Просто о микросервисах

Автор: admin от 10-01-2018, 15:55, посмотрело: 57

Вступление



Чуть ли не каждый второй, кто впервые сталкивается с MSA (Micro Service Architecture), на первых порах восклицает: «Да я эти микросервисы еще …надцать лет назад». Отчасти они правы. И я тоже был из этой самой половины, и не понимал — почему такой шум?



Просто о микросервисах


В самом деле! Ведь MSA — это тоже про разработку софта. Какие здесь могут быть революции? Все методики знакомы. В некоторых местах можно даже удивиться: «А разве бывает по-другому»? Фанаты Agile и DevOps тоже скажут, что это всё наше, родное.



Но всё же прошу вас набраться терпения и продолжить читать дальше.

Категория: Информационная безопасность

 

Приглашаем докладчиков на PHDays: расскажите, каким вы видите цифровое государство

Автор: admin от 10-01-2018, 15:55, посмотрело: 45

Приглашаем докладчиков на PHDays: расскажите, каким вы видите цифровое государство


Стартует первая волна Call for Papers форума Positive Hack Days 8! Заявки на участие принимаются в период с 10 января по 10 марта. Лучшие доклады выберет международный программный комитет, в который входят независимые исследователи и ведущие эксперты ИБ- и IT-индустрии. Если вам есть что рассказать — ждем вас на трибуне PHDays.

Категория: Информационная безопасность

 

Преступление и наказание для владельцев критической информационной инфраструктуры РФ

Автор: admin от 10-01-2018, 15:40, посмотрело: 54

Преступление и наказание для владельцев критической информационной инфраструктуры РФ


Вирус Petya/NotPetya/ExPetr в 2017 году был «хорошим» примером насколько крупный бизнес может пострадать от такого рода атаки, например, Maersk оценила ущерб от «Пети»:

“We expect the cyber-attack will impact results negatively by USD 200–300m.”

Мы ожидаем, что кибер-атака негативно повлияет на результаты в размере 200-300 млн долларов США


Вы помните, что в середине 2017 был опубликован Федеральный закон от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и этот закон вступил в силу с 1 января 2018 года, а вместе с ним вступили в силу изменения в Уголовный кодекс РФ.



Думаю, вопрос ответственности за нарушение уголовного законодательства РФ является актуальным для тех, чья работа связана с критической информационной инфраструктурой (далее — КИИ).



Внимание: в статье 2 картинки (одну вы видели) и много текста


Leges intellegi ab omnibus debent

Категория: Информационная безопасность

 

Кодирование с изъятием информации. Часть 2-я, математическая

Автор: admin от 2-01-2018, 19:40, посмотрело: 49

Введение



В предыдущей части рассматривалась принципиальная возможность кодирования при котором, в случае, если можно выделить общую часть у ключа и сообщения, то передавать можно меньше информации чем есть в исходном сообщении.



Кодирование с изъятием информации. Часть 2-я, математическая



Позвольте немного расскажу откуда вообще взялась эта тема. Давным-давно от одного хорошего человека- ivlad взял почитать и вот пока никак не отдам (прости пожалуйста) интересную книжку [1], где, написано: «в свою очередь криптография сама может быть разделена на два направления, известные как перестановка и замена».

Соответственно почти сразу появились следующий вопросы:




  • т.к. перестановка и замена сохраняют количество информации, то можно ли сделать так, чтобы обойти это ограничение, и передавать информации меньше чем есть в сообщении, — отсюда (из «а не слабо ли») родилась первая часть;

  • если задача выглядит решаемой, то есть ли само решение и хотя бы толика математического смысла в нём – этот вопрос и есть тема этой части;

  • есть ли во всём этом практический смысл – вопрос пока открыт.

Категория: Информационная безопасность » Криптография

 

Оптимизация стадии инициализации Django

Автор: admin от 29-12-2017, 21:40, посмотрело: 34

Если у вас Django проект работает на синхронных воркерах и вы периодически их перезапускаете (например, в gunicorn это опция --max-requests), полезно было бы знать, что по-умолчанию после каждого перезапуска воркера, первый запрос к нему обрабатывается гораздо дольше, чем последующие.



В этой статье расскажу как я решил эту и другие проблемы, вызывающие аномальные задержки на случайных запросах.

Категория: Информационная безопасность » Криптография

 

«Российское облако»: какие отечественные стартапы используют виртуальную инфраструктуру

Автор: admin от 29-12-2017, 21:40, посмотрело: 42

В предыдущей статье мы рассмотрели крупные американские проекты, которые выбрали виртуальную инфраструктуру для своей работы. Теперь пришла очередь российский проектов.



В 2016 году облачная индустрия в России выросла на внушительные 20% (больше, чем прогнозировалось годом ранее). Рынок уступает американскому с точки зрения объемов, но ему предрекают дальнейших рост.



В России так и не появились свои «единороги», — стартапы с оценкой более чем в $1 млрд. — но на рынке работает достаточно много технологических компаний. Они подогревают развитие облачных технологий и, в частности, IaaS.



Эта услуга на отечественном рынке более востребована, чем во многих других странах.



Основываясь на своем опыте, расскажем о пяти российских компаниях, которые выстраивают свою работу на виртуальной инфраструктуре.



«Российское облако»: какие отечественные стартапы используют виртуальную инфраструктуру

Категория: Информационная безопасность » Криптография

 

Управление состоянием в Polymer 2.0. За пределами parent/child биндингов

Автор: admin от 29-12-2017, 21:40, посмотрело: 36

Организуем общее состояние между разделенными DOM-элементами без Redux



Чтобы продемонстрировать то, насколько фреймворк прост в использовании и то, насколько продуктивно вы будете с ним работать, предоставляемые примеры часто сознательно упрощаются так, чтобы соответствовать простым ситуациям. В упрощениях есть смысл при обучении людей, но иногда они могут оставить пробел в знаниях в тех случаях, когда вам нужно будет выйти за рамки тривиального и начать создавать более сложные, реальные приложения.

Категория: Информационная безопасность » Криптография

 

Исчерпывающий справочник по JavaScript для вашего следующего собеседования. Часть 1

Автор: admin от 29-12-2017, 21:40, посмотрело: 40

Перевод статьи Gustavo Azevedo The Definitive javascript Handbook for your next developer interview.



Исчерпывающий справочник по JavaScript для вашего следующего собеседования. Часть 1


javascript был и продолжает быть самым популярным языком программирования, согласно опросу Stack Overflow Survey. Неудивительно, что 1/3 всех вакансий требуют знания javascript. Поэтому, если вы планируете работать разработчиком в ближайшем будущем, то вам следует ознакомиться с этим черезвычайно популярным языком.



Цель публикации — собрать в одном месте все концепции javascript, которые часто встречаются на собеседовании.

Категория: Информационная безопасность » Криптография

 

Взломать шифр Хилла? Легко

Автор: admin от 29-12-2017, 21:40, посмотрело: 46

Цель: взломать шифр Хилла


Доброго времени суток, уважаемые читатели! Сегодня я хотел поделиться способом, который помог мне вскрыть текст, зашифрованный методом Хилла. Что такое метод Хилла описывать не буду: до меня уже постарались опытные умельцы донести особенности данного способа. Ссылка на пост.

Что имеем?


Скажу сразу, что на руках не имелось ни открытого текста, ни ключа. Было известно, что текст длинной 6286 символов был зашифрован матрицей 7 х 7. Поэтому для нашего же удобства, мы разобьем текст на 898 строчек по 7 символов. В тексте не содержатся буквы 'ё' и 'ъ'. В целях благоразумства, я не буду приводить весь зашифрованный текст, а лишь его часть:

тчгяцмекещэнлжсвтйджтчгсмнежздыщзяотьдрпюмимаадрх...

На вид бессмысленная ерунда, пока что…

Как будем ломать?


Рассмотрим атаку «грубой силой». Выше было оговорено, что из алфавита исключены две буквы, поэтому все линейные комбинации при шифровании (как и при дешифровке) берутся по mod 31 (учитывая, что это простое число, текст становится чуть более безопасным).
Если рассматривать перебор обратных матриц-ключей, то всего нам придется перебрать $inline$31^{49} $inline$ комбинаций (это число примерно умещается в 75 знаков). Поэтому такой способ исключается моментально, хотя! Если из этого множества можно было бы каким-нибудь более-менее быстрым способом перебрать подмножество невырожденных матриц, то возможно задача облегчилась бы. К сожалению я такого способа не знаю и не уверен, что такой вообще существует!

Категория: Информационная безопасность » Криптография

 

Замечательный премайн в DAG криптовалютах

Автор: admin от 29-12-2017, 09:05, посмотрело: 48

Однажды, сидя на диване, я читал про криптовалюты.



Замечательный премайн в DAG криптовалютах



И встретил я такие чудесные криптовалюты как IOTA, RaiBlocks, Byteball, и я восхищался красотой этих технологий. Ведь они используют DAG вместо блокчейна. И выглядит это примерно вот так:



Замечательный премайн в DAG криптовалютах



Если не вдаваться в подробности, что это вообще такое, и почему это прекрасно, то ответ будет таким: эта прекрасная технология позволяет решить проблему скорости транзакций в криптовалютах.



Но что-то тут было не так. Давайте подумаем что.

Категория: Информационная безопасность » Криптография