Визуализация связей процессов в Linux

Автор: admin от 11-04-2018, 21:35, посмотрело: 206

Визуализация связей процессов в Linux
Приходилось ли вам отслеживать зависимости системных процессов, «кто чей папка», найти императора и убить его, чтобы рабы не респаунились? Можно ps'ать и grep'ать, можно lsof погонять, ведь это так увлекательно ;) Но любые связи, как мне кажется, всегда проще анализировать в визуальной форме, консольные утилиты рисуют хорошие таблички, но из них не всегда можно быстро понять, что с чем связано и в какой последовательности, а для диагностики это очень важно.

Категория: Операционные системы » Linux

 

Хакеры атаковали пользователей криптобиржи Poloniex с помощью поддельного мобильного приложения

Автор: admin от 11-04-2018, 21:25, посмотрело: 88

Хакеры атаковали пользователей криптобиржи Poloniex с помощью поддельного мобильного приложения


Пользователи одной из крупнейших криптовалютных бирж Poloniex стали целью фишинговой атаки. Злоумышленники использовали мобильное приложение, замаскированное под официальный ресурс биржи, но использующееся исключительно для кражи данных. У Poloniex до сих пор нет собственного мобильного приложения, чем и решили воспользоваться преступники.



Аналитик компании ESET Лукас Стефанко обнаружил новое приложение под брендом Poloniex в Google Play в конце марта. Интересный факт — изначально программа не совершала злонамеренных действий, а только переадресовывала пользователей на сайт биржи. По мнению эксперта, таким образом злоумышленники хотели набрать базу лояльных пользователей, которые с большей вероятностью впоследствии ввели бы в приложение свои данные для входа в аккаунт на бирже.

Категория: Веб-разработка, Информационная безопасность

 

Обнаружена уязвимость в панели управления хостингом Vesta CP

Автор: admin от 11-04-2018, 21:20, посмотрело: 118

В некоторых своих предыдущих статьях мы уже рассказывали о бесплатной панели управления Vesta CP. Сегодня утром мы получили тревожную информацию — в панели есть критическая уязвимость, позволяющая злоумышленникам получить доступ к серверу и производить с него DDoS атаки либо рассылать спам, что часто приводит к перерасходу трафика. Известные на текущий момент подробности, а также советы по защите чистого и очистке взломанного сервера, под катом.



Обнаружена уязвимость в панели управления хостингом Vesta CP

Категория: Программирование » Веб-разработка

 

Как в hh.ru тестируют поиск по вакансиям

Автор: admin от 11-04-2018, 21:20, посмотрело: 123

Я уже делился рассказом о нашем опыте применения искусственного интеллекта в поиске на hh.ru, а сегодня хотел бы остановиться на измерении качества этого поиска поподробнее.

Как в hh.ru тестируют поиск по вакансиям
Для нормальной работы поиска крайне важна система метрик — локальных, A/B-тестов, очередей на проде и т. д., и эта система требует отдельного внимания и ресурсов. Неправильно думать, что достаточно просто запилить крутой ML и прикрутить все эти метрики «скотчем»; недостаточно также измерять качество работы уже работающей системы — не так уж важно, использует ли она ML или представляет собой Lucene «из коробки».

Категория: Компании » Microsoft

 

Журналисты нашли в Москве 11 пунктов обмена криптовалюты и 4 биткоин-банкомата

Автор: admin от 11-04-2018, 21:20, посмотрело: 546

Журналисты нашли в Москве 11 пунктов обмена криптовалюты и 4 биткоин-банкомата


В начале апреля в СМИ попала информация о том, что в Москве открылся офлайн-обменник криптовалюты под названием «Сберкоин». Теперь журналисты провели эксперимент и выяснили, что это далеко не единственный пункт для обмена криптовалюты и совершения операций с цифровыми деньгами.

Категория: Компании » Microsoft

 

Достижимость нижней границы времени исполнения коммита распределенных отказоустойчивых транзакций

Автор: admin от 11-04-2018, 21:20, посмотрело: 138

Предисловие



Недавно прочитал очередную статью из серии: "мы лучше двухфазного коммита". Здесь я не буду анализировать содержания этой статьи (хотя, подумываю о том, чтобы дать развернутый анализ). Задача моего опуса — предложить самый эффективный вариант распределенного коммита с точки зрения временных задержек. Конечно, такой коммит дается высокой ценой. Однако цель — дать оценку и показать, что двухфазный коммит не является тормозным, как многие считают.



Стоит также отметить, что здесь не будет натурных экспериментов и фейковых сравнений. Будут просто даны алгоритмы и теоретический анализ. При желании, можно самостоятельно реализовать и проверить на практике. Конечно, было бы куда лучше, чтобы это было описано в текущей статье, но все упирается в свободное время и мотивацию. На мой взгляд, описать алгоритмы более важно, чем привести графики, т.к. графики по алгоритмам может нарисовать почти каждый, обратное же не верно.

Категория: Компании » Microsoft

 

Выпуск#17: ITренировка — актуальные вопросы и задачи от ведущих компаний

Автор: admin от 11-04-2018, 21:20, посмотрело: 124

Подоспел очередной выпуск ITренировки, и сегодня в номере — задачи от интервьюеров Microsoft.



Выпуск#17: ITренировка — актуальные вопросы и задачи от ведущих компаний



В подборку вошли задачи с собеседований Microsoft. Сложность, традиционно, варьируется от простых до таких, над которыми нужно немного поразмыслить. Мы предпочитаем делать это в спокойной обстановке, нежели в цейтноте на собеседовании, и желаем, чтобы Ваши собеседования проходили так же спокойно, расслабленно и конструктивно :)

Категория: Компании » Microsoft

 

Почему "=" означает присваивание?

Автор: admin от 11-04-2018, 18:55, посмотрело: 174

Давайте посмотрим на следующий код:



a = 1
a = a + 1
print(a)


В среде ФП часто критикуют данный момент императивного программирования: «Как так может быть, что a = a + 1? Это всё равно что сказать „1 = 2“. В мутабельном присваивании нет смысла».



Здесь мы наблюдаем несовпадение обозначения: «равно» должно обозначать «равенство», когда на практике оно обозначает «присвоить». Я согласен с этой критикой и считаю, что это неудачная нотация. Но также мне известно, что в некоторых языках вместо a = a + 1 пишут выражение a := a + 1. Почему же эта запись не является нормой?



На этот вопрос обычно отвечают «потому что так сделано в C». Но это похоже на перекладывание ответственности на кого-то другого: кто из нас знает, почему так сделано в C? Давайте разбираться вместе!



Большая четвёрка



В начале 1960-ых существовало четыре доминирующих высокоуровневых языка: COBOL, FORTRAN II, ALGOL-60, и LISP. В то время, программисты разбивали присваивание на два класса: инициализацию (initialization) — когда вы впервые определяете переменную, и переприсвоение (reassignment) — когда вы вы изменяется значение существующей переменной.

Категория: Операционные системы » Windows

 

Полезные советы IT-администратору: развертывание различных ОС с помощью Windows Deployment Services

Автор: admin от 11-04-2018, 18:55, посмотрело: 174

Мой коллега Гэри Уильямс – системный администратор с большим опытом работы – поделился советами о том, как можно использовать Windows Deployment Services для развертывания не только ОС Windows. И сегодня я предлагаю его рекомендации вашему вниманию.



Windows Deployment Services (WDS) – полезное дополнение к платформе Windows. Для развертывания виртуальных машин с гостевой ОС Windows этот инструмент можно использовать прямо «из коробки». А после нескольких ловких движений руками он вполне в состоянии справиться с задачей развертывания серверов Linux и VMware при помощи загрузочного меню Preboot eXecution Environment (PXE).



В числе этих манипуляций – парочка команд, запускаемых из командной строки. Нужно всего-навсего переключить загрузчик PXE, используемый Windows, на загрузчик для Linux. В результате создастся пункт меню, позволяющий переключать загрузку с Linux PXE на таковую для Windows в случае необходимости, а IIS будет использоваться для работы веб-интерфейса для скачивания конфигурации Linux.



Я использую настроенный WDS для развертывания Windows, CentOS и ESXi, про что и расскажу в этом посте. Думаю, что пользователи других платформ найдут здесь идеи и для их развертывания.



Полезные советы IT-администратору: развертывание различных ОС с помощью Windows Deployment Services

Категория: Операционные системы » Windows

 

Охота на Dofoil с помощью Windows Defender ATP

Автор: admin от 11-04-2018, 18:55, посмотрело: 78

В марте 2018 года сотни тысяч компьютеров были атакованы криптомайнером Dofoil. В предыдущих публикациях блога мы рассмотрели, каким образом нам удалось оградить пользователей от этой масштабной атаки. Также нам удалось отследить истоки атаки до момента заражения сервиса обновления ПО, которое использовалось злоумышленниками для распространения зловреда.



В этой публикации мы подробно разберем методы противодействия запуску в режиме отладки и анализу, к которым прибегли авторы Dofoil, и расскажем, каким образом возможности Windows 10 по выявлению вредоносного ПО могут быть полезны при расследовании подобных атак.



Охота на Dofoil с помощью Windows Defender ATP

Категория: Информационная безопасность, Windows

 
Назад Вперед