• Существует такая технология как VoWiFi (Voice over Wi‑Fi), которая позволяет совершать звонки по номеру телефона вне зоны действия мобильной сети (например, в железобетонных офисных зданиях или подвальных помещениях), используя Wi‑Fi‑роутер как базовую станцию для звонков.
• В то же время VoWiFi позволяет операторам снизить затраты на инфраструктуру. Им не приходится устанавливать новые базовые станции и расширять покрытие, чтобы работать в удалённых районах. В крупных городах операторы также получают возможность сократить нагрузку на свои сети. В мегаполисах пользователи находятся рядом с точками доступа не только дома. Как отмечают специалисты консалтинговой фирмы ACG Research, благодаря VoWiFi американские телекомы экономят цент на каждой минуте звонков клиентов, а один крупный оператор за пять лет сэкономил $2,2 млрд.
• Технология VoWiFi становится актуальной и в транспорте, где затруднительно обеспечить качественный уровень связи — например, в поездах. Специальное оборудование принимает сигнал от операторских вышек или спутника на внешнюю антенну. Затем Wi-Fi раздаётся по вагонам с помощью маршрутизаторов. Такой подход позволяет управлять доступом в интернет централизованно и отслеживать состояние соединения, при необходимости переключаясь между разными источниками сигнала.
• Благодаря этому звонки по Wi-Fi более стабильны, чем связь с использованием мобильной сети. Еще в 2020 году группа шведских инженеров провела исследование и сравнила качество связи на железнодорожном маршруте между двумя крупными городами Швеции — Стокгольмом и Гётеборгом. VoWiFi показала куда лучшие результаты, чем GSM или UMTS.
• Интерес к технологии звонков по Wi-Fi проявляют не только крупные операторы, но и частный бизнес. Им VoWiFi позволяет настроить связь между сотрудниками без привязки к мобильной сети. Так, её ещё с начала 2000-х применяют в американских медучреждениях для коммуникации врачей. Устройства связи работают в рамках виртуальной локальной сети, где происходит и обмен данными. По словам представителей Калифорнийского университета в Дэвисе, технология VoWiFi сокращает число инструментов связи, заменяя голосовую и электронную почту, а также факсы.
• Сегодня технология привлекает и обыкновенных энтузиастов, желающих поближе изучить нюансы работы сетей связи. Так, один инженер запустил частную мобильную сеть и подключил к ней смартфон. Он также предложил заинтересованным пользователям присоединиться к проекту, чтобы связываться и общаться с друзьями напрямую.
• Если данная тема Вам показалась интересной, то по этой ссылке можно узнать о пяти способах настройки звонков по Wi-Fi: https://itechinfo.ru/content/vowifi
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥12❤2👎2💩2😁1
• В книге "Linux From Scratch" приведены объяснения и инструкции, нужные для того, чтобы спроектировать и собрать свою собственную систему. При этом вы вправе отклониться от инструкций в соответствии с собственными замыслами, что, в частности, является важной частью данного проекта. Управление остается за вами, автор просто протягиваем вам руку помощи с тем, чтобы вы начали на свое собственное турне.
• Специально собранные системы Linux будут полезны не только для того, чтобы удовлетворить конкретные требования пользователей, но также служат идеальным средством обучения, позволяющим программистам и системным администраторам повысить свои (уже существующие) навыки работы с Linux.
• Книга состоит из следующих частей:
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥7❤3👎2
🗞 Новости к этому часу: cистемный администратор удалил 180 виртуальных серверов своего работодателя, не желая мириться с несправедливым, по его мнению, увольнением. Компания понесла огромные убытки, а самого администратора упекли в тюрьму почти на три года. Ущерб составил $678 тыс.
➡️ Источник.
#Новости
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
CNA
Fired employee accessed company’s computer 'test system' and deleted servers, causing it to lose S$918,000
The 39-year-old man, who was "confused and upset" after being fired, deleted 180 virtual servers from NCS' computer system.
😁46👍18🔥8🫡8😱2❤1😐1
• Пароли или их эквиваленты использовались на протяжении веков. «Сторожевые слова» использовали древние римляне для получения доступа к охраняемым территориям.
• Шифры для кодирования и декодирования сообщений между военными командирами появились в Древней Греции около 400 года до нашей эры. Шифры выполняют ту же функцию, что и сторожевые слова и пароли — обеспечивают безопасность и ограничивают доступ.
• Одно из самых ранних сообщений об использовании паролей содержится в книге Судей. Два семитских племени — гилеадиты и эфраимиты — враждовали. Когда гилеадиты тайно проникли на территорию эфраимитов, те, чтобы обнаружить вражеских солдат, требовали от всех подозрительных чужаков произнести слово «shibboleth». Всё потому, что в их языках было тонкое различие в произношении слова shibboleth, а именно: согласного звука sh. По тому, как оно произносилось, определяли «своих». Не прошедших аутентификацию убивали.
• Подобный способ аутентификации использовался на протяжении всей истории. Во время Битвы при Куртре (1302) фламандцы обнаруживали французов по их неспособности выговорить «Schild ende Vriend» (Щит и друг).
• Во время фризского восстания (1515–1523) использовалась фраза «Buter, brea, en griene tsiis; wa’t dat net sizze kin, is gjin oprjochte Fries» (Масло, ржаной хлеб и зеленый сыр — кто не может это выговорить, не настоящий фриз). Корабли, экипаж которых не мог это произнести, не впускались в порт и захватывались.
• А вот относительно современная история, известная как «резня петрушкой». В течение пяти дней в октябре 1937 года в Доминиканской Республике было убито около 35 000 гаитян. Доминиканские солдаты опознавали гаитян, держа в руках веточку петрушки и прося их произнести название. Если человек не мог произнести звук «р» в испанском названии петрушки (perejil), его убивали.
• Пароли нашли свое применение и в США в эпоху сухого закона в 1920-х годах. Чтобы попасть в нелегальные бары, любители выпить сначала должны были назвать швейцару действующий пароль. Про это рассказывается не только в голливудских фильмах, но и в одной из первых успешных графических компьютерных игр Leisure Suit Larry in the Land of Lounge Lizards (1987), где герой должен назвать пароль, чтобы войти в бар.
• С тех пор система управления доступом «если у меня есть секрет, то есть и право на вход» трансформировалась в способ подтверждения личности — «если у меня есть секрет, то я тот, за кого себя выдаю». Вставка символов в определённом порядке, известном только пользователю с правом доступа, стала решением, позволяющим подтвердить свою личность.
• Ну, а первый официальный пароль для компьютеров появился, когда американский учёный Фернандо Корбато представил его концепцию в Массачусетском технологическом институте в 1960 году...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28👍25👏6
• Весьма интересный материал, который в мельчайших деталях описывает историю возникновения интернета, компьютеров, реле, транзисторов и т.д. Рекомендую всем к ознакомлению:
История реле:
- Метод «быстрой передачи сведений», или Зарождение реле;
- Дальнописец;
- Гальванизм;
- Предприниматели;
- А вот, наконец, и реле;
- Говорящий телеграф;
- Просто соединить;
- Забытое поколение релейных компьютеров;
- Электронная эра.
История электронных компьютеров:
- Пролог;
- Колосс;
- ENIAC;
- Электронная революция.
История транзистора:
- Пробираясь на ощупь в темноте;
- Из горнила войны;
- Многократное переизобретение.
История интернета:
- Опорная сеть;
- Распад, ч.1;
- Распад, ч.2;
- Открывая интерактивность;
- Расширяя интерактивность;
- ARPANET — зарождение;
- ARPANET — пакет;
- ARPANET — подсеть;
- Компьютер как устройство связи;
- Межсетевое взаимодействие.
Эра фрагментации:
- Коэффициент нагрузки;
- Засев пустоши;
- Статисты;
- Анархисты.
Восхождение интернета:
- Экспоненциальный рост;
- Появление частных и публичных компаний;
- Опорная магистраль интернета.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24✍5🤯2
• Очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi:
#CheatSheet #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥10
• Вредоносные расширения браузеров по-прежнему являются существенной угрозой для пользователей и веб-приложений. Расширения предоставляют удобный механизм для распространения вредоносного кода: не требуют высокой квалификации для создания, вызывают меньше подозрений и реже обнаруживаются антивирусами.• В этой статье описан процесс разработки расширения Chrome, которое будет собирать максимально возможное количество данных:
- Куки;
- История;
- Скриншоты;
- Захват ввода;
- Трафик страниц;
- Захват геолокации;
- Захват буфера обмена;
- Пользовательская навигация и т.д.
• Читать статью [10 min].
• GitHub.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥6❤4🤔1😱1
• История Ethernet началась в начале 1970-х годов в Исследовательском центре корпорации Xerox PARC. В 1973 году доктор Роберт Меткалф, учёный-компьютерщик, и его команда приступили к реализации проекта по объединению компьютеров и периферийных устройств в локальную сеть. Этот проект, известный как «Alto Aloha Network», заложил основу того, что в конечном итоге станет Ethernet.
• Слово «Ethernet» означает «эфирная сеть» или «среда сети», что подразумевает первоначальный принцип работы технологии: всё, передаваемое одним узлом, одновременно принимается всеми остальными.
• Меткалф всё ещё находился в процессе получения докторской степени, когда устроился на работу в Исследовательский центр Xerox в Пало-Альто в 1972 году. В качестве «сетевого парня» ему было поручено придумать способ подключения компьютеров Xerox к струйному принтеру.
• Меткалфу предстояло решить несколько серьёзных проблем: как соединить все компьютеры одновременно от одной линии к принтеру, чтобы избежать создания «крысиного гнезда» кабелей, как гарантировать, что их передачи не будут конфликтовать, и как закодировать передаваемую информацию.
• Некоторые из первоначальных экспериментов Меткалфа включали подключение одного конца коаксиального кабеля длиной в одну милю к генератору прямоугольных сигналов, а другой конец — к осциллографу для наблюдения за выходным сигналом. В своих первоначальных наблюдениях он увидел, что к тому времени, когда прямоугольный импульс достиг осциллографа, сигнал больше походил на гребень волны. На приёмном конце требовались дополнительные компоненты для восстановления исходной прямоугольной волны.
• Для решения проблемы использования одной линии к принтеру по предложению коллеги Дэвида Лиддла был использован сетевой отвод Vampire tap, что позволило бы при необходимости добавить новый компьютер.
• Следующая проблема, которую необходимо было преодолеть, связана с коллизиями сигналов. Если два компьютера попытаются отправить сообщение одновременно, они будут мешать друг другу, и ни один из них не сможет успешно передать сообщение.
• В отличие от установки в Xerox PARC, AlohaNet работала по радио и позволяла нескольким компьютерным терминалам отправлять сообщения одному приёмнику. Однако, поскольку эти терминалы не были связаны друг с другом, у них не было возможности координировать свои действия во избежание столкновений. В настройке AlohaNet каждому терминалу разрешалось передавать сообщение всякий раз, когда у него были доступные данные, добавляя некоторую степень случайности, которая помогла минимизировать коллизии.
• Меткалф обнаружил, что если произошла коллизия и терминал не получил подтверждения своего сообщения, то терминал повторяет передачу после случайного короткого промежутка времени. С этой схемой два терминала не будут пытаться одновременно выполнять повторную передачу при коллизии сообщений.
• Использование фреймов лежит в основе функционирования Интернета. Если данные отправляются на домашний широкополосный маршрутизатор, маршрутизатор проверяет, завершён ли каждый входящий фрейм. Маршрутизатор отправит запрос на повторную передачу любого кадра, который оказался неполным. Большинство людей думают, что данные просто отправляются и принимаются, но на самом деле существует сложная система проверки ошибок и повторной отправки отсутствующих кадров, которая происходит за кулисами.
• Система повторной отправки неполных пакетов объясняет, почему подключение к серверу на другом континенте происходит медленнее, чем подключение к серверу, расположенному намного ближе к месту жительства. Чем дальше должны перемещаться данные и чем больше число промежуточных точек переключения данных, тем выше вероятность того, что неполные кадры дойдут до места назначения, и тем больше времени потребуется для замены неполных или отсутствующих кадров.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤5🔥5
• В 1976 году Меткалф (на фото) и его команда представили концепцию Ethernet в документе под названием «Ethernet: Distributed Packet Switching for Local Computer Networks», в котором предложили сеть с коммутацией пакетов, с использованием общего коаксиального кабеля, чтобы несколько компьютеров могли передавать/принимать данные одновременно. Эта статья, опубликованная в Communications of the ACM, стала основополагающей работой в области компьютерных сетей.
• Xerox подала патент на Ethernet в 1975 году. Изобретателями были названы Меткалф, Дэвид Боггс, Чак Такер и Батлер Лэмпсон. Меткалф покинул Xerox в 1979 году и основал компанию 3Com, которая в итоге была куплена Hewlett-Packard. В рамках перехода к 3Com компания Xerox отказалась от торговой марки Ethernet, и в 1980 году Ethernet стал всемирным стандартом, а первый стандарт был обозначен как «Ethernet, локальная сеть».
• Ethernet впервые использовался внутри проводных локальных сетей, например, между зданиями кампуса или внутри предприятия, для создания соединений WAN и LAN. Протокол имел исходную скорость передачи данных 2,94 Мбит/с.
• В 1980 году Институт инженеров по электротехнике и электронике (IEEE) сформировал комитет для разработки стандартов Ethernet. Комитет выпустил первый стандарт Ethernet (IEEE 802.3), известный как «Ethernet версии 1.0» или «Ethernet DIX», в котором указана скорость передачи данных 10 Мбит/с и использование коаксиального кабеля. В течение оставшейся части десятилетия Ethernet завоевал популярность как надёжная и экономичная сетевая технология. Гибкость и масштабируемость сделали его предпочтительным выбором для подключения компьютеров, принтеров и других устройств в организациях. Появление кабельной системы с витой парой и внедрение концентраторов ещё больше расширили возможности технологии Ethernet.
• Ранний Ethernet 10BASE5 использовал толстый коаксиальный кабель в качестве общей среды. Его в значительной степени вытеснил 10BASE2, в котором использовался тонкий и гибкий кабель, дешевый и простой в обращении. Более современные варианты Ethernet используют витую пару и оптоволокно в сочетании с коммутаторами. На протяжении своей истории скорость передачи данных Ethernet увеличилась с первоначальных 2,94 Мбит/с до новейших 400 Гбит/с, при этом в разработке находятся скорости до 1,6 Тбит/с. Стандарты Ethernet включают несколько вариантов проводки и сигнализации физического уровня OSI.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🔥7❤4
- Ansible Inventory Structure;
- Ansible Playbook Structure;
- Running the Playbook;
- Ansible Playbook: SSH Audit;
- Linux Kernel Audit;
- Nginx Audit;
- Apache Audit;
- Environment Secret Audit;
- SCM (GitLab) Audit;
- Docker Container Audit;
- Kubernetes Pod Audit;
- Database Audit (MySQL and PostgreSQL);
- Manage AWS Security Group Rules;
- Monitor Critical Files;
- Log Collection and Analysis;
- Firewall Rules Management with iptables;
- Backup and Restore Procedures.
• Дополнительно:
- Ansible – Краткое руководство;
- Мини-курс: Ansible на русском языке;
- Основы Ansible 2.9 для сетевых инженеров;
- Шпаргалка по ansible.
#ansible #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22✍4👍4❤3
• У Microsoft есть бесплатный курс (Security-101) для изучения основ кибербезопасности. Благодаря этому курсу можно освоить только базовые принципы, и в нём не учат работать с определёнными инструментами или разрабатывать вредоносные скрипты.
• Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.
• Дополнительно:
- ML for Beginners;
- Data Science for Beginners;
- AI for Beginners;
- Generative AI for Beginners;
- Web Dev for Beginners;
- IoT for Beginners;
- XR Development for Beginners;
- Mastering GitHub Copilot for AI Paired Programming.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥6❤4
• Когда-то давно, я обращал внимание на то обстоятельство, что в отличие от винды сообщения об ошибках здесь не особо информативны, а порой система просто не желает делать то, что тебе нужно, по непонятным причинам. В Suicide Linux эта философия доведена до абсолюта: любую ошибку при вводе команд в консоли ОС воспринимает, как запрос на очистку жесткого диска «
rm -rf /
». Вероятно, что это самая "своеобразная" ОС, с которой мне доводилось сталкиваться.• Suicide Linux — нечто вроде игры, позволяющей понять, насколько долго вы сможете пользоваться системой прежде, чем потеряете все свои данные. Заодно он позволит хорошенько отточить свои навыки работы в терминале и как следует выучить синтаксис команд Linux. К слову, для удобства пользователя разработчики распространяют Suicide Linux в виде контейнера Docker.
#Разное #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯46👍16😁13😨6❤5💩4👨💻3🕊2🤡2👎1
• Как известно, #Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой #Linux.
• По итогу мы получим:
- http-сервер, запущенный в изолированном сетевом пространстве;
- Доступ к этому серверу по порту 8000 из loopback (localhost) интерфейса хоста;
- Перенаправление пакетов от других машин по tcp порту 8000 в наш http-сервер.
• Дополнительный материал: в этой статье автор рассказывает о том, как работает сеть в контейнерах и разбирает следующие вопросы:
- Как виртуализировать сетевые ресурсы, чтобы контейнеры думали, что у них есть отдельная сетевая среда?
- Как превратить контейнеры в дружелюбных соседей и научить общаться друг с другом?
- Как выйти во внешний мир (например, в Интернет) изнутри контейнера?
- Как связаться с контейнерами, работающими на хосте Linux, из внешнего мира?
- Как реализовать публикацию портов, подобную Docker?
#Сети #DevOps #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥7❤5
• Компания Postgres Professional разместила в свободном доступе книгу "PostgreSQL 16 изнутри" (PDF, 665 стр.). В книге детально рассматривается устройство СУБД PostgreSQL. Книга будет полезной администраторам и разработчикам, желающим разобраться во внутреннем устройстве PostgreSQL, а также тем, кто хорошо знаком с устройством другой СУБД, но переходит на PostgreSQL и хочет разобраться в отличиях.
• Здесь вы не найдете готовых рецептов. Ведь на все случаи жизни их все равно не хватит, а понимание внутренней механики позволяет критически переосмысливать чужой опыт и делать собственные выводы. Именно поэтому автор объясняет, как что устроено, возможно даже более подробно, чем на первый взгляд может показаться практичным.
• Большая часть сведений будет актуальна еще довольно долго. Обдумывайте, экспериментируйте, проверяйте. В PostgreSQL для этого есть все инструменты, и автор старался показать, как ими пользоваться.
• Часть I. Изоляция и многоверсионность:
- Изоляция;
- Страницы и версии строк;
- Снимки данных;
- Внутристраничная очистка и hot-обновления;
- Очистка и автоочистка;
- Заморозка;
- Перестроение таблиц и индексов.
• Часть II. Буферный кеш и журнал:
- Буферный кеш;
- Журнал предзаписи;
- Режимы журнала.
• Часть III. Блокировки:
- Блокировки отношений;
- Блокировки строк;
- Блокировки разных объектов;
- Блокировки в памяти.
• Часть IV. Выполнение запросов:
- Этапы выполнения запросов;
- Статистика;
- Табличные методы доступа;
- Индексные методы доступа;
- Индексное сканирование;
- Вложенный цикл;
- Хеширование;
- Сортировка и слияние.
• Часть V. Типы индексов:
- Хеш-индекс;
- B-дерево;
- Индекс GiST;
- Индекс SP-GiST;
- Индекс GIN;
- Индекс BRIN.
#PostgreSQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍9❤4🤡3
• 3 дня назад Microsoft сообщили о закрытии проекта подводного центра обработки данных Natick. Этот проект получил начало еще в 2013 году, когда исследователь Microsoft Шон Джеймс, ранее служивший подводником ВМС США, написал статью, в которой предлагалось использовать подводные центры обработки данных.
• В 2014 году компания решила заняться вопросом по-настоящему, собрала команду под руководством Бена Катлера и придумали проект под названием Natick. В 2015 году она предприняла первый шаг, запечатав единственную стойку серверов на судне и погрузила ее на мелководье у берегов Калифорнии. Микро-ЦОД надежно работал в течение трех месяцев, прежде чем его подняли для анализа. Это было доказательством предложенной концепции. Видео первого эксперимента.
• В 2018 году проект масштабировался: подводный ЦОД, который был наполнен инертным газом (азотом) уже содержал в себе 864 сервера и 27,6 петабайта памяти. Он потреблял в общей сложности 240 кВт, что составляло около 20 кВт на стойку. Сервера пробыли под водой 2 года и были подняты на поверхность в 2020 году.
• Прошло 4 года и вот, наконец-то, Microsoft опубликовали интересную информацию, что за 2 года нахождения под водой из сторя вышли только 6 серверов!Использование газообразного азота существенно снизило коррозию и износ металлических деталей, а оборудование, которое находилось в подводном дата-центре, было в 8 раз надёжнее, чем эквиваленты, функционирующие на суше.
• Основная идея использования подводных ЦОДов заключается в экономии на охлаждении и аренде земли. Дата-центры потребляют значительное количество электричества — порядка 3,5% мирового энергопотребления приходится на центры обработки данных. Примерно 15-20% энергии уходит на охлаждение оборудования. Ещё одно преимущество таких дата-центров — отсутствие человеческого персонала для обслуживания.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳35👍26🔥6🤔6❤3
Acoustic Manipulation of Underwater Data Center Operations.pdf
5.2 MB
• Давайте продолжим тему про подводный ЦОД и поговорим про уязвимости такого решения: учёные Университета Флориды опубликовали интересное исследование, в котором говорится о том, каким образом можно организовать акустические атаки на подводные центры хранения данных, не прибегая к военным средствам.
• Обратите внимание на документ к этой публикации, в нем подробно описывают, как звук на резонансной частоте жёстких дисков (HDD), установленных в погружных корпусах, может привести к снижению пропускной способности систем хранения RAID и даже к сбою приложений.
• Исследователи моделировали ситуации с воздействием атак как на системы только с HDD, так и на гибридные платформы с SSD и HDD. Они обнаружили, что звук правильной резонансной частоты вызывает вибрации в головке чтения-записи и дисках за счёт распространения вибрации, пропорциональной акустическому давлению или интенсивности звука. Это влияет на производительность чтения/записи диска.
• Учёные использовали сервер Supermicro CSE-823 с RAID5-массивом из SATA-накопителей Seagate Exos 7E2, дополненным SSD Intel D3-S4510. Его помещали в металлические контейнеры в лаборатории и открытых водоёмах, а звук генерировали с помощью подводного динамика. Пропускная способность RAID-массива снижалась при воздействии звуком с некоторыми частотами, в том числе с 2, 3,7, 5,1–5,3 и 8,9 кГц. Однако в диапазоне 5,1–5,3 кГц наблюдалось «постоянное ухудшение пропускной способности». Нарушения возникали уже после 2,4 минут устойчивого акустического воздействия, которое приводило к росту задержек доступа к базе данных на 92,7 %. Некоторые жёсткие диски полностью выходили из строя.
• Подобные атаки можно выполнять с помощью модулей, подключаемых к лодкам или подводным аппаратам. Кроме того, подводные ЦОД могут пострадать и от случайных воздействий, например от взрыва гидролокатора подводной лодки.
• Чтобы смягчить угрозу такого рода исследователи рассмотрели несколько методов. Один из них заключался в использовании звукопоглощающих материалов для ослабления вибрации, вызванной звуком, но результатом стало повышение температуры сервера при выполнении рабочих нагрузок, и было обнаружено, что злоумышленник мог преодолеть эту защиту, увеличив громкость звука.
• Более продвинутый метод защиты, предложенный в документе, представляет собой модель машинного обучения для обнаружения нескольких одновременных снижений пропускной способности при небольших объемах путем анализа пропускной способности кластеров, находящихся в непосредственной физической близости внутри модуля ЦОД.
• В документе описано, что после обнаружения система управления ресурсами может использовать методы репликации данных и стирающего кодирования для миграции запросов ввода-вывода на незатронутые узлы за пределами зоны воздействия шума.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥8❤3😁2
• Если Вы хотя бы чуть-чуть знакомы с Linux, то наверняка задавались вопросом: "Для чего? Почему такое огромное кол-во дистрибутивов? Можно же было сделать один-два, ну три варианта… Почему их сотни?"...
• Вы и так знаете, что большинство дистрибутивов НЕ делаются для продажи, а создаются как сопутствующий инструмент, который решает определенные задачи и потребности. Это относится не только к дистрибутивам, но и к инструментам, которые есть в Linux. И чаще всего созданное решение авторы публикуют в открытом доступе для ознакомления или использования всем желающим. Созданное решение надо развивать, исправлять ошибки, тестировать, и гораздо продуктивнее, если к этой работе подключатся энтузиасты с новыми предложениями.
• Давайте представим, что Вы пришли на ярмарку, где цель показать свое мастерство и обзавестись полезными контактами с мастерами в определенных сферах, а продажи - на втором месте. Отсюда получаем качество продукта и уважение к клиенту - отсутствие телеметрии и рекламы, открытый API, модульность и т.д. А уже потом, если будет спрос, будет и предложение (готовность платить за работающую систему (люди и компании)).
• Ну, а сколько дистрибутивов на самом деле? Скажу сразу, точное кол-во никто не знает. Может тысяча? Может сотни тысяч? Собственный дистрибутив может создать любой желающий, особенно если за основу взят другой дистрибутив. Тут даже и знаний особых не нужно. Неделя-две и вот Вы создали свой собственный дистрибутив.
• Для создания собственного дистрибутива есть пошаговая инструкция, с которой может ознакомиться любой желающий. Она опубликована в открытом доступе (ссылка будет ниже) и содержит 400 страниц информации. Именно поэтому вам и потребуется 2 недели свободного времени =)
• P.S. Если Вам интересно, какие дистрибутивы существовали в разное время, то на этой странице отображается актуальный список в хронологическом порядке:
- С даты начала проекта до даты окончания существования дистрибутива или текущего года, если разработка дистрибутива в текущий момент продолжается.
- Посредством соединения кривыми линиями показано, какие дистрибутивы являются производными от других дистрибутивов.
- Вертикальные пунктирные линии указывают на различные слияния проектов.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤4😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁91🤣58😢7👍6❤2👎2😭2
• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.
• В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно?
• Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-scripting-engine/
• Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее:
- Постановка задачи;
- Структура NSE-скрипта;
- Описание скрипта (description);
- Категории, в которых находится скрипт (categories);
- Информация об авторе (author);
- Информация об использующейся лицензии (license);
- Зависимости от других скриптов (dependencies);
- Хост и порт (host & port);
- Подключение библиотек;
- Инструкции скрипта (action);
- Настройка PostgreSQL;
- Запуск скрипта;
- Аргументы;
- Расширение;
- Отладка скриптов.
• После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий:
- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.
#nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31❤5👍5