• Почему моя конфиденциальность под угрозой? И как это поправить?

    Потому что это avast. Он такой.
    Ответ написан
    Комментировать
  • Как работают уровни в tcp/ip?

    1 Кладёшь деньги в бумажник, чтобы они не перемешались с остальным содержимым рюкзака.
    2 Бумажник кладёшь в рюкзак со всем остальным скрабом.
    3 Накидываешь рюкзак на плечи и дуешь по маршруту.
    Это была инкапсуляция))

    Как придёшь в место назначения, скинешь рюкзачеллу, достанешь из него бумажник, из бумажника купюру - декапсуляция.
    Ответ написан
    1 комментарий
  • С чего начать изучение для Настройки VPN сервера?

    Хотелось бы у вас уточнить, нужен ли Linux, или может какая та другая ОС.
    Многое ПО для VPN написано сразу под различные платформы (Linux, *BSD, Windows, iOS, Android).

    Я принципиально хочу использовать новейшие «патчи» отвечающие за безопастность.
    Основная безопасность крутится вокруг ключей (паролей): тип, размер, как к ним осуществляется доступ, как создаются, как они хранятся, как распространяются, как уничтожаются. Остальные 5% не так существенны.

    Помимо этого всего, как я могу автоматизировать регистрацию пользователей по их ip или может по серийному номеру устройства. Как вы посоветуете.
    ip вещь не постоянная особенно для мобильных устройств. Если сотрудник будет работать со стационарного компа, откуда у него серийный номер? Привязка по МАС-адресу будет ближе к делу, но это не панацея.

    Так как приложение будет платной(€0.10/неделю), я хочу разузнать об этом.
    Ещё надо учитывать, что сети провайдера - это государства в государстве со своими писанными и очень законами. Поэтому надо знать возможные закидоны прова: блокирование трафика ipsec, замедление или даже блокировка стороннего udp трафика в пределах последней мили, ...
    Ответ написан
    Комментировать
  • Могу ли я, владея маршрутизатором (ну или роутером), управлять подключениями к нему других пользователей?

    Можешь, даже владея коммутатором. Если это L2/L3 коммутатор или с поддержкой QoS и ToS, вполне можешь рулить приоритезацией того или иного трафика.
    Ответ написан
    Комментировать
  • Как безопасно изолировать директорию с wordpress на Centos7?

    Как безопасно изолировать директорию с wordpress на Centos7?

    1 cgroup
    2 appmorp
    3 selinux
    Ответ написан
    2 комментария
  • Что можно улучшить в маршрутизации?

    Ubuntu 1404 которая является маршрутизатором и "фаерволлом".
    ШОо?

    Я выделяю в кавычки потому что виртуальные машины не используют iptables для отсеивания трафика. Вместо этого fail2ban
    Как думаешь с помощью чего рулит трафиком fail2ban? Подсказываю - iptables.

    Может есть какая-то редакция linux более заточенная на фильтрацию/маршрутизацию.
    Centos 7 + DPDK, FreeBSD
    Ответ написан
  • Как безопасно переустановить Xenserver 7.2?

    Сервант Леново с 8 дисками по 1тб пашет подняты рейд 5 и Xenserver 7.2
    Тут ты сам себе злобный буратино. Был ли в этом массиве диск hot spare? Клоны образа виртуалки делались?

    Упали 2 диска на совсем из 8
    Пиши пропало.

    Бекапа виртуальных серверов нет и опасно их терять
    Молодца. Хоть какие-то есть копии или архивы данных, которые крутились на виртуалках? Иначе полный попадос.

    У тебя просто развалился массив. Может найдёшь компанию, которая за большие деньги попробует что-то вытащить. Хотя вероятность этого не высока.
    Ответ написан
    Комментировать
  • Какую БД использовать для проекта?

    Монго, конечно, быстро принимает записи, но работать потом по ней с выборками будет, наверное, очень проблематично
    Ага-ага блокировки всякие.

    какая из РСУБД в состоянии "принимать в себя" около 100тыс записей в сек?
    Правильно настроенный MySQL. Повторяю, не MariaDB, а MySQL.
    Ещё в версии 5.7 можно было сделать так чтобы он работал почти как NoSQL база.

    Если сервис логгера будет писать в Монго, а некий переносчик раз в минуту будет все забирать из Монго и складировать в РСУБД, будет ли он успевать за минуту переносить все то, что будет накоплено в Монго, даже если брать большими блоками?
    Так и не нашёл такой переносчик. Разве что самому писать.

    Буду благодарен за любой совет/предложение по существу.
    arangodb
    Ответ написан
  • Как очистить сайт от "вируса"?

    Сносить всё. Именно всё. И ОС тоже. Заново всё с умом накатывать.
    Ответ написан
    Комментировать
  • Почему так сильно отличаются показания разных сайтов по замеру скорости интернета??

    Почему так сильно отличаются показания разных сайтов по замеру скорости интернета??
    Тут уж как договорятся на граничных стыках автономок.
    Другой вопрос - трафик по какому протоколу меряет Спидтест? И вообще как выполняется подсчёт скорости.
    Ответ написан
    Комментировать
  • Какие новые процессоры Intel не подвержены уязвимостям Meltdown, Spectre и Foreshadow?

    Как это не парадоксально - никакие. Совсем.
    Ориентировочно ожидается, что возможно лет через пять может быть выйдут.
    Надо как-то избавиться от спекулятивного исполнения команд, не потеряв в производительности.
    Ящик Пандоры потревожили, ещё неизвестно, что там до кучи нароют.
    Ответ написан
    Комментировать
  • Как защитить сервер от UDP флуда на игровой сервер?

    Как защитить сервер от UDP флуда на игровой сервер?

    Это атака на истощение канала. Дропай, режекть пакеты - всё да задницы. Задача не положить сервер, а забить канал к нему. Здесь надо под защиту идти.
    Ответ написан
    Комментировать
  • Как на самом деле передаются биты по сетевому кабелю?

    ПК создает последовательность битов для передачи их по витой паре, эти биты попадают на сетевую карту, где приемопередатчик преобразует их в электрический сигнал.
    Почти всё так, только биты представляют собой тоже электрический сигнал. Если быть точным, сетевая карта преобразует электрические сигналы, которыми кодируются биты данных в компьютере, согласно своему алгоритму работы, в другие электрические сигналы, которые потом отправляются в физическую линию. Исключением представляет случай, когда в качестве физической линии выступает оптический кабель. Тогда электрический сигнал преобразуется в оптический.

    приемопередатчик это делает за счет модуляции, но не могу понять за счет какой модуляции.
    Не модуляции, а манипуляции: управлением ведётся дискретным сигналом - это наши биты. Для понимания надо вспомнить школьный курс физики и формулу
    A = E * sin(ω * t)
    Всё работает на управлении манипулирующим сигналом тем или иным аргументом/аргументами этой функции.

    Связан ли с этим как то АЦП и ЦАП
    Никак. манипулируют фазой (произведение ω * t) синусоиды.

    А так же при чем тут преобразование Фурье?
    Да ему часто на орехи достаётся по поводу и без. Работа с АЧХ, ФЧХ и ГВЗ больше нужна на этапе проектировки витой пары. И логично было тогда туда добавить Пистолькорса с его теорией стоячих, бегущих и смешанных волн. Стоячая волна или хорошее отражение на передатчик от витой пары могут куда больше обострать картину, чем искажённых спектр сигнала.

    Не могли бы вы на конкретном примере объяснить, например как передать по витой паре с одного ПК на другой ПК букву "b" или последовательность битов 01100010, какие при этом законы физики и правила сетевых технологий затрагиваются.
    Лучше прочти статью. Всё довольно доходчиво на цветных бумажечках объяснено.
    Ответ написан
    Комментировать
  • Какой учебник мат.анализа лучше?

    Высшая математика для начинающих физиков и техников. Зельдович Я.Б., Яглом И.М.
    Книга представляет собой введение в математический анализ. Наряду с изложением начал аналитической геометрии и математического анализа (дифференциального и интегрального исчисления) книга содержит понятия о степенных и тригонометрических рядах и о простейших дифференциальных уравнениях, а также затрагивает ряд разделов и тем из физики (механика и теория колебаний, теория электрических цепей, радиоактивный распад, лазеры и др.)
    Книга рассчитана на читателей, интересующихся естественнонаучными приложениями высшей математики, преподавателей вузов и втузов, а также будущих физиков и инженеров.
    Ответ написан
    Комментировать
  • Как сделать динамический перевод потока с одной БД на другую?

    Илья Космодемьянский рекомендует делать это вручную (отвечает в конце на вопросы).

    каким образом в такой ситуации перевести все запросы на резервный сервер?
    Распространённая практика - собирать кластер.
    Ответ написан
    Комментировать
  • Microsoft вводит "песочницу" для потенциально опасных приложений в Windows 10. Усилит ли это безопасность ОС и насколько?

    Может ли нововведение сделать ОС Windows безопаснее?
    Имеющиеся возможности Винды в плане безопасности превосходят стандартные в Линуксе. Только их довольно много, очень много, многие не совсем понятные и ещё мало подробного и внятного описания к ним. Ещё одна проблема - никто ими толком не заморачивается. Доходит до того, что пишут приложения, которые работают только с полномочиями администратора и при каждом обновлении требуют перезапуска операционки.
    Ответ написан
    2 комментария
  • Как зашифровать HTTPS сайт?

    Надо: Защитить передачу данных от пользователя на сайт.
    Варианты:
    1) Поднять IPSEC с УЦ от криптопро (очень дорого)
    2) выпустить сертификат для сервера и выпустить 100500 сертификатов для клиентиов

    3) Stunnel
    4) VPN
    5) htpasswd

    Как сделать второй вариант?
    Попробуй приручить для своих целей easy-rsa.
    Ответ написан
    Комментировать
  • Группируете ли вы серверы в VLAN?

    VLAN - технология ограничения широковещательного домена, работает на канальном уровне. Цель снизить нагрузку на сеть от широковещательных запросов. Вот от этого начинай плясать.
    По топологии: на канальном уровне у тебя асимметричная схема - несколько серверов, к которым подключается много клиентов;
    на сетевом - клиент-серверная архитектура - есть сервера, которые обслуживают запросы клиентов.
    Вот теперь на основании того какие сервера, какие запросы должны и как обслуживать надо смотреть что к чему.
    Ответ написан
    Комментировать
  • Специалисты из Нью-Йоркского университета предлагают добавлять "фальшивые баги" в ПО для борьбы со злоумышленниками. Как считаете, поможет ли?

    Лучше явные баги вычищать и не держать "злоумышленников" за дураков. К тому же усложнение кода не всегда работает в лучшую сторону.
    Ответ написан
    5 комментариев
  • Как узнать, какой процесс использует интернет?

    Встроенные утилиты (или установить) lsof, ss (ака - netstat), можно ещё для более глубинного анализа посмотреть трафик с помощью tcpdump.
    Ответ написан
    Комментировать