» Последние публикации на сайте » Страница 10

 

Шпоры по сертификатам X.509

Автор: admin от 22-01-2018, 05:30, посмотрело: 15

Чудище обло, озорно, огромно, стозевно и лаяй.

Набор технологий, который мы по привычке именуем сертификатами SSL, представляет из себя здоровенный айсберг, на вершине которого зеленый замочек слева от доменного имени в адресной строке вашего браузера. Правильное название X.509 сертификат, который восходит к X.500 стандарту ITU-T DAP (Directory Access Protocol). DAP не взлетел, в IETF его посчитали неудобным для использования со всеми этими OSI нагромождениями и вместо него придумали LDAP, Lightweight DAP где первая буква обозначает «легковесный». Те, кому пришлось настраивать, или что хуже производить его отладку могут оценить иронию в полной мере. Никогда еще первая буква аббревиатуры так не лгала, не считая SNMP.



Шпоры по сертификатам X.509



Кстати что общего между LDAP, SNMP и X.509 ну кроме того, что им еще не скоро предстоит собрать стадионы фанатов? Их объединяет ASN.1 — мета-язык описания объектов древности. Если бы эти технологии создавали сейчас, в ход бы пошли XML, DTD или какой-нибудь другой ML. Но в то время стандарты создавались титанами, для которых даже SNMP был простым делом.

Категория: Программирование » Веб-разработка

 

Разрабатываем React-компоненты многократного использования

Автор: admin от 22-01-2018, 05:30, посмотрело: 17

В прошлом году мы рассказывали, как устроен фронтенд в Программе «Единая фронтальная система», о библиотеке элементов и нашем подходе к переиспользованию UI компонентов. Сегодня предлагаем сравнить несколько подходов к разработке React-компонентов, спасибо Cory House за отличный материал!

Категория: Программирование » Веб-разработка

 

Мобильные устройства изнутри. Структура образов разделов, содержащих файловую систему. Часть 2

Автор: admin от 22-01-2018, 05:30, посмотрело: 14

Структура образов разделов, содержащих файловую систему. Часть 2.



Начало публикации читайте в [b]Часть 1.[/b]







[b]5.Заключение.[/b]

[b]6.Источники информации.[/b]


Категория: Программирование » Веб-разработка

 

Защита от DDoS на уровне веб-сервера

Автор: admin от 22-01-2018, 05:30, посмотрело: 12

Статистика DDoS-атак показывает неизменный рост и смещение вектора с сетевого уровня на уровень приложений.



Защита от DDoS на уровне веб-сервера



Если у Вас есть небольшой сайт на сервере с минимальными характеристиками, то положить его можно любым вполне легальным средством стресс-тестирования. (Не рекомендую этого никому делать т.к. IP-адрес легко вычисляется и экспериментатор может влететь на возмещение ущерба.) Поэтому сайт без защиты от DDoS очень скоро будет выглядеть так же дико, как компьютер с Windows-98 без анивирусника.

Категория: Программирование » Веб-разработка

 

О взаимодействии централизованных и распределённых организаций

Автор: admin от 21-01-2018, 16:50, посмотрело: 26

Чем они отличаются? Какие у них преимущества и недостатки? Как перейти от одной к другой? Что произойдёт при их столкновении?
Давайте посмотрим...

Категория: Компании » Google

 

Модели информационной безопасности

Автор: admin от 21-01-2018, 16:50, посмотрело: 21

Это третья статья в цикле статей по теме «основы информационной безопасности». Описанные ранее вопросы:




  • Часть 1: Виды угроз

  • Часть 2: Информация и средства ее защиты

  • Цена ошибки



  • Немаловажным вопросом является рассмотрение различных моделей информационной безопасности, которые могут применяться при построение системы информационной безопасности. Существует несколько моделей, каждая из которых позволяет ответить на поставленные перед ней вопросы.



    Модели информационной безопасности

    Категория: Компании » Google

     

    Двухфакторная аутентификация — это просто, на примере JaCarta U2F

    Автор: admin от 21-01-2018, 16:50, посмотрело: 19

    Сегодня поговорим о стандарте U2F, разработанном ассоциацией FIDO Aliance, участником которой мы являемся, и электронном ключе нашей собственной разработки — JaCarta U2F, и, конечно, покажем несколько примеров его использования.



    О чем думает человек, услышав упоминание слов типа двухфакторная аутентификация, электронный ключ, USB-токен, смарт-карта? Человек, далекий от погружения в технологии ИБ, может быть вспомнит одноразовые смс-пароли для входа в банк, а кто-то подумает про инфраструктуры открытых ключей, сертификаты, цепочки доверия.



    А тем временем, разработанный альянсом FIDO протокол U2F набирает популярность среди интернет-компаний и показывает, что двухфакторная аутентификация — не только безопасно, но легко и просто, а главное понятно для конечного пользователя, нетехнического специалиста.

    Категория: Facebook, Google

     

    Расчёт сопел современных ракетных двигателей

    Автор: admin от 21-01-2018, 16:45, посмотрело: 52

    Расчёт сопел современных ракетных двигателей


    Введение



    Сопло ракетного двигателя- техническое приспособление, которое служит для ускорения газового потока, проходящего по нему до скоростей, превышающих скорость звука. Основные виды профилей сопел приведены на рисунке:



    Расчёт сопел современных ракетных двигателей


    По причине высокой эффективности ускорения газового потока, нашли практическое применение сопла Лаваля. Сопло представляет собой канал, суженный в середине. В простейшем случае такое сопло может состоять из пары усечённых конусов, сопряжённых узкими концами:



    Расчёт сопел современных ракетных двигателей


    В ракетном двигателе сопло Лаваля впервые было использовано генералом М. М. Поморцевым в 1915 году. В ноябре 1915 года в Аэродинамический институт обратился генерал М. М. Поморцев с проектом боевой пневматической ракеты.



    Ракета Поморцева приводилась в движение сжатым воздухом, что существенно ограничивало ее дальность, но зато делало ее бесшумной. Ракета предназначалась для стрельбы из окопов по вражеским позициям. Боеголовка оснащалась тротилом.



    В ракете Поморцева было применено два интересных конструктивных решения: в двигателе имелось сопло Лаваля, а с корпусом был связан кольцевой стабилизатор. Подобные конструкции используются и в настоящее время, но уже с твёрдотопливным двигателем и системой автоматического наведения:



    Расчёт сопел современных ракетных двигателей


    Однако проблемы остались старые, но уже в современном исполнении: ограниченная дальность до 3 км., наведение и удержание цели в условиях хорошей видимости, что для настоящего боя не реально, не защищённость от электромагнитных заградительных помех и, наконец, но не в последнюю очередь, высокая стоимость.

    Категория: Операционные системы » Android

     

    Общение между компьютером и Android-устройством через Processing

    Автор: admin от 21-01-2018, 16:45, посмотрело: 21

    Есть определённая категория людей, которая хотела бы писать программы, но боится серьёзных языков программирования. К ним можно отнести детей, гуманитариев, любителей мастерить, людей старшего поколения и т.д. Кто-то пробует использовать «детские» языки типа Scratch или другие упрощённые конструкторы.



    На мой взгляд, хорошим вариантом для изучения может стать Processing, который не так часто упоминается на Хабре.



    Processing — это простенькая среда разработки с языком Java с ограниченным числом классов. Здесь есть переменные, циклы, объекты. В первую очередь Processing расчитан на работу с графикой, анимацией, вычислениями. То, что так нравится детям. Всё наглядно и красиво.

    Если у пользователя появится желание перейти на новый уровень и начать использовать полноценный язык Java, то все наработки не пропадут даром. Большая часть кода не потребует переработки и можно свободно копировать больше участки кода.

    Категория: Операционные системы » Android

     

    CoffeeMiner: взлом WiFi для внедрения криптомайнера в HTML-страницы

    Автор: admin от 21-01-2018, 16:40, посмотрело: 54

    Предупреждение: эта статья и проект имеют исключительно образовательные цели.



    CoffeeMiner: взлом WiFi для внедрения криптомайнера в HTML-страницыНесколько недель назад я прочитал этом случае Starbucks, где хакеры взламывали ноутбуки в сети WiFi, чтобы майнить на них криптовалюту. И я подумал, что может быть интересно провести атаку иным способом.



    Цель этой статьи — объяснить, как провести атаку MITM (человек посередине) для внедрения определённого javascript-кода в страницы HTML, чтобы заставить все устройства, подключённые к WiFi, майнить криптовалюту для злоумышленника.



    Задача состоит в создании скрипта, который проводит автономную атаку в сети WiFi. Это то, что мы назвали CoffeeMiner, поскольку атаки такого типа можно проводить в кафе.

    Категория: Программирование