Задать вопрос
  • Ddos защита. Как организовать защиту проксирование порта tcp?

    moropsk
    @moropsk
    Тут что-то было
    https://habr.com/post/417179/
    настроить Nginx так, чтобы он проксировал запросы на разные порты в зависимости от домена.
    Ответ написан
    Комментировать
  • Можно ли в windows 10 сделать так, чтобы даже если закрыть ноутбук, он все-равно не впал в сонный режим?

    athacker
    @athacker
    В настройках электропитания есть настройка "Действия при закрытии крышки". Вот там уберите все действия, и он не будет засыпать.
    Ответ написан
    1 комментарий
  • Как защититься от парсельщиков?

    zoonman
    @zoonman
    ⋆⋆⋆⋆⋆
    Существует несколько способов борьбы.

    Вектор усложнения доступа к информации

    Информация отдается с сервера с постоянной меняющейся структурой. Например блоки меняются местами и CSS генерируется налету, причем классы собираются рандомной цепочкой и имеют абсолютно рандомные названия. Это может повлиять на SEO.
    Если этого мало, то контент рендерится с помощью JS аналогичными алгоритмами. Сам JS тоже генерируется и обфусцируется. Доставка контента происходит через сложные технологии, например через WebRTC DataChannel или WebSockets. Про SEO не может быть и речи, плохо работает через мобильник.
    С подобным подходом прийдется писать парсер под ваш сайт. Скорее всего он будет делать скриншот и скармливать его распознавалке.

    Вектор контроля доступа к информации

    Доступ к информации предоставляется определенному кругу лиц. Например клиентам. Объемы доступа регламентированы и превышение карается расторжением договора или штрафом.

    Вектор ограничения доступа к информации с помощью каптчи

    Для идентификации клиентов используются evercookie+fingerprinting. Используется рейтинг адресов и подсетей.
    Для недоверенных подсетей (ip принадлежат в основном разного рода хостинг-провайдерам) captcha отображается сразу. Аналогично при появлении трафика из необычного места, например внезапный трафик из Индии или Китая.

    Вектор "медленный сервер"

    Анализируются поведенческие характеристики с помощью машинного обучения. Строится эталонная модель.
    Все, кто не попадает под модель, упираются в медленный сервер. Сайт начинает отдавать контент сразу, но очень медленно, например страница может открываться секунд 30. Причем попытка параллельного запроса приводит к ошибке. Если сайт велик, то подобные штуки останавливают парсильщиков на ура. Вдобавок дополнительно контролируются определенные вещи, вроде "пользователь загрузил js и css", провел мышкой там и там.

    Вектор для реального отваживания воришек

    Кроме выше перечисленных способов, есть очень простые, но действенные способы. При обнаружении парсинга, парсильщику отдается неверная/искаженная определенным образом информация. Например, если есть подозрение на конкурента ворующего цены, можно отдать цены чуть выше настоящих и немного подменить название товара, например заменить определенным образом букву "а" на "a". Затем такая штука ищется поисковиком и находится сайт конкурента.
    Далее вопрос решается так, как это удобно бизнесу. Обычно жалуются на нарушение копирайта. Ну или у конкурента внезапно сгорает склад. Тут уж кто на что горазд.

    А это специально для любителей парсить чужие сайты: cломанные пальцы очень сильно мешают набирать на клавиатуре будьте осторожны, в большинстве случаев воровство контента того не стоит.

    Подытожим. В большинстве случаев защита от парсинга вредит SEO.
    Если у вас воруют контент, значит он хороший. Защищайте его с умом. Простые средства вроде копирайта и успешные дела за воровство контента отвадят воришек от вашего сайта. Просто придайте делам огласку. Отслеживайте воровство и жалуйтесь в поисковые системы.
    Используйте технические средства для отслеживания воровства, например непечатаемые символы и стеганографию в картинках.
    Используйте внутренние ссылки и привязки к контенту и его автору. Например логические отсылки на свои предыдущие работы или другие товары, которые можно купить только у вас.

    Если у вас воруют статьи, просто требуйте обратную ссылку.
    Если воруют описание товаров, предложите продать его, а на вырученные деньги улучшите свое или увеличите оборот или потратьте их на рекламу.
    Еще одна рекомендация - сделайте все, чтобы поисковики узнавали о вашем контенте раньше, чем у воришек.
    Ответ написан
    6 комментариев
  • Может ли некачественный обжим кабеля приводить к тому, что будет только 100Мб?

    kolossradosskiy
    @kolossradosskiy
    И на всякий. Многожильный кабель в полевых условиях обжимать ГОСТ не разрешает.
    Ответ написан
    Комментировать
  • Соглашение NDA (неразглашении конфиденциальной информации)?

    SelectVim
    @SelectVim
    Юрист. Интересуюсь IT. Для души :-)
    Соглашение о неразглашении -- это установление режима коммерческой тайны, который устанавливается одноимённым законом. Это небольшой закон, можете почитать и удивиться количеству требований к тому, как этот режим нужно установить. Поэтому про режим забудьте. Но это не значит, что отсутствие режима позволяет использовать третьим лицам ваши изобретения и идеи как им заблагорассудится.

    Можно сконструировать разные соглашения, прописывать убытки и неустойки. Но главное, что нужно знать: полноценное NDA при выполнении всех требований служит одному -- переложению обязанности доказывания вины, то есть уже нарушитель коммерческой тайны будет должен доказать, что он вообще мимо проходил. Без полноценного NDA это в любом случае должны сделать вы. Убытки доказывать сложно, но при успешном доказывании такое "неполноценное" соглашение может помочь хотя бы в установлении их размера. А если придумать хитрые порядки передачи информации, то и сам процесс доказывания убытков упростит.

    Но это всё требует полноценной и кропотливой работы юриста. Совета два: попытаться как уже рекомендовали выше изменить деталь (разбить на несколько частей?) либо вообще не беспокоиться, потому что копии устройства -- это нужно делать полноценный бизнес, продвигать, вкладывать деньги и пр. Шанс, что кто-то прямо начнёт в это деньги вкладывать и загорится этой идеей -- минимален.
    Ответ написан
    Комментировать
  • Как объединить оперативную память?

    @LiguidCool
    1. Подумайте зачем нужна оперативная память. Какую задачу она выполняет.
    2. Погуглите скорости обмена информацией по сети и время отклика.
    3. Поймите абсурдность вашей идеи.
    В теории всё красиво, но не могу найти софт, который это умеет.

    Может это потому, что его нет?
    Ответ написан
    6 комментариев
  • Как объединить оперативную память?

    @Wexter
    В теории то можно, только пропускная способность/задержки так себе.
    Как правило объединяют специальные аппаратные платформы, имеющие отличную от х86 архитектуру с возможностью подключения нескольких платформ.
    Софтово же вы упрётесь в скорость/задержки протокола передачи, самым быстрым будет infiniband 56g, опять же для этого нужно покупать карты/кабели/коммутаторы infiniband. Ethernet 1/10g будет довольно медленным, не знаю какой смысл от такого расшаривания памяти.
    Проще/дешевле/практичнее продать лишнее железо и купить pci-e ssd под своп
    Ответ написан
    Комментировать
  • Как бороться с WPE PRO?

    dimonchik2013
    @dimonchik2013
    non progredi est regredi
    забить и заняться делом
    Ответ написан
    Комментировать
  • В каком виде лучше оформлять сообщение на email?

    mashletov
    @mashletov
    Math.random()
    Нельзя. Хотите, чтобы письмо отображалось корректно во всех клиентах — делайте таблицей.
    Ответ написан
    Комментировать
  • Структура папок в linux?

    CityCat4
    @CityCat4
    Жил да был черный кот за углом...
    Но для обычного пользования по моему идеалом являются мобильные ОС

    Пацталом...

    Телефон рутованый? Не? Все понятно, зовите следующего. Если же таки рутованный, поставьте Root Explorer - да и подивитесь на то, сколько всякого "мусора" у андроида. Просто он сложен так, что его не видно.

    Если это непонятно Вам - это вовсе не значит, что это никому не нужно :)
    Ответ написан
    Комментировать
  • Структура папок в linux?

    Punk_Joker
    @Punk_Joker
    Software Engineer в ВО Овен
    >> Но для обычного пользования по моему идеалом являются мобильные ОС: есть приложение, есть данные и есть возможность простого удаления.

    А в десктопном Linux не так? Или вы думаете что у Андроида все в одном месте и по одному файлику на программу?
    Ответ написан
    Комментировать
  • Как правильно подключить файервол?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    Если порты на роутерах в дефиците, можно и так. Ведь на коммутаторе скорее всего несколько вланов, а может быть даже есть пара L3 интерфейсов.
    Ответ написан
    1 комментарий
  • Как правильно подключить файервол?

    Jump
    @Jump
    Системный администратор со стажем.
    Чтобы знать как правильно подключить файервол, нужно знать для чего он вам собственно нужен.
    Без этого размышления о том как его подключать не имеют смысла.
    Ответ написан
    Комментировать
  • Как правильно подключить файервол?

    Первая схема мне нравиться больше. ВЛАНами вся локалка заворачивается на керио, керио и выступает файрволом для всей локали. Между Керио и роутером у Вас будет DMZ, для всяких непотреьностей и потребностей)
    Ответ написан
    Комментировать
  • Завис сервер на Centos и выходит ошибка как решить?

    @just_hank_moody
    Это классическая паника ядра.
    В зависимости от того насколько старый CentOS:
    1 - Загрузиться с live cd и попытаться примонтировать диск. если не монтирует - диск умер. Попробовать утилиту fsck /dev/ИМЯ_РАЗДЕЛА.
    2 - Убедиться что не сбросились настройки BIOS. Например переключение AHCI/IDE диска иногда влияет на загрузку системы.
    Ответ написан
    Комментировать
  • Для чего на кабелях витой пары эти насадки?

    @JustMoose
    Программист. Радиолюбитель. Прокрастинатор ;)
    Я слышал гипотезу, что резиновые колпачки нужны для того, чтобы не испортить разъём, в процессе протягивания кабеля через дебри. Если резинки нет, что усик цепляется и отламывается. Если резинка есть, то зацепиться он не может.
    (Хотя кажется, что проще тянуть просто кабель и потом уже его обжимать).
    Ответ написан
    Комментировать
  • Как с помощью Windows Server DNS направить пользователей на локальный сайт? (аналог HOSTS)?

    @Strabbo
    На ДНС сервере создать соответствующю зону и добавить туда А запись, которая будет указывать на IP тестовой системы.
    А запись должна быть примерно такого вида: tests.local > 192.168.1.50
    вот видео 1 и 2 как это делается, если не получится, то вбейте в гугл как создать зону и А запись
    Ответ написан
    2 комментария
  • Как автоматически примонтировать папку после авторизации пользователя?

    leahch
    @leahch Куратор тега Linux
    3D специалист. Dолго, Dорого, Dерьмово.
    Ответ написан
    Комментировать
  • Как мониторить сетевой трафик на ПК?

    @Tabletko
    никого не трогаю, починяю примус
    Wireshark
    Ответ написан
    Комментировать
  • Как подключиться к LTE USB-модему из WAN?

    NeiroNx
    @NeiroNx
    Программист
    Надо тогда к VPN чтобы он подключался а потом подключиться к тому же VPN чтобы быть в одной сети.
    Ответ написан