Как стать автором
Обновить
4
0

Пользователь

Отправить сообщение

Как сделано интро на 64k

Время на прочтение13 мин
Количество просмотров38K

Введение в интро


Демосцена — это о создании классных штук, которые работают в реальном времени (как бы «крутятся в вашем компьютере»). Их называют демки. Некоторые из них по-настоящему маленькие, скажем, 64k или меньше — такие называются интро. Название происходит от рекламирования или представления взломанных программ (crack intro). Итак, интро — это просто маленькая демка.

Я заметил, что многим интересны произведения демосцены, но они не имеют понятия, как в реальности делаются демки. В этой статье — мозговой дамп и посмертное вскрытие нашего свежего интро Guberniya. Надеюсь, будет интересно и новичкам, и опытным ветеранам. Статья затрагивает практически все техники, которые используются в демках, и должна дать хорошее представление о том, как их делать. В этой статье я буду называть людей по никам, потому что именно так принято на сцене.

Бинарник под Windows: guberniya_final.zip (61.8 kB) (немного ломается на картах AMD)
Всего голосов 91: ↑90 и ↓1+89
Комментарии24

OpenSSH против SSH

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров11K

Рис. 1. Разные реализации SSH, источник: Shodan

Формально протокол SSH определён в ряде стандартов RFC (список ниже). В то же время есть много реализаций этого протокола. OpenSSH — самая популярная из них, хотя не единственная. Например, вот альтернативная реализация SSH на Goнесколько примеров кастомных серверов на её основе). По статистике Shodan, вторым по популярности демоном SSH является Dropbear SSH (рис. 1). Все остальные далеко позади, если судить по количеству адресов на порту 22.

На практике спецификации OpenSSH содержат в себе все стандарты RFC для SSH, включая черновики, а также немножко сверх этого.
Читать дальше →
Всего голосов 34: ↑28 и ↓6+35
Комментарии7

[Разбор резюме] Хвалим, а не критикуем: образцовое резюме сетевого инженера

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров20K

Нам в регулярную рубрику «Разбор резюме» прислали резюме человека, который претендует на должность «Сетевой инженер». Мы с рекрутерами его открыли и поняли, что вместо разбора по нему сделаем инструкцию «Как надо составлять резюме». Разберем все по порядку и расскажем, почему в нем все хорошо и почему так стоит составлять свое резюме практически каждому.

Читать далее
Всего голосов 21: ↑18 и ↓3+15
Комментарии42

Эволюция Spanning Tree

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров5.1K

В предыдущей статье мы рассмотрели основные принципы работы протокола Spanning Tree. В этой статье мы продолжим рассматривать данный протокол и поговорим о его различных реализациях.  Существует несколько стандартов данного протокола. Напомню, что исходная версия STP это стандарт IEEE 802.1D. Данный стандарт предполагает использование только одного экземпляра протокола STP для всей сети коммутаторов независимо от количества сетей VLAN.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии3

Что происходит, когда запускаешь «Hello World» в Linux

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров28K

Сегодня я задумалась о том, что происходит, когда запускаешь в Linux простую программу «Hello World» на Python.

print("hello world")

Вот как это выглядит в командной строке:

$ python3 hello.py
hello world

Но внутри происходит гораздо больше. Я объясню, что там творится, и, что гораздо важнее, расскажу об инструментах, при помощи которых вы сами сможете исследовать происходящее. Мы воспользуемся readelf, strace, ldd, debugfs, /proc, ltrace, dd и stat. Я не буду рассматривать относящиеся к Python части, только объясню, что происходит при выполнении динамически компонуемых исполняемых файлов.
Читать дальше →
Всего голосов 98: ↑98 и ↓0+98
Комментарии10

Настраиваем управление секретами с Yandex Lockbox, AWS Secret Manager, Vault Secrets и shell-operator

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров5.8K

Работая с секретами, хочется получить две возможности: просто и централизованно управлять секретами в кластере и в то же время вынести их за пределы кластера в целях безопасности. В этой статье мы подробно рассмотрим работу External Secrets Operator в связке с Yandex Lockbox, AWS Secrets Manager, Vault by HashiCorp, а также наше собственное решение на базе Open Source-утилиты от «Фланта» shell-operator.

Читать далее
Всего голосов 40: ↑40 и ↓0+40
Комментарии8

Зачем нужен личный сайт в 2023 году

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров29K

В конце 90-х почти каждый житель Сети стремился завести личный сайт или хотя бы страничку на бесплатном хостинге. Где ещё выложить резюме, опубликовать фотографии, новые статьи? Какой URL напечатать на визитке? Проводились даже всероссийские конкурсы на лучшую домашнюю страницу.

Потом выросли соцсети типа ЖЖ, «Одноклассников», «ВКонтакте» — и личные странички сошли на нет. Кто теперь вспомнит о тех бесплатных хостингах, которые рекламировались на каждом углу?

Но сейчас история делает новый виток — и персональные сайты опять входят в моду, только на современных технологиях.
Читать дальше →
Всего голосов 66: ↑60 и ↓6+74
Комментарии100

Возрождение простых сайтов. Статика, 0kB JS, ничего лишнего

Время на прочтение8 мин
Количество просмотров42K

Как мы обсуждали в прошлый раз, удручающее ожирение сайтов и софта вернуло моду на простые, маленькие проекты. И сейчас происходит своеобразный ренессанс веба 90-х, вплоть до стиля Geocities (такой был бесплатный хостинг) и веб-страниц в виде PDF. Таковы примеры самореализации. У каждого человека — уникальный сайт, который отличается от остальных и отражает его личность.

Статический сайт можно выполнить в одном файле HTML, а динамический — в одном бинарнике (под катом). Тенденция видна везде. Современные фреймворки даже хвалятся «0кБ JavaScript» по дефолту, а браузеры внедрили технические усовершенствования, которые во многом аннулируют преимущества использования SPA.
Читать дальше →
Всего голосов 86: ↑80 и ↓6+95
Комментарии72

Как искать уязвимости в проекте на Go: обзор популярных анализаторов кода и их возможностей

Время на прочтение8 мин
Количество просмотров9.7K

Статья заряжена на повышение безопасности вашего кода :) Расскажем о трёх популярных анализаторах, какие типы уязвимостей они способны обнаружить и покажем результаты проверки реальных проектов.

Читать далее
Всего голосов 19: ↑18 и ↓1+18
Комментарии5

Масштабируем WebSocket соединения на Go

Время на прочтение21 мин
Количество просмотров33K
Мессенджер Авито – это:

  • 12 m уникальных пользователей в месяц;
  • Версии для всех современных платформ (Web, iOS, Android);
  • Достаточно нагруженное приложение – около 800 тысяч подключений онлайн по WebSocket (основной протокол общения с пользователями).

Александр Емелин из компании Авито — автор проекта Centrifugo — open-source сервера real-time сообщений, где основной протокол передачи данных как раз WebSocket. Сервер используется в проектах Mail.Ru (в том числе в Юле), а также во внутренних проектах Badoo, ManyChat, частично Авито и за рубежом (например, Spot.im). Сейчас сервер базируется на доступной всем Go-разработчикам библиотеке Centrifuge.

На конференции Golang Conf 2019 Александр рассказал, как команда Авито решала проблемы при работе с WebSocket — как про детали, касающиеся Go в частности, так и вообще про работу с большим количеством постоянных соединений.


Читать дальше →
Всего голосов 40: ↑39 и ↓1+49
Комментарии1

Сдать Астру. Что нужно знать об экзамене ALCSA-1.7

Время на прочтение8 мин
Количество просмотров17K

Приветствую всех! В этой статье я бы хотел поделиться опытом подготовки и сдачи экзамена ALCSA-1.7: Сертифицированный системный администратор Astra Linux Special Edition 1.7. Вопросов от коллег (и не только) по нему было много, а информации в открытом доступе до обидного мало. Итак, пойдем по порядку.

Читать далее
Всего голосов 8: ↑6 и ↓2+4
Комментарии9

Проблемы безопасности SNMP на практике: имитация атак и меры профилактики

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров20K

Уже больше 30 лет для мониторинга оборудования и сервисов используют протокол SNMP. За это время он прошел закономерную эволюцию, получив несколько версий протокола с особенностями безопасной передачи данных.

В рамках статьи попробуем погрузиться в практические аспекты безопасности передаваемых по SNMP данных. И понять, какие угрозы может нести небезопасная настройка и как это исправить.
Читать дальше →
Всего голосов 39: ↑39 и ↓0+39
Комментарии2

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность