С ростом популярности и цены Bitcoin'а подтянулись и другие криптовалюты: их стало больше, они все более разнообразны и поддерживаемы, во многие создатели вложили уйму денег. У всех свои отличия и преимущества, своя сложность майнинга, своя цена и сервисы. И пока все не устаканилось это просто большая лотерея, в которой можно попытать удачу.
n1ght @n1ght
User
UEFI — Ааа, слышал… но все же, что это?
3 min
204KUEFI – взгляд вперед (часть 1/3)
Не так давно приходилось разбираться с тем, что такое UEFI и с чем же его едят. Тема весьма актуальна, а статей на русском языке не очень много. Что же, постараюсь исправить ситуацию и поделиться информацией, кою удалось «нарыть». Для начала, вводная глава для ознакомления с тем, что же такое UEFI и зачем оно нужно.
UEFI (Unified Extensible Firmware Interface) является связующей оболочкой между операционной системой и аппаратной частью (железом). В будущем планируется, что UEFI полностью вытеснит BIOS (Basic Input Output System) и займет его место. UEFI является относительно старой технологией, разработанной в 2005 (Unified EFI Forum) году. Однако, сие высказывание некорректно относительно данной ситуации, так как несмотря на то, что 8 лет довольно большой срок для IT-технологии и в иных сферах за эти годы успевали сменить сразу по нескольку технологий, UEFI изначально развивался довольно медленно и лишь в последние годы стал получать все большую известность. Ниже вы можете ознакомиться с графиком релизов UEFI.
Первоочередной целью при создании UEFI была разработка удобной и многогранной оболочки для 64-х битных систем с более развитым пользовательским интерфейсом и сетевым контролем.
И так, какими же преимуществами обладает UEFI?
+26
Введение в дедупликацию данных
7 min
44KTutorial
Введение
В области обеспечения непрерывности бизнеса существует много различных проблем, связанных с быстрым ростом данных в современных IT инфраструктурах. На мой взгляд, можно выделить две основные:
- Как запланировать место для хранения большого объема данных
- Как сделать резервную копию этих данных
Действительно, рост объема данных на терабайты в год у какой-нибудь крупной организации – сегодня вполне реальный сценарий. Но как быть с эффективным хранением и резервным копированием? Ведь в сутках есть максимум 24 часа и окно резервного копирования не может расти бесконечно (в отличие от самих данных). Сегодня я хочу рассказать, как дедупликация может помочь уменьшить остроту этой проблемы.
+12
Домашний «облачный» сервер на 10 Ватт? Вполне!
6 min
54KTutorial
Привет пользователям Хабра.
Сегодня хочу рассказать про домашний веб-сервер, который одновременно прекрасно выполняет функции домашнего медиа-центра (mp3, ip-tv, video, uPnP и т.д.).
Все началось с того, что я уже некоторое время использовал для внутренних нужд сервер HP MicroServer N36L с RAID5 на 4 терабайта(3x2GB HDD WD Green + 8 Gb ECC RAM), с виртуальными машинами на оракловском vBox, который в принципе и неплох, но его постоянное жужжание беспокоило членов семьи в смысле зря съедаемых киловатт в год (если будут интересующиеся, расскажу о нем в одном из следующих постов).
К тому же хотелось чего-нибудь более современного, с возможностью использования в качестве полноценного медиа-центра с прямым подключением к телевизору.
Сегодня хочу рассказать про домашний веб-сервер, который одновременно прекрасно выполняет функции домашнего медиа-центра (mp3, ip-tv, video, uPnP и т.д.).
Все началось с того, что я уже некоторое время использовал для внутренних нужд сервер HP MicroServer N36L с RAID5 на 4 терабайта(3x2GB HDD WD Green + 8 Gb ECC RAM), с виртуальными машинами на оракловском vBox, который в принципе и неплох, но его постоянное жужжание беспокоило членов семьи в смысле зря съедаемых киловатт в год (если будут интересующиеся, расскажу о нем в одном из следующих постов).
К тому же хотелось чего-нибудь более современного, с возможностью использования в качестве полноценного медиа-центра с прямым подключением к телевизору.
+33
Новый закон о СОРМ. Болтать бесполезно, убегать — тоже. Надо бороться!
3 min
67KЯ не буду болтать о том как у нас тут хреново, и что никакой свободы, и что правительство вконец ох%$ло.
+32
Новая сертификация от VMware — VCA (VMware Certified Associate) бесплатная сдача
2 min
19KВ сентябре компания VMware сообщила о введении сертифиации VCA (VMware Certified Associate) — это начальная ступень в сертификации, в данный момент она доступна в трех направлениях:
VMware Certified Associate – Datacenter Virtualization (VCA-DCV) – Exam blueprint — для оценки знаний в области виртуализации инфраструктуры на базе VMware vSphere.
VMware Certified Associate – Cloud (VCA-Cloud) — Exam blueprint — для оценки знаний в области виртуализации инфраструктуры на базе VMware vCloud Director.
VMware Certified Associate – Workforce Mobility (VCA-WM) — Exam blueprint — для оценки знаний в продуктах VDI (VMware Horizont View).
В дальнейшем будет доступно ещё одно направление — VMware Certified Associate – Network Virtualization (VCA-NV) — данная сертификация пока что не доступно, но известно что она будет основана на знаниях нового продукта VMware NSX.
Теперь о приятном, сдать экзамен c 01.10.2013 до 31.10.2013 можно абсолютно бесплатно!
VMware Certified Associate – Datacenter Virtualization (VCA-DCV) – Exam blueprint — для оценки знаний в области виртуализации инфраструктуры на базе VMware vSphere.
VMware Certified Associate – Cloud (VCA-Cloud) — Exam blueprint — для оценки знаний в области виртуализации инфраструктуры на базе VMware vCloud Director.
VMware Certified Associate – Workforce Mobility (VCA-WM) — Exam blueprint — для оценки знаний в продуктах VDI (VMware Horizont View).
В дальнейшем будет доступно ещё одно направление — VMware Certified Associate – Network Virtualization (VCA-NV) — данная сертификация пока что не доступно, но известно что она будет основана на знаниях нового продукта VMware NSX.
Теперь о приятном, сдать экзамен c 01.10.2013 до 31.10.2013 можно абсолютно бесплатно!
+8
Организация сервиса общих календарей и контактов для корпоративного использования на базе свободного программного обеспечения
2 min
38KTutorial
Доброго времени суток
Сегодня хочу поделиться как можно реализовать собственный корпоративный сервис календарей и контактов. Естественно все будет привязано к почтовому клиенту, к чему привыкло большинство корпоративных пользователей и все планируемое программное обеспечение участвующее в проекте базируется на лицензии GNU GPL и производных.
Сегодня хочу поделиться как можно реализовать собственный корпоративный сервис календарей и контактов. Естественно все будет привязано к почтовому клиенту, к чему привыкло большинство корпоративных пользователей и все планируемое программное обеспечение участвующее в проекте базируется на лицензии GNU GPL и производных.
+11
Бесплатная Mafia2 или Civilization V (Steam)
1 min
157KСейчас проходит голосование за лучшие игры 2013.
По этому поводу GMG и 2K Games Объявляет акцию: после голосования вы можете получить на выбор игры.
Итак, что нужно:
1. Регистрация на сайте www.computerandvideogames.com
2. Проголосовать www.computerandvideogames.com/joystick/homepage.php
3. Зайти на страницу goldenjoysticks.greenmangaming.com и ввести email на котором голосовали, потом данные аккаунта GMG.
Ключ вы получите перейдя по ссылке в письме, которая подтверждает что ваша заявка принята.
~24 часа уходит, на перерасчёт голосов!
upd.
голосование закончено…
+82
Tips & tricks for MySQL Developers. Работа с SQL
10 min
51KTutorial
Эта статья задумана мной как сборник некоторых интересных моментов по использованию и оптимизации SQL запросов в БД MySQL, на мой взгляд, плохо освещенных в интернете. Так, из статьи вы узнаете о конструкции with rollup, и о том, как переписать подзапросы in и not in на join'ы, а так же обновление и удаление данных в нескольких таблицах — одним запросом, и многое другое. Начнем по порядку.
+63
Аппаратная виртуализация. Теория, реальность и поддержка в архитектурах процессоров
23 min
75KTutorial
В данном посте я попытаюсь описать основания и особенности использования аппаратной поддержки виртуализации компьютеров. Начну с определения трёх необходимых условий виртуализации и формулировки теоретических оснований для их достижения. Затем перейду к описанию того, какое отражение теория находит в суровой реальности. В качестве иллюстраций будет кратко описано, как различные вендоры процессоров различных архитектур реализовали виртуализацию в своей продукции. В конце будет затронут вопрос рекурсивной виртуализации.
+44
Эпопея о WD My Book Live, или «девайс-конфетка» с «печеньками»
18 min
235KПривет %username%! В начале этого года мне наконец-то исполнился четвертак. Поняв, что я стал взрослым ребёнком и нуждаюсь во взрослых игрушках, купил себе WD My Book Live на 3Tb ёмкости, который в нашем счастливом семействе убил сразу N зайцев. Счастью моему не было предела. Девайс подкупил своей ценой, железом и наличием полноценного Linux на борту. Однако, как оказалось позже, Linux Debian оказался не очень уж и полноценным, достаточно кастрированным и, судя по отзывам рядовых владельцев, любителем окирпичиться. Однако, благодаря инженерам из WD, девайс достаточно легко поднимается из состояния кирпича до состояния работоспособного устройства (пруф1 и пруф2). Но согласитесь, времена хард ресета с пассатижами из хозмага за углом давно миновали. Всё-таки эпоха нано-полимеров и инноваций. А значит и девайс хочется более не убиваемым.
Я никак не являюсь линуксоидом и для меня Linux, по своей сути, тёмный лес! Поэтому, для начала, долго изучая интернеты, я запилил себе только mc и transmission, чего для первого раза мне хватило за глаза. А ещё я был поражён, как мне – человеку, впервые запустившему SSH — легко это удалось! Прошло полгода, я почитал форумы, посвящённые девайсу. Настал день “Д” и я, засучив рукава, принялся делать из своего девайса “конфетку”. И не простую, а “конфетку” с “печеньками”
+64
Linux Malware Detect — антивирус для веб-серверов
4 min
65KИнтернет уже не тот, что прежде — кругом враги. Тема обнаружения непосредственного заражения сайта и поиска вредоносных/зараженных скриптов на взломанном сайте рассмотрена слабо, попробуем это исправить.
Итак, представляем вашему вниманию Linux Malware Detect.
Linux Malware Detect (LMD) — это сканер для Linux, предназначенный для поиска веб-шеллов, спам-ботов, троянов, злонамеренных скриптов и прочих типичных угроз характерных для веб-пространств и особенно актуален для виртуальных шаред-хостинг платформ. Главное отличие от прочих Linux-антивирусов — его веб направленность, сканирование файлов веб-сайтов, ведь обычные антивирусы ориентируются на более глобальные угрозы уровня системы.
+33
FQ_CoDel — планировщик пакетов, который сделает все за вас
3 min
26KКачаете и раздаете торренты на высокой скорости, но из-за этого прыгает пинг в онлайн-играх, и играть становится невозможно? Сожитель совершает видеозвонок по скайпу, а вы не хотите ему мешать? Держите файлопомойку, которая занимает весь канал, а QoS настраивать лень? Заливаете видео на youtube с телефона, скорость ограничить не можете?
fq_codel — планировщик пакетов (qdisc) с активным управлением очередью, который решит все ваши проблемы!
Все еще не верите? Посмотрите видео!
На видео видно, что компьютер слева, подключенный через обычный домашний роутер с прошивкой cerowrt (измененный OpenWRT), открывает сайты значительно быстрее, чем правый компьютер с тем же роутером, но со стандартной прошивкой.
fq_codel — планировщик пакетов (qdisc) с активным управлением очередью, который решит все ваши проблемы!
Все еще не верите? Посмотрите видео!
На видео видно, что компьютер слева, подключенный через обычный домашний роутер с прошивкой cerowrt (измененный OpenWRT), открывает сайты значительно быстрее, чем правый компьютер с тем же роутером, но со стандартной прошивкой.
+42
Инструкция по выживанию для штатного системного администратора 2
8 min
59KНаводим порядок в ИТ-инфраструктуре
Предыдущая инструкция по выживанию системного администратора относилась преимущественно к взаимодействию системного администратора и руководства компании, но, как верно заметили читатели, уровень стресса у системного администратора зависит еще и от уровня хаоса в ИТ-инфраструктуре. При этом, хаос в ИТ-инфраструктуре, как правило, является историческим наследием компании, который создали предыдущие сисадмины-временщики сторонники определенных (иногда экстремистских) технологий. Системный администратор, приходя в компанию с такой ИТ-инфраструктурой, ставится перед тяжелым выбором: либо менять работу (и тем самым снижать свою привлекательность в глазах работодателей), либо собрать всю волю в кулак и пытаться привести ИТ-инфраструктуру в «нормальное» состояние.
+17
Социальная инженерия: ликбез про метод атаки, который никогда не устаревает
5 min
201K Как показывает мировая практика успешно проведённых взломов (успешно для атакующих, разумеется), большая часть проблем связана именно с проблемами с людьми. Если быть более точным — дело в их способности выдать любую информацию и совершать совершенно дурацкие действия.
Думаю, IT-примеры вам и так прекрасно знакомы, поэтому напомню пример из книги «Психология влияния»: психологи обзванивали медсестёр в больницах, а затем представлялись врачом и отдавали распоряжение ввести смертельную дозу вещества пациенту. Сестра знала, что делает, но в 95% случаев выполняла команду (её останавливали на входе в палату ассистенты психолога). При этом врач даже не был хоть как-то авторизован. Почему сестра так делала? Просто потому, что она привыкла слушаться авторитета.
Давайте ещё раз: в примере благодаря грамотной социальной инженерии 95% больниц оказались критически уязвимы.
Думаю, IT-примеры вам и так прекрасно знакомы, поэтому напомню пример из книги «Психология влияния»: психологи обзванивали медсестёр в больницах, а затем представлялись врачом и отдавали распоряжение ввести смертельную дозу вещества пациенту. Сестра знала, что делает, но в 95% случаев выполняла команду (её останавливали на входе в палату ассистенты психолога). При этом врач даже не был хоть как-то авторизован. Почему сестра так делала? Просто потому, что она привыкла слушаться авторитета.
Давайте ещё раз: в примере благодаря грамотной социальной инженерии 95% больниц оказались критически уязвимы.
+110
Кистевой тренажер Powerball — как средство для профилактики туннельного синдрома
8 min
223KВ настоящее время огромное количество людей если еще и не имеют, то подвержены так называемому синдрому запястного канала. В группу риска входят люди различных профессий и увлечений, например, водители, художники, фотографы и, конечно, люди много работающие за компьютером, они же наиболее подвержены этому недугу. В запущенной стадии CTS (Carpal Tunnel Syndrome) может потребоваться стационарное лечение вплоть до хирургического вмешательства (специальная операция по извлечению избыточной жидкости из суставов). Ну, а лучший способ решить проблему — никогда с ней не сталкиваться. Для этого нужно заниматься профилактикой посредством разминки или специализированных устройств, таких как гироскопический тренажер.
Сегодня я расскажу о 3-х моделях Powerball — Classic, Fusion и Autostart. Это одни из наиболее популярных моделей на данный момент. Ими же можно охватить всю линейку кистевых тренажеров, за исключением металлических устройств. Более подробно читайте под катом.
Сегодня я расскажу о 3-х моделях Powerball — Classic, Fusion и Autostart. Это одни из наиболее популярных моделей на данный момент. Ими же можно охватить всю линейку кистевых тренажеров, за исключением металлических устройств. Более подробно читайте под катом.
+25
Lenovo S750 — смартфон с классом защиты IP67
4 min
169KLenovo S750 — новый смартфон от Lenovo с классом защиты IP67.
Класс защиты IP67 предполагает следующее:
- Пыль не может попасть в устройство. Полная защита от контакта
- Кратковременное погружение на глубину до 1м. Постоянная работа в погружённом режиме не предполагается.
Сегодня мы протестируем телефон не только синтетическими тестами, а и проверим водонепроницаемость телефона на практике.
+28
Каверзные сетевые вопросы
14 min
223KДавно была идея собрать воедино интересные вопросы, касающиеся сетей.
Объединяет их то, что все они довольно простые, но мы подчас о них не задумываемся (я во всяком случае о них не задумывался).
В общем я их собрал, подбил, нашёл ответы.
Итак, блиц опрос:
Объединяет их то, что все они довольно простые, но мы подчас о них не задумываемся (я во всяком случае о них не задумывался).
В общем я их собрал, подбил, нашёл ответы.
Итак, блиц опрос:
Начнём с самых низких уровней и с самых простых вопросов
В1. Почему для витой пары выбран такой странный порядок: синяя пара на 4-5, разрывая зелёную, которая на 3, 6?
Ответ
О1: Сделано это в угоду двухконтактному телефонному разъёму. Таким образом, например, в патч-панель можно вставить как телефонный кабель, так и витую пару.
Можно даже через один кабель вывести и сеть и телефонию, но я вам этого не говорил!
habrahabr.ru/post/158177.
Можно даже через один кабель вывести и сеть и телефонию, но я вам этого не говорил!
habrahabr.ru/post/158177.
В2. В стандарте Ethernet между кадрами всегда имеется промежуток, называемый IFG (Inter Frame Gap) длиною 12 байтов. Для чего он нужен, и почему он присутствует в современных стандартах?
+140
Dissent — протокол анонимной связи малых закрытых сообществ
5 min
16KПредисловие
Для понимания работы dissent надо вспомнить классическую работу Дэвида Чаума (основоположника идей практической реализации сетевой анонимности), опубликованную в 1988 году и протокол «обедающих криптографов (dining cryptographers)».
Представим, что три криптографа пришли ресторан пообедать. После того, как они сели за стол, официант сообщает им, что их обед оплатил заранее некий анонимный доброжелатель.
Криптографы знают, что этим доброжелателем мог быть один из них, но, кроме того, им мог быть АНБ. Они хотят выяснить, действительно ли заплатил за обед один из них, или это дело рук АНБ. Но при этом они очень тактичны, Если заплатит кто-то из них, то они будут уважать право на анонимность и не будут выяснять, кто же заплатил. Но им будет интересно получить ответ на вопрос в такой форме: «заплатил кто-то из присутствующих или всё-таки АНБ?». Для этого нужно провести анонимную широковещательную передачу одного бита информации.
Каждый криптограф бросает монету. И показывает результат (орёл или решка) своему соседу справа. Таким образом есть три броска монетки, и каждый криптограф знает результат двух из них. Далее, каждый из них говорит вслух следующую информацию: одинаковые два результата он видел, или разные, но с одним исключением: тот из них, который заплатил за обед говорит наоборот, т.е. если он видит два разных результата, говорит «одинаковые», если видит два одинаковых, говорит «разные».
Если число различий за столом — нечётное, то обед оплачен кем-то из криптографов, если чётное — то АНБ. При этом если обед всё-таки оплатил криптограф, то двое других на основании сделанных всеми заявлений не могут узнать, что это был он.
+51
Backdoor от SAP
3 min
10KПроводить исследования по безопасности SAP — одна из основных моих задач в Positive Technologies. Кроме того, мне нужно было придумать — с чем выступать перед слушателями на нашем форуме PHDays III. Так была найдена тема для исследований: как в SAP-системе можно скрыть наличие профиля SAP_ALL у пользователя (то есть, всех возможных авторизаций). Если злоумышленнику удалось проникнуть в систему, получить права на создание пользователей и присвоение им привилегий, то скорее всего следующим шагом для закрепления в системе будет создание для себя новой учетной записи, разумеется со всеми необходимыми правами. Но такой пользователь будет отображаться в результатах внутренних проверок, внешних аудитов, и трудно рассчитывать, что пользователь с правами SAP_ALL останется незамеченным.
+29
Information
- Rating
- Does not participate
- Location
- Россия
- Registered
- Activity