мне интересно было, как технологии работают «чёрные». Мы не работаем с фармой – мы с чем-то, что незаконное, за что потом по жопе можно получить, не работаем. Никому не советую.

СП: — Это сейчас не работает? В юности, я думаю, работали.

Как «поиметь» Google и Яндекс: чёрное и белое SEO-продвижение сайтов. Шестаков | Люди PRO #74

Время на прочтение49 мин
Количество просмотров30K
В 74-м выпуске Сергей Павлович беседует с Олегом Шестаковым, основателем и совладельцем Rush-analytics.ru и Rush-agency.ru.

Сергей Павлович (далее – СП): – Друзья, привет! Новый выпуск «Люди Pro» в эфире, и сегодня говорим о SEO, о «чёрном» SEO (прим. автора: далее – СЕО) и как поиметь «Гугл» и «Яндекс», как говорится, не снимая штанов.

Артур Хачуян: «Настоящая Big Data в рекламе»

Время на прочтение31 мин
Количество просмотров24K
14 марта 2017 года в лектории BBDO выступил Артур Хачуян, генеральный директор Social Data Hub. Артур рассказал про интеллектуальный мониторинг, построение поведенческих моделей, распознавание фото- и видеоконтента, а также о других инструментах и исследованиях Social Data Hub, которые позволяют таргетировать аудиторию, используя социальные сети и технологии Big Data.

Конференция HACKTIVITY 2012. Теория большого взрыва: эволюция пентестинга в условиях повышенной безопасности. Часть 2

Время на прочтение11 мин
Количество просмотров1.5K
Конференция HACKTIVITY 2012. Теория большого взрыва: эволюция пентестинга в условиях повышенной безопасности. Часть 1

Сейчас мы попробуем другой способ внедрения SQL. Посмотрим, будет ли база данных продолжать отбрасывать сообщения об ошибках. Этот метод называется «ожидание задержки», а сама задержка записывается в таком виде: waitfor delay 00:00:01’. Я копирую это из нашего файла и вставляю в адресную строку браузера.



Всё это называется «слепое внедрение SQL на временной основе». Всё, что мы здесь делаем – это говорим: «ждать задержки в течение 10 секунд». Если вы заметили, слева вверху у нас имеется надпись «connecting...», то есть что делает наша страница? Она ждёт соединения, и через 10 секунд у вас на мониторе появляется правильная страница. С помощью этого приёма мы обращаемся к базе данных, чтобы она разрешила нам задать ей ещё несколько вопросов, например, если пользователь — Джо, то нужно ждать 10 секунд. Это понятно? Если пользователь – dbo, ждать тоже 10 секунд. Это и есть метод слепого внедрения SQL.

Конференция HACKTIVITY 2012. Теория большого взрыва: эволюция пентестинга в условиях повышенной безопасности. Часть 1

Время на прочтение11 мин
Количество просмотров2K
Приветствую всех, как поживаете? Надеюсь, у вас все хорошо, тогда слушайте. Послушайте про то, что всегда случается со мной, когда я уезжаю из Америки и приезжаю в Азию или Европу, во все эти другие страны. Я начинаю выступать, я стою на сцене и начинаю говорить с людьми, я говорю им… как бы это сказать политично…люди, которые не американцы, тоже чертовски приятные люди, и мне приятно их видеть и слышать.



Слушайте, я думаю, что вы поймёте меня правильно, так что расслабьтесь немного, выпрямите плечи, я серьёзно! ОК, когда здесь делаю свое дело, то хочу, чтобы вы как бы находились со мной на связи. У меня есть беспроводная точка доступа и пара уязвимых приложений в полном беспорядке, и у меня есть идея, как привести ваши программы в беспорядок… В прошлом году я выступал и напился на сцене, а потом, после этого ко мне подошел критик и сказал: «Эй Джо, у тебя была нормальная презентация, но демо было явно недостаточно»! Поэтому сегодня вся моя презентация будет сплошное демо, и мне интересно, что же ещё вам может не понравится.

Итак, «Эволюция пентестинга в условиях повышенной безопасности». Я «обрушиваю» сети уже добрых 10 лет, и какими дерьмовыми они были, такими же и остались. Не знаю, есть ли у вас опыт обращения с ними, но сети по-прежнему отстой. И приложения до сих пор сплошной отстой. Что сейчас происходит? Сейчас у нас есть 50 миллионов продуктов безопасности, защищающих ваши приложения, которые что? – Отстой! – И вы выходите с ними в сети, которые что? – Отстой! – И у нас есть куча вещей, которые защищают весь этот отстой!

Конференция DEFCON 19. Начальство любит Excel, хакеры тоже

Время на прочтение14 мин
Количество просмотров6.6K
Приветствую всех! Кто из присутствующих говорит на испанском? Замечательно! Мы завоевали этот приз, потому что утром наша команда, команда Испании, приняла участие в футбольном турнире и получила этот трофей, так что я извиняюсь перед Аргентиной и Южной Африкой за то, что этот приз выиграли мы. Благодарю всех, что пришли на нашу презентацию. Прежде всего, разрешите представить вам моего друга Хуана Корридо, а — я Чема Алонсо. Мы работаем в маленькой испанской компании Informatica64, и перед тем, как начать разговор по теме, я хочу представить нашу страну.

Информация

В рейтинге
Не участвует
Откуда
Белиз-Сити, Belize, Белиз
Работает в
Зарегистрирован
Активность