Автор: ProHoster

Майбутнє хмарних обчислень компанії Sun, яке так і не настало

Переклад треду з твіттера користувача @mcclure111 Давним-давно – років 15 тому – я працювала у Sun Microsystems. У той час компанія була напівмертвою (і померла через кілька років), оскільки вони вже не виробляли нічого такого, чого хтось хотів би купити. Тому вони мали безліч дивних ідей з приводу свого повернення ринку. Я постійно […]

Використання схожих Unicode-символів для обходу аутентифікації

GitHub виявився схильний до атаки, що дозволяє захопити доступ до облікового запису через маніпуляцію з Unicode-символами в email. Проблема пов'язана з тим, що деякі символи Unicode при застосуванні функцій перетворення в нижній або верхній регістр транслюються у звичайні символи, близькі до накреслення (коли кілька різних символів транслюються в один символ — наприклад, турецький символ ı і i […]

ICANN призупинила продаж доменної зони .ORG

Корпорація ICANN прислухалася до протестів громадськості і призупинила продаж доменної зони .ORG, запросивши додаткову інформацію про угоду, включаючи інформацію про власників сумнівної фірми Ethos Capital. Нагадаємо, що у листопаді 2019 року закрите акціонерне товариство Ethos Capital, спеціально створене для цих цілей, домовилося про купівлю некомерційної організації The Internet Society (ISOC), зокрема оператора Public […]

1.Elastic stack: аналіз security логів. Вступ

У зв'язку з закінченням продажів у Росії системи логування та аналітики Splunk, постало питання, чим це рішення можна замінити? Витративши час на ознайомлення з різними рішеннями, я зупинився на рішенні для справжнього мужика - ELK stack. Ця система вимагає часу на її налаштування, але в результаті можна отримати дуже потужну систему аналізу стану та оперативного […]

Управління хаосом: наводимо лад за допомогою технологічної карти

Зображення: Unsplash Всім привіт! Ми інженери-автоматизатори з компанії Positive Technologies і займаємося супроводом розробки продуктів компанії: підтримуємо весь складальний конвеєр від коміту рядка коду розробниками до публікації готових продуктів та ліцензій на серверах оновлень. Неформально нас називають DevOps-інженери. У цій статті ми хочемо розповісти про технологічні етапи процесу виробництва, про те, як ми їх […]

SD-WAN та DNA на допомогу адміну: особливості архітектур та практика

Стенд, який можна помацати у нас у лабі, якщо хочеться. SD-WAN і SD-Access — два різні нові пропрієтарні підходи до побудови мереж. У майбутньому вони мають злитися в одну оверлейну мережу, але поки що тільки наближаються. Логіка така: беремо мережу зразка 1990-х і накочуємо на неї всі потрібні патчі та фічі, не чекаючи, поки це [...]

Поверни мою дитину! (н.-ф. оповідання)

Так, це особняк Бенсона. Новий особняк – у ньому вона ніколи не бувала. Материнським інстинктом Нілда відчувала, що дитина тут. Звичайно, тут: де ще тримати викрадену дитину, як не в надійному та захищеному укритті? Будинок, слабо освітлений і тому ледве помітний між деревами, маячив неприступною громадою. До нього ще потрібно дістатися: територію особняка було обнесено […]

Еволюція: від аналогового відеоспостереження до цифрового. Частина 2

Це друга та заключна частина про перехід від аналогового відеоспостереження до цифрового. Перша частина доступна тут. На цей раз буде розказано про перехід з однієї системи на іншу і наведено порівняльні характеристики. Ну що ж, приступимо. Формуємо новий набір для відеоспостереження. На кадрі представлена ​​готова система відеоспостереження з IP-камерами. Але почнемо по порядку. Аналогова […]

Чия шевелюра міцніша: морфологія волосся

Волосся для сучасної людини є не більше ніж елементом візуальної самоідентифікації, частиною іміджу та образу. Незважаючи на це дані рогові утворення шкіри мають кілька важливих біологічних функцій: захист, терморегуляція, дотик і т.д. Наскільки ж міцне наше волосся? Як виявилося, вони в рази міцніші за волосся слона або жирафа. Сьогодні ми з вами познайомимося з дослідженням, [...]

Чому Facebook дозволить переносити дані користувачів до інших послуг

У березні 2019 року Washington Post опублікувала статтю Марка Цукерберга, де він закликав державу регулювати індустрію технологій і згадав деталь, яка зазнала деяких зненацька: Регулювання має гарантувати принцип переносимості даних. Якщо ви надасте інформацію одному сервісу, ви повинні мати можливість довірити її та іншим. Це дає людям вибір та дозволяє розробникам впроваджувати інновації та конкурувати. Це […]

Програмний інтернет-шлюз для невеликої організації

Будь-який бізнесмен прагне скорочення витрат. Те саме стосується й IT-інфраструктури. При відкритті нового офісу у когось починає ворушитися волосся. Адже треба організувати: локальну мережу; вихід в Інтернет. Краще ще з резервуванням через другого провайдера; VPN до центрального офісу (або всіх філій); HotSpot для клієнтів з авторизацією по SMS; фільтрацію трафік так, щоб […]

Хабр Квест {концепція}

Нещодавно на ресурсі з нагоди початку процесу ребрендингу запропонували придумати ідею сервісу, який міг би стати частиною екосистеми Хабра. На мій погляд, однією з таких частин міг би стати ігровий рольовий вимір сайту, де кожен користувач може стати «мисливцем за скарбами» та «майстром пригод» в одній особі. Про те, як приблизно це могло б […]