Задать вопрос
  • Как сетевая карта определяет какой код исправления ошибок использовать?

    saboteur_kiev
    @saboteur_kiev Куратор тега Компьютерные сети
    software engineer
    1. Есть стандарты для протоколов низкого уровня. Для ethernet это вроде IEEE_802.3 - там описаны и структура пакетов и алгоритмы как работать с CRC. Сетевая карточка умеет работать с этими пакетами.

    2. 3. 4. https://en.wikipedia.org/wiki/Network_processor Все обрабатывается микрокодом процессора карточки, там есть и поддержка стандартов и самое начало, когда два устройства договариваются друг с другом о протоколах передачи и так далее. Физический адрес - это как раз то, о чем знает сетевая карточка еще до операционной системы.
    На сетевой карте есть чипсет. От него зависит в том числе и скорость работы. например в свое время 100мбитные карточки были заметно дороже 10мбитных именно из-за более дорогого чипсета, коториый бы успевал обрабатывать пакеты. А серверные карточки брали на себя много полезных вещей, до того как информация уходила уже в драйвер tcp на основной процессор.
    Ответ написан
    Комментировать
  • Почему при обновлении системы возникла проблема зависимостей пакетов?

    @pfg21
    ex-турист
    скрипт post-installation возвратил код ошибки 2
    взять пакет install-info, выкывирять из него указанный скрипт и посмотреть что там в "трубах" застряло.
    протолкнуть ручками, и переустановить пакет.
    Ответ написан
    7 комментариев
  • Как защититься от парсельщиков?

    zoonman
    @zoonman
    ⋆⋆⋆⋆⋆
    Существует несколько способов борьбы.

    Вектор усложнения доступа к информации

    Информация отдается с сервера с постоянной меняющейся структурой. Например блоки меняются местами и CSS генерируется налету, причем классы собираются рандомной цепочкой и имеют абсолютно рандомные названия. Это может повлиять на SEO.
    Если этого мало, то контент рендерится с помощью JS аналогичными алгоритмами. Сам JS тоже генерируется и обфусцируется. Доставка контента происходит через сложные технологии, например через WebRTC DataChannel или WebSockets. Про SEO не может быть и речи, плохо работает через мобильник.
    С подобным подходом прийдется писать парсер под ваш сайт. Скорее всего он будет делать скриншот и скармливать его распознавалке.

    Вектор контроля доступа к информации

    Доступ к информации предоставляется определенному кругу лиц. Например клиентам. Объемы доступа регламентированы и превышение карается расторжением договора или штрафом.

    Вектор ограничения доступа к информации с помощью каптчи

    Для идентификации клиентов используются evercookie+fingerprinting. Используется рейтинг адресов и подсетей.
    Для недоверенных подсетей (ip принадлежат в основном разного рода хостинг-провайдерам) captcha отображается сразу. Аналогично при появлении трафика из необычного места, например внезапный трафик из Индии или Китая.

    Вектор "медленный сервер"

    Анализируются поведенческие характеристики с помощью машинного обучения. Строится эталонная модель.
    Все, кто не попадает под модель, упираются в медленный сервер. Сайт начинает отдавать контент сразу, но очень медленно, например страница может открываться секунд 30. Причем попытка параллельного запроса приводит к ошибке. Если сайт велик, то подобные штуки останавливают парсильщиков на ура. Вдобавок дополнительно контролируются определенные вещи, вроде "пользователь загрузил js и css", провел мышкой там и там.

    Вектор для реального отваживания воришек

    Кроме выше перечисленных способов, есть очень простые, но действенные способы. При обнаружении парсинга, парсильщику отдается неверная/искаженная определенным образом информация. Например, если есть подозрение на конкурента ворующего цены, можно отдать цены чуть выше настоящих и немного подменить название товара, например заменить определенным образом букву "а" на "a". Затем такая штука ищется поисковиком и находится сайт конкурента.
    Далее вопрос решается так, как это удобно бизнесу. Обычно жалуются на нарушение копирайта. Ну или у конкурента внезапно сгорает склад. Тут уж кто на что горазд.

    А это специально для любителей парсить чужие сайты: cломанные пальцы очень сильно мешают набирать на клавиатуре будьте осторожны, в большинстве случаев воровство контента того не стоит.

    Подытожим. В большинстве случаев защита от парсинга вредит SEO.
    Если у вас воруют контент, значит он хороший. Защищайте его с умом. Простые средства вроде копирайта и успешные дела за воровство контента отвадят воришек от вашего сайта. Просто придайте делам огласку. Отслеживайте воровство и жалуйтесь в поисковые системы.
    Используйте технические средства для отслеживания воровства, например непечатаемые символы и стеганографию в картинках.
    Используйте внутренние ссылки и привязки к контенту и его автору. Например логические отсылки на свои предыдущие работы или другие товары, которые можно купить только у вас.

    Если у вас воруют статьи, просто требуйте обратную ссылку.
    Если воруют описание товаров, предложите продать его, а на вырученные деньги улучшите свое или увеличите оборот или потратьте их на рекламу.
    Еще одна рекомендация - сделайте все, чтобы поисковики узнавали о вашем контенте раньше, чем у воришек.
    Ответ написан
    6 комментариев
  • Как определить какой процесс активно использует диск на Synology?

    atop
    iotop
    Ответ написан
    Комментировать
  • Как сменить MAC адрес WiFi на Debian 9?

    sim3x
    @sim3x
    https://wiki.archlinux.org/index.php/MAC_address_s...

    /etc/systemd/network/00-default.link
    [Match]
    MACAddress=original MAC
    
    [Link]
    MACAddress=spoofed MAC
    NamePolicy=kernel database onboard slot path
    Ответ написан
    Комментировать
  • Debian даунгрейд до 8?

    VELIK505
    @VELIK505
    Руководитель департамента profitcentr.com
    проще переустановить всё заного чем даунгредить. а в чём проблема то заточки под дебиан 9? если скрипт работает на дебиан 8 то и на дебиан 9 будет работать так как весь софт/пути совпадает и там и там.
    Ответ написан
    2 комментария
  • Какие существуют программы для удобного хранения телефонных номеров?

    lojcin
    @lojcin
    Я на пример это делаю программой
    MyPhoneExplorer
    одна прога на компе, другое приложение в телефоне. Пока ни разу не подводила, есть другой вариант в Google- Контакты, единственное условие регистрация в Gmail.com.
    Ответ написан
    Комментировать
  • Как в Nextcloud скрыть временные файлы MS Office?

    morihaos
    @morihaos
    На 99% вопросов уже есть ответы в инетке...
    Привет,
    Временные файлы режима редактирования документа убрать невозможно, к сожалению. Но, они создаются в момент открытия файла на редактирование и удаляются при закрытии файла. Если у вас они не удаляются, значит они были или нарушены в процессе редактирования открытого файла, либо закрытие файла произошло неправильно (некорректно) и они не удалились автоматически.

    Одной из причин по которой временный файл не удаляется - это попытка синхронизации этого файла cloud-сервисом, так как при синхронизации может быть изменена его дата, атрибут и т.п., также в процессе синхронизации файл также частично блокируется, пересоздается, причем для этого сам cloud-сервис использует свои временные файлы. Получается как-бы две программы мешают друг другу. Для того, чтобы cloud-сервис не мешал (не пытался синхронизировать) временные файлы от Офиса (чтобы они удалялись при закрытии документа), надо в cloud-клиенте настроить список игнорируемых для синхронизации файлов.

    Я использую Owncloud и никаких проблем с такими файлами у меня нет, может в Nextcloud это нужно донастроить. Для Nextcloud ( https://docs.nextcloud.com/server/12/user_manual/ ) об этом написано здесь:
    https://doc.owncloud.org/desktop/2.2/navigating.ht...
    Ответ написан
    1 комментарий
  • Как могут взломать базу данных MySQL?

    @Z1odeypnd
    Здравствуйте.
    Технологий взлома уйма.
    В зависимости от того, какие привелегии получил "хакер" при вломе вашей БД - зависит очень много.
    Если он получил доступ только на чтение, то захешированные в MD5 пароли ему мало чем помогут, т.к. MD5 не имеет алгоритма обратной расшифровки и хэширование спасёт тем, что взломщик получивший доступ на чтение паролей - самих паролей не получит (есть конечно словарь MD5 хешей, то это другая история).
    Вообще для защиты любой БД есть несколько золотых правил:
    0. Переименовать дефолтного админа и защитить его сложным паролем.
    1. Для каждой БД должен создаваться свой владелец и несколько пользователей с разными наборами привелегий.
    2. Ни у одного из пользователей, созданных в п.1 не должно быть прав на изменение таблиц в соседней БД.
    Если есть необходимость обновлять соседние БД - делайте это триггером в соседней БД.
    3. Каждый внешний веб-сервис должен ходить в БД только с тем набором прав, которых ему достаточно для работы. Т.е. не нужно везде прописывать root и надеяться на лучшее.
    В этом случае, если взломщик получит привелегии этого пользователя, то сможет сделать только то, что разрешено этому пользователю. Тогда не выйдет "удалить все и сразу".
    Например, для наполнения католога товаров в интернет-магазине может быть отдельный пользователь, с правами на SELECT, INSERT, UPDATE, DELETE в таблице SHOP_PRODUCTS, например. И ничего более.
    А пользователи, приходящие в магазин за покупками могут делать SELECT, INSERT, UPDATE, DELETE только в таблицу CUSTOMER_CART. В коде веб-сервиса, естественно должна быть проверка, что покупатель редактирует СВОЮ корзину.
    Для показа каталога товаров - отдельный пользователь, имеющий право только на SELECT из таблицы SHOP_PRODUCTS.
    А продажу товара может делать отдельный пользователь, с правом только на UPDATE колонки AMOUNT в таблице SHOP_PRODUCTS. Пример:
    GRANT SELECT ON shopdb.SHOP_PRODUCTS TO 'trader_bot'@'shophost';
    GRANT UPDATE (AMOUNT) ON shopdb.SHOP_PRODUCTS TO 'trader_bot'@'shophost';

    И т.п. По принципу "Разделяй и властвуй."
    4. Писать запросы с использованием placeholder'ов (подстановку данных), что убережёт от SQL-инъекций.
    Пример:
    $DB->select('SELECT * FROM tbl WHERE a=? AND b=?', $a, $b);

    5. Если и БД и приложение, используещее БД установлены на одном сервере - отключить удалённый доступ к БД и работать через сокеты.
    6. Последний, но самый важный - БЕКАПЫ. При удалении всего и вся - нужно откуда-то восстановиться. Делайте бекапы и храните на отдельном сервере (не выставленном наружу).
    Ответ написан
    3 комментария
  • Что такое "СМС нулевого уровня"?

    morihaos
    @morihaos
    На 99% вопросов уже есть ответы в инетке...
    Привет,
    Для управления функциями телефона или предустановленными приложениями злоумышленники используют SMS нулевого класса, которые никак не проявляют себя и не сохраняются в телефоне. Такие SMS ещё называют Silent SMS или Stels SMS. Все эти запросы направлены на HLR оператора эмитента. В VERTE HLR находится в их инфраструктуре и как следствие они гарантированно фиксируем все запросы, блокируют их и оповещают абонентов о попытках атак.

    Про HLR уж сами почитайте... Вбейте в Яндексе "sms нулевого уровня что это", ссылок накидвет про эти стелсы - кучу...
    Ответ написан
    Комментировать
  • Как заставить debian видеть все группы у пользователя в ldap?

    @nikweter Автор вопроса
    Системный администратор
    В общем, моя глупость и невнимательность. Некоторое время назад мигрировал с openldap на freeipa. Авторы последнего прямо говорят - если хотите напрямую лазить запросами в лдап, включайте режим совместимости и ищите по отдельной ветке dc=compat,dc=domain,dc=loc В ней сохраняется совместимость с rfc.
    Собственно, я не проверял это, просто перенастроил дебиан на freeipa-client, вот это все. Но впоследствии столкнулся с тем, что openfire тоже не видит принадлежность пользователя группам. Написав в список рассылки, получил пинок в сторону документации.
    Ответ написан
    Комментировать
  • Зачем IT гиганты используют много несвязанных доменов?

    Поместив HTML, XML, SVG и т.д. и т.п. файл на домене usercontent.google.com можно
    манипулировать куками домена google.com и фишить. Поэтому пользовательский контент всегда отдается с отдельных sandbox-доменов.
    Так же с отдельных доменов обычно отдается статический контент, это позволяет использовать CDN и упрощает управление кэшированием.
    Отдельный домен обычно используется для PTR-записей (например 1e100.net). Для PTR часто нужна двойная валидация, т.е. PTR должна разрешаться в имя и имя обратно в тот же IP. При этом на одном IP может хоститься много доменов и быть установлено много сертификатов, включая вайлдкарды. И наоборот, один домен может хоститься на многих IP. Чтобы исключить прямое обращение к хосту по "неожиданному" для него имени в своем домене, обычно используются PTR записи в нейтральном домене. Кстати исторически принято использовать именно домены в .net. Google так же использует 1e100.net как нейтральный домен для подписи транзитных писем, раньше для этого использовался собственно домен google.com и это приводило к забавному багу, позволявшему подделывать подписи на письмах от google.com, я рассказывал о нем на PHDays 2014.
    Географические домены исторически используют для организации региональных датацентов и ускорения доступа, например yahoo.jp физически расположен в Японии.
    Ответ написан
    6 комментариев
  • Как починить уродливый radialGradient в FF?

    Arris
    @Arris Автор вопроса
    Сапиенсы учатся, играя.
    Разумеется, ответ нашёлся только на StackOverflow.

    Цитирую:

    The error is due to an error converting the coordinates of the gradient from double to float and can be fixed by forcing the radial gradient coordinates to be Int32s

    Bitwise or with 0 will convert from JS Number to Int32 (signed integer 32bits) and fix the problem.

    var gradient = ctx.createRadialGradient(
        grad_x0 | 0, 
        grad_y0 | 0, 
        options.radius | 0, 
        options.x0 | 0, 
        options.y0 | 0, 
        0
    );
    Ответ написан
    Комментировать
  • Как объединить все маленькие локальные сети в одну большую, и зажить счастливо?

    @DVoropaev
    Ставлю + к карме на хабре за ответы на вопросы
    VPN объеденяет несколько локальных сетей и (или) устройств поверх глобальной сети.
    Подсети должны иметь разные IP адреса, чтобы хосты могли отличать ip-адреса локальной сети, от ip адресов удаленных сетей.
    Допустим, к R2 подлючен комп с адресом 192.168.1.5, и хочет отправить пакет на хост, который находится в сети R1, и имеет адрес 192.168.1.10. Комп сравнивает ip адресата со своим, видит, что первые 3 октета совпадают, думает, что целевой хост находится в локальной сети, и отправляет пакет на роутер вместо VPN.
    Почитайте про маску сети в интернете, зачем она нужна, и как она работает
    Ответ написан
    1 комментарий
  • Зачем hh.ru делает много запросов на 127.0.0.1 на разные порты?

    akelsey
    @akelsey
    Проверяет сервисы доступные на компьютере:
    5900 - если слушается - значит есть вероятность сервиса VNC
    8080 - прокси
    3389 - rdp
    ну и т.д. - по списку известных портов.
    Сбербанк тоже проверяет, и полагаю может отказать в аутентификации если эти порты открыты.
    Ответ написан
    1 комментарий
  • Зачем hh.ru делает много запросов на 127.0.0.1 на разные порты?

    POS_troi
    @POS_troi
    СадоМазо Админ, флудер, троль.
    Недавно тыкали палкой их на эту тему.
    Вот твиттер тред https://twitter.com/nightlind/status/911806158230495232

    Был скрин ответа от них, что изрядно повеселило :)
    DKjdbEbWsAEsdrS.jpg
    Ответ написан
    1 комментарий
  • Что почитать по теории системного администрирования?

    @bubn0ff
    it-шник
    1. Бормотов. Системное администрирование на 100%.
    2. Ватаманюк. Создание, обслуживание и администрирование сетей.
    3. Брагинский и пр. Администрирование сети на примерах.
    4. Олифер. Компьютерные сети.

    Это для начала.

    Практика практикой, но теорию никто не отменял.

    А практиковать можете на виртуальных машинах, как выше написали.
    Ответ написан
    Комментировать
  • Как найти майнер на linux, если по логам все хорошо?

    @younghacker
    Верно говорят, майнер чтобы быть полезным обязан жрать процессор. Все ядра на сервере грузятся почти на 100%.
    Поможет Вам команда top
    А netstat -nap | grep -i 'established' покажет все установленные TCP сессии
    и tcpdump поможет отловить исходящий трафик.

    Буквально недавно боролся с майнером на дырявом сервере.
    Аплоадят через php в папку /tmp
    потом смотрят нет ли майнера в памяти ps afx и запускают его через nohup.
    Так как дырявыми сайтами занимаются другие люди, пришлось запретить php запускать процессы.
    С майнером это помогло. Потом началась борьма со спамом, и с использованием сервера для взлома и атаки других сайтов. Пришлось отрубить апачу возможность инициировать исходящие соединения и дропнуть весь UDP трафик. Это единственная возможность так как разработчики полгода не могут пропатчить сайты. Сайты до сих пор дярявы но майнеры не приживаются, спам не рассылается и атаки не ведутся. Хостер не жалуется. Сайты работают.
    Ответ написан
    2 комментария
  • Почему windows 10 тормозит, а Linux нет?

    jamakasi666
    @jamakasi666 Куратор тега Linux
    Просто IT'шник.
    Win10 крайне сильно желает ssd из за кучи фоновых служб которые шарятся по венику. Linux ,пока еще, не так любит в фоне шариться по дискам.
    Ответ написан
    Комментировать
  • Почему windows 10 тормозит, а Linux нет?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Windows вообще, а windows 10 в особенности очень требовательна к диску.
    Постоянная запись мелкими блоками в профиль юзера, и файл подкачки - HDD не справляется, нужно SSD.

    Для того чтобы в этом убедиться простой откройте монитор ресурсов, на вкладке диск, и посмотрите очередь к диску.
    Ответ написан
    2 комментария