Слиты логи одного из управлений «Роспотребнадзора»

Автор: admin от 27-08-2015, 23:30, посмотрело: 666

Слиты логи одного из управлений «Роспотребнадзора»

TL;DR


Роспотребнадзор зеркалирует трафик внутри своего учреждения. Собственно, утечка логов сотрудников одного из управлений — ссылка на логи.

Интро


В очередной рабочий день, без видимой на то причины и без «темных» помыслов в голове. Делая то, что должен был делать по рабочим моментам я наткнулся на один очень интересный линк, который уж больно меня заинтересовал и заставил рыться в нем глубже, чем на самом деле нужно было. Да, вы поняли меня абсолютно правильно — это были логи Squid Analysis Report Generator'a (кор. SARG), некоей системы для чтения в удобном виде зеркалированного трафика сотрудников собственно этого управления.

Категория: Информационная безопасность

 

NW.js (Node-Webkit) + Рутокен = RutokenJS (Начало)

Автор: admin от 27-08-2015, 22:01, посмотрело: 280

Решил создать модуль (addon) NW.js для работы с Рутокенами и поделиться с сообществом кодом, а так же пригласить вас поучаствовать в открытом проекте.

Суть идеи в том, чтобы можно было использовать все возможности Рутокена в NW приложении с помощью чистого и понятного javascript, а также этот модуль может быть использован в Node.JS или io.js.

На данный момент реализованы функции PKCS#11

  • fnInitialize (использует: C_GetFunctionList, C_Initialize)

  • fnCountSlot (использует: C_GetSlotList)

  • fnGetSlotInfo (использует: C_GetSlotInfo)

  • fnGetTokenInfo (использует: C_GetTokenInfo)

  • fnGetMechanismList (использует: C_GetMechanismList)

Категория: Веб-разработка, Криптография

 

Как подружить JavaFX и Spring Boot

Автор: admin от 27-08-2015, 20:56, посмотрело: 251

Как подружить JavaFX и Spring Boot
Не так давно появился такой замечательный фреймворк как Spring Boot, без которого я уже не представляю себе разработку на Java. Освещая неосвещенное, хочу рассмотреть интеграцию Spring Boot и всех его «плюшек» с JavaFX 2.

Всех заинтересованных приглашаю под кат.
Принять приглашение

Категория: Программирование

 

Использование Microsoft Azure для обеспечения масштабируемости и отказоустойчивости проекта CloudStats.me

Автор: admin от 27-08-2015, 18:21, посмотрело: 134

Привет!

Сегодня мы хотим поделиться с вами опытом использования Microsoft Azure для обеспечения масштабируемости и отказоустойчивости нашей системы мониторинга серверов и сайтов CloudStats.me.

Необходимо отметить, что до начала работы в 6-м наборе акселератора ФРИИ и получения гранта на использование ресурсов Microsoft Azure наша платформа, как и у большинства, работала на обычных выделенных серверах, разделенных на OpenVZ виртуальные машины при помощи панели SolusVM.

Изначально, мы использовали несколько серверов Online.net, Redstation и OVH в конфигурации 2 x Intel Xeon E5 2620v3, 128 GB RAM, 2 x 500 GB SSD, H/W RAID1, дисковая система которых обеспечивает до 15,000 IOPS судя по нашим тестам. Для любой платформы сбора статистики производительность дисковой системы является особенно важной из-за необходимости обработки большого потока входящих данных и операций на запись в базу данных.

Как мы писали ранее, мы использовали бесплатный балансировщик нагрузки HaProxy с Apache Tomcat и кластером MySQL MariaDB для распределения нагрузки на наши сервера. С одной стороны, выделенные серверы обеспечивали необходимую производительность, но с другой стороны требовали отдельного мониторинга ресурсов и не позволяли обеспечить отказоустойчивость из-за отсутствия отдельного балансировщика на стороне датацентра, что могло привести к отказу системы при падении нашего load balancer'a.

Благодаря работе со специалистами Microsoft в рамках акселератора и программы BizSpark, нами были протестированы возможности Azure и разделено хранилище данных на два типа — SQL (MariaDB Cluster) и NoSQL (DocumentDB).

Использование Microsoft Azure для обеспечения масштабируемости и отказоустойчивости проекта CloudStats.me

Категория: Системное администрирование, Microsoft

 

15 тривиальных фактов о правильной работе с протоколом HTTP

Автор: admin от 27-08-2015, 18:14, посмотрело: 188

Внимание! Реклама! Пост оплачен Капитаном Очевидность!

Ниже под катом вы найдёте 15 пунктов, описывающих правильную организацию ресурсов, доступных по протоколу HTTP — веб-сайтов, «ручек» бэкенда, API и прочая. «Правильный» здесь означает «соответствующий рекомендациям и спецификациям». Большая часть ниженаписанного почти дословно переведена из официальных стандартов, рекомендаций и best practices от IETF и W3C.

15 тривиальных фактов о правильной работе с протоколом HTTP


Вы не найдёте здесь абсолютно ничего неочевидного. Нет, серьёзно, каждый веб-разработчик теоретически эти 15 пунктов освоить где-то в районе junior developer-а и/или второго-третьего курса университета.

Однако на практике оказывается, что великое множество веб-разработчиков эти азы таки не усвоило. Читаешь документацию к иным API и рыдаешь. Уверен, что каждый читатель таки найдёт в этом списке что-то новое для себя.

Категория: Веб-разработка, Яндекс

 

Обзор альтернатив Proof of Work. Часть 1. Proof of Stake

Автор: admin от 27-08-2015, 15:19, посмотрело: 599

Продолжаем переводить крутые статьи с сайта Bytecoin.org. Сегодня — «Alternatives for Proof of Work, Part 1: Proof Of Stake» Рэя Паттерсона (Ray Patterson).
Также читайте перевод «Краткой истории эволюции proof-of-work в криптовалютах»: часть 1 и часть 2.


Обзор альтернатив Proof of Work. Часть 1. Proof of Stake

Критика Proof of Work


Как мы все помним, Proof of Work родился в далеком 1993 году в семье криптографов; родители прочили ему карьеру защитника от DoS и спама. Однако в 2008 году ему поступило заманчивое предложение от некоего анонима с япоским акцентом: стать основой для распределенного сервера меток времени. Схема представлялась простой: узлы сети «голосуют» за свою версию истории транзакций, вкладывая свои мощности в вычисление «редких» хешей. Версия, получившая большинство голосов, принимается другими узлами в качестве эталонной.

Важным моментом было обеспечение большой суммарной мощности сети: для защиты от потенциального злоумышленника с его потенциальными 51% ресурсов. Однако изначальная концепция PoW подразумевала небольшие задания, которые должен выполнить клиент, чтобы получить доступ к ресурсам сервера. В рамках такой модели защиты от DoS даже небольшие мощности клиента не помешают добропорядочному использованию ресурса, а большие просто не требовались. Поэтому мотивация для работы майнеров была реализована просто: «натурой», биткоинами, т.е. фактически деньгами.

И это все изменило.

Категория: Информационная безопасность » Криптография

 

«Пришел поесть, а остался учиться в Техносфере». Истории студентов наших образовательных проектов

Автор: admin от 27-08-2015, 15:16, посмотрело: 175

Перед 1 сентября я решил рассказать о наших образовательных проектах — Технопарке и Техносфере — с новой точки зрения. О продукте проще и, наверное, правильнее всего судить по отзывам пользователей. Для этой статьи я собрал мнения наших выпускников — «пользователей» Техносферы и Технопарка — и предлагаю их вам «as is». Это ответы на 10 вопросов о наших проектах, которые, как мне кажется, лучше расскажут о них, чем я сам.

Ниже — истории о том, как студент пришел в университет поесть пельменей, а остался учиться в Технопарке; о том, что заставляет вставать рано утром в субботу, когда университетских занятий нет; о том, как в Технопарке и Техносфере начинается карьера и как в «большой айтишной каше» найти свою команду.

«Пришел поесть, а остался учиться в Техносфере». Истории студентов наших образовательных проектов

Категория: Программирование, Веб-разработка

 

Разработка торговых роботов: поиск рыночных неэффективностей

Автор: admin от 27-08-2015, 14:48, посмотрело: 167

Примечание переводчика: Ранее в нашем блоге на Хабре мы рассматривали различные этапы разработки торговых систем (есть и онлайн-курсы по теме), и даже описывали разработку событийно-ориентированного бэктест-модуля на Python. Сегодня речь пойдет о том, как HFT-трейдеры в процессе разработки моделируют поведение людей, которые будут противостоять их торговым роботам на бирже.

Разработка торговых роботов: поиск рыночных неэффективностей


Большинство трейдеров считает, что лучшие сделки должны совершаться при участии людей, выступающих в роли контрагентов, не при помощи компьютеров. Под компьютерами я имею в виду компьютерное исполнение ордера: не только алгоритмы высокочастотной торговли (HFT), но и некоторые другие виды алгоритмов исполнения ордеров. Высокочастотные трейдеры выходят на рынок, только когда уверены, что ордер принесет прибыль, их алгоритмы исполнения в основном работают в случае движения большого объема акций, поэтому даже если алгоритм недостаточно эффективен, он все равно может составить [человеку] опасную конкуренцию. Люди же, в свою очередь, действуют недостаточно точно при установлении цены (установление мгновенной цены с точностью до нескольких знаков после запятой – не самая лучшая трата времени для трейдера), еще более неточно – при назначении времени исполнения своих ордеров и их отмене (человеку присущи медлительность и невнимательность).

Категория: Программирование » Веб-разработка

 

Атмосферное рассеяние в ролике The Blacksmith

Автор: admin от 27-08-2015, 14:00, посмотрело: 248

Еще на стадии планирования The Blacksmith мы отказались от встроенных в Unity режимов тумана в пользу более гибкого и комплексного решения. Чтобы передать глубину и масштаб крупных сценических шотов, нам было нужно максимально реалистичное атмосферное рассеяние.

Атмосферное рассеяние в ролике The Blacksmith

Категория: Веб-разработка, Game Development

 

220 000 учетных записей iCloud скомпрометированы с помощью бэкдора для прошедших джейлбрейк iOS-устройств

Автор: admin от 27-08-2015, 13:21, посмотрело: 150

220 000 учетных записей iCloud скомпрометированы с помощью бэкдора для прошедших джейлбрейк iOS-устройств


Китайское издание WooYun сообщило о компрометации 220 000 учетных записей iCloud. При этом злоумышленникам не пришлось обходить механизмы защиты iOS — доступ к учетным записям iCloud осуществлялся с помощью зловредного твика для устройств, прошедших процедуру джейлбрейка.

Категория: Веб-разработка, Информационная безопасность, iOS

 
Назад Вперед