Серверы IBM/Lenovo и сторожевой таймер: эпизод II

Автор: admin от 13-04-2016, 23:18, посмотрело: 383

Более чем полгода я потратил на совместное с аппаратной и программной технической поддержкой IBM расследование по поводу работы сторожевого таймера на серверах IBM/Lenovo в Linux. Начало этой детективной истории было описано в моей статье SLES 12, сторожевой таймер и серверы IBM/Lenovo. Сейчас, похоже, ситуация разъяснилась, и можно дать конструктивные рекомендации счастливым обладателям железа IBM/Lenovo xSeries.

Категория: Системное администрирование, Linux

 

Поиск регулярных выражений с помощью регулярных выражений

Автор: admin от 13-04-2016, 18:39, посмотрело: 405

Приветствую уважаемые.

«Ехали регулярные выражения, через регулярные выражения, видят регулярные выражения, в регулярных выражениях, регулярные выражения — регулярные выражения, регулярные выражения, регулярные выражения...»

Нет. Это не бред сумасшедшего. Именно так я хотел назвать мой небольшой обзор на тему поиска регулярных выражений с помощью регулярных выражений. Что по сути тоже не меньший бред. Даже не знаю может ли вам такое в жизни пригодиться. Лучше конечно избегать таких ситуаций когда надо искать непонятно что, непонятно где. Ведь что такое регулярное выражение? Да почти всё что угодно!

Вам может показаться странным, но:

.это, например, вполне себе регулярное выражение:.
(Или это тоже может быть (можете даже проверить))
~это~






Но давайте без паники, попробуем приступить, может что и выйдет приличное.

Категория: Программирование

 

Microsoft исправила уязвимость Badlock в Windows

Автор: admin от 13-04-2016, 18:07, посмотрело: 421

Microsoft выпустила набор обновлений для своих продуктов Windows, Office, а также .NET Framework. Обновление MS16-047 исправляет известную уязвимость под названием Badlock (Windows SAM and LSAD Downgrade Vulnerability) (см. badlock.org). Уязвимость получила идентификатор CVE-2016-0128 (Elevation of Privilege) и может использоваться атакующими для организации атак типа Man-in-the-middle (MitM), а также Denial-of-Service (DoS). Уязвимость актуальна для всех поддерживаемых версий Windows, т. е. Vista+.

Microsoft исправила уязвимость Badlock в Windows

Исправлению Badlock подвержено значительное количество системных файлов Windows, включая, системные драйверы, а также криптографические библиотеки, использующиеся для организации защищенных подключений: Ksecdd.sys, Mrxsmb10.sys, Mrxsmb20.sys, Schannel.dll, Rpcrt4.dll, Ncrypt.dll, Secur32.dll, Lsass.exe, Samsrv.dll, Samlib.dll, Bcrypt.dll. Это свидетельствует о достаточной серьезности Badlock, что и указывается авторами вышеприведенного веб-сайта.

Категория: Операционные системы » Windows

 

Разработка HTML5-игр в Intel XDK. Часть 3. Знакомство со змейкой

Автор: admin от 13-04-2016, 17:58, посмотрело: 310

Разработка HTML5-игр в Intel XDK. Часть 3. Знакомство со змейкой
Часть 1 » Часть 2 » Часть 3
Разработка HTML5-игр в Intel XDK. Часть 3. Знакомство со змейкой

Сегодня поговорим об архитектуре игры Snake, построенной на платформе Cocos2d-JS и приступим к её созданию. Пожалуйста, читайте этот материал, заглядывая в документацию по Cocos2d-JS и загрузите набор игровых ресурсов. Их мы будем использовать при разработке.

Разработка HTML5-игр в Intel XDK. Часть 3. Знакомство со змейкой

Категория: Программирование » Веб-разработка

 

Шпаргалка Java-программиста 6. Список полезных ссылок для Java программиста

Автор: admin от 13-04-2016, 17:57, посмотрело: 835

Добрый день, данная статья о моем opensource pet проекте на github'e useful-java-links, в котором я собрал большое количество ссылок на полезные открытые (и некоторые закрытые) проекты. Этот проект существует на двух языках сразу русском и английском, которые являются полными дубликатами друг друга (кроме отсутствия ссылок на русскоязычные ресурсы в английской версии).


Шпаргалка Java-программиста 6. Список полезных ссылок для Java программиста


Данный проект — форк такого проекта как awesome-java, плюс добавлены все не мобильные проекты github'a c количеством звезд более 390 (то что описано в этой статье), все проект Apache верхнего уровня, ряд других ссылок, плюс ссылки на русскоязычное видео из этой статьи. В целом, количество полезных ссылок примерно в два раза больше чем в awesome-java. Есть строгая структура разделов, сразу дана информация об лицензиях и возможности использования данной лицензии в закрытом продукте (то есть строгость копилефта и возможность линкования с закрытыми проектами) и количество звезд набранным каждым проектом.


Буду очень благодарен за любые исправления и дополнения в данный сборник (добавить можно как в комментариях к статье, так и просто на github'e ). И за помощь в распространении ссылок на данный проект как среди русскоязычных, так и среди англоязычных (так как версия на английском полностью аналогична русской). В этой статье даны все ссылки, однако обновляемая версия все-таки будет на github'e.


Категория: Программирование, Веб-разработка

 

Киберконтрразведка. Как Palantir может «сноуденов» ловить

Автор: admin от 13-04-2016, 15:18, посмотрело: 420

Вместе с компанией Edison продолжаем расследование возможностей системы Palantir.
Киберконтрразведка. Как Palantir может «сноуденов» ловить

Система Palantir позволяет ловить «сноуденов», пока они еще не стали всемирными героями, а являлись просто шпионами, с которыми в любой момент могло случиться ледоруб что угодно.

Несмотря на то, что руководство Palantir как может борется за свободы и логирует все до одного действия в системе, для будущих «сноуденов» подобные системы представляют колоссальную опасность. Предупрежден, значит вооружен.

Рассмотрим кейс, когда, благодаря платформе Palantir, было проведено специальное расследование по вычислению неблагонадежного сотрудника посольства, который сливал информацию сторонней организации.

В расследовании анализировались сетевой трафик, информация роутеров, данные контактных карт и бэйджей сотрудников, события, данные соцсетей, данные видеонаблюдения. Благодаря статическому, временному анализу, анализу геоданных и визуальному анализу «крот» был раскрыт.

Тридцатого уничтожить.
(За помощь в подготовке статьи отдельное спасибо Алексею Ворсину, российскому эксперту по системе Palantir)

Категория: Веб-разработка, Информационная безопасность

 

Эксперименты с malloc

Автор: admin от 13-04-2016, 14:40, посмотрело: 438

Эксперименты с malloc

Как известно, в современных архитектурах x86(_64) и ARM виртуальная память процесса линейна и непрерывна, ибо, к счастью, прошли времена char near* и int huge*. Виртуальная память поделена на страницы, типичный размер которых 4 KiB, и по умолчанию они не отображены на физическую память (mapping), так что работать с ними не получится. Чтобы посмотреть текущие отображённые интервалы адресов у процесса, в Linux смотрим /proc//maps, в OS X vmmap . У каждого интервала адресов есть три вида защиты: от исполнения, от записи и от чтения. Как видно, самый первый интервал, начинающийся с load address (соответствующий сегменту .text у ELF в Linux, __TEXT у Mach-O в OS X), доступен на чтение и исполнение — очень логично. Ещё можно увидеть, что стек по сути ничем не отличается от других интервалов, и можно быстро вычислить его размер, вычтя из конечного адреса начальный. Отображение страниц выполняется с помощью mmap/munmap, а защита меняется с помощью mprotect. Ещё существуют brk/sbrk, deprecated древние пережитки прошлого, которые изменяют размер одного-единственного интервала «данных» и в современных системах эмулируются mmap’ом.

Все POSIX-реализации malloc так или иначе упираются в перечисленные выше функции. По сравнению с наивным выделением и освобождением страниц, округляя необходимый размер в большую сторону, malloc имеет много преимуществ:


  • оптимально управляет уже выделенной памятью;

  • значительно уменьшает количество обращений к ядру (ведь mmap — это syscall);

  • вообще абстрагирует программиста от виртуальной памяти, так что многие пользуются malloc’ом, вообще не подозревая о существовании страниц, таблиц трансляции и т. п.


Довольно теории! Будем щупать malloc на практике. Проведём три эксперимента. Работа будет возможна на POSIX-совместимых операционках, в частности была проверена работа на Linux и на OS X.

Категория: Программирование » Веб-разработка

 

Как мы внедряли DevOps: инфраструктура-как-код с помощью Microsoft Azure и Azure Resource Manager

Автор: admin от 13-04-2016, 14:00, посмотрело: 499

Как мы внедряли DevOps: инфраструктура-как-код с помощью Microsoft Azure и Azure Resource Manager

Всем привет! Очередной выпуск статьи из цикла «Как мы внедряли DevOps» от команды Vorlon.JS. Vorlon.JS — это основанный на node.js инструмент, который позволяет веб-разработчикам удобный способ удаленно тестировать, контролировать и отлаживать веб-приложение, особенно на мобильных и embedded системах. В своем блоге на MSDN, команда описывала поэтапное внедрение DevOps практик в организацию работы над Vorlon.JS и выбор инструментов для решения ежедневных задач. Vorlon.JS является проектом с открытым исходным кодом.
Microsoft предлагает большое количество инструментов, которые могут быть использованы для реализации DevOps практик, и про часть из них мы рассказываем в этом цикле.

Содержание цикла:

  • Планирование и управление проектами с помощью Visual Studio Team Services

  • Непрерывная интеграция с GitHub и системой сборки Visual Studio Team Services

  • Инфраструктура-как-код с помощью Microsoft Azure и Azure Resource Manager

  • Управление выпусками в Visual Studio Team Services

  • Тестирование в production-среде с Microsoft Azure App Service и Web Apps


Что такое «Инфраструктура-как-код»?

Инфраструктура-как-код — это возможность усовершенствовать методы создания и управления средами развертывания приложения на всех этапах его жизненного цикла, от среды разработки до рабочей среды. Она позволяет описать (декларировать) конечное желаемое состояние среды.

Допустим, вы развертываете приложение, которое должно выполняться на веб-ферме из 4 серверов.

Категория: Веб-разработка, Microsoft

 

BYOD — удобство против безопасности

Автор: admin от 13-04-2016, 13:37, посмотрело: 572

BYOD — удобство против безопасности

Повсеместное использование стратегии Bring Your Own Device (BYOD, использование персональных устройств в рабочих целях) во всех сферах деятельности позволяет ускорить бизнес-процессы, практически мгновенно получать актуальную информацию и упростить коммуникацию с коллегами. При видимом удобстве использования и мобильностью сотрудников возникает множество проблем и рисков информационной безопасности, о которых и пойдет речь в этой статье.

Категория: Информационная безопасность

 

Как определить наилучшее время для сделки на фондовом рынке: Алгоритмы следования тренду

Автор: admin от 13-04-2016, 13:25, посмотрело: 341

Как определить наилучшее время для сделки на фондовом рынке: Алгоритмы следования тренду


На протяжение многих лет участники фондового рынка пытаются разрабатывать способы прогнозирования будущего движения цен. Для этого используются специальные алгоритмы, машинное обучение или даже внешние сервисы вроде Google Trends. К настоящему моменту не существует техники создания прогнозов, которая была бы эффективна на 100%.

Исследователи из университета Макао несколько лет назад опубликовали работу, посвященную анализу эффективности алгоритмов следования тренду, которые не пытаются предсказать изменения цены, а точно реагируют на ее изменения в реальном времени. Мы представляем вашему внимани главные мысли этого исследования.

Категория: Программирование » Веб-разработка

 
Назад Вперед