Forwarded from There will be no singularity
History's wheel has come full circle. Hipsters invented "on premise software". Thoughts?
https://thenewstack.io/private-saas-a-new-paradigm/
https://thenewstack.io/private-saas-a-new-paradigm/
The New Stack
Private SaaS, a New Paradigm
Private SaaS is a variation of SaaS where the provider runs the software within the customer’s network but takes responsibility for managing and securing it.
🤡6🔥3
Тот момент, когда понимаешь, что @imceobeach и @imctobitch это каналы с невымышленными историями 🌝
😁10
Forwarded from version6.ru
Ушёл из жизни российский энтузиаст IPv6 и технологий мобильной связи Олег Ермаков, также известный как P@davan, Epm@k, @ollegattor.
Запуск IPv6 на мобильной сети МТС - его рук дело.
Олег выступал с рассказом об этом внедрении на RIPE NCC Meeting 3 года назад: https://www.youtube.com/watch?v=jBpubiE9r_w
Наши соболезнования родным и близким.
Запуск IPv6 на мобильной сети МТС - его рук дело.
Олег выступал с рассказом об этом внедрении на RIPE NCC Meeting 3 года назад: https://www.youtube.com/watch?v=jBpubiE9r_w
Наши соболезнования родным и близким.
YouTube
RIPE NCC Day Moscow - IPv6 Deployment in MTS Mobile Networks - Oleg Ermakov, MTS (RU)
RIPE NCC Day Moscow took place on 9 April 2019
😢54👍1
Сегодня @CuriV и @in9uz подняли на своих каналах тему воровства контентия
https://xn--r1a.website/pathsecure/315
https://xn--r1a.website/in6uz/980
Знаю, что с подобным сталкивался и @dvyakimov (@sec_devops)
Я могу сказать, что я тоже знаю кто и когда забирал контентий с моего канала (иногда творчески "перерабатывая"), но отношусь к этому спокойно. Всех простил 🌝
Интернет не меняется и не скоро изменится.
https://xn--r1a.website/pathsecure/315
https://xn--r1a.website/in6uz/980
Знаю, что с подобным сталкивался и @dvyakimov (@sec_devops)
Я могу сказать, что я тоже знаю кто и когда забирал контентий с моего канала (иногда творчески "перерабатывая"), но отношусь к этому спокойно. Всех простил 🌝
Интернет не меняется и не скоро изменится.
❤1🥰1🌚1🌭1
Forwarded from Мемный Болт Генона
Единственный, кто тебя поздравит с новым кодом
https://github.com/ClickHouse/ClickHouse/blob/5de11979cef206a286dbf069ced54074b1b23faf/src/Client/ClientBase.cpp#L2221-L2225
https://github.com/ClickHouse/ClickHouse/blob/5de11979cef206a286dbf069ced54074b1b23faf/src/Client/ClientBase.cpp#L2221-L2225
😁8🎉2
Технологический Болт Генона
С наступающим новым годом, дорогие подписчики и подписчицы!
This media is not supported in your browser
VIEW IN TELEGRAM
С наступающим новым годом, дорогие подписчики и подписчицы!
🎉12❤3
На 0:34 автор показывает заклёпки интересные, такие ни разу не видел, а потом нашёл пост уважаемого @dlinyj, который подробней рассказал и написал о них
Взрывные заклёпки
https://dlinyj.livejournal.com/865859.html
И ещё интересного
https://www.fix-tool.ru/blogs/blog/soedineniya-zaklepkami-vidy
https://www.cnc-club.ru/forum/viewtopic.php?p=643244#p643244
Ссылка на статью на немецком языке откуда взял картинку
https://sprengtechnik.de/sprengnietung-geschichte-einer-explosiven-verbindung/
Оригинальное видео из которого родился этот пост (скинули в личку) - https://www.youtube.com/watch?v=m5KB4h44Fzw
Взрывные заклёпки
https://dlinyj.livejournal.com/865859.html
И ещё интересного
Если деталь доступна только с одной стороны, применяются глухие заклепки. Их прототипом является так называемая взрывная заклепка, запатентованная в 30-х годах фирмой «Хейнкель» - производителем самолетов.
https://www.fix-tool.ru/blogs/blog/soedineniya-zaklepkami-vidy
Еще в 1921 году англичанин Франк Аллан получил патент Германии № 369395. В нем говорится: «Изобретение относится к способу крепления или закрепления болтов или заклепок в металлических пластинах или подобных компонентах и к болту или заклепке для осуществления способа . Согласно изобретению взрывчатое вещество размещается во внутренней камере стержня болта или заклепки. Когда взрывчатое вещество взрывается, стержень заклепки или болта претерпевает такое изменение формы, что он надежно садится в металлическую пластину или в соединяемые металлические пластины».
https://www.cnc-club.ru/forum/viewtopic.php?p=643244#p643244
Ссылка на статью на немецком языке откуда взял картинку
https://sprengtechnik.de/sprengnietung-geschichte-einer-explosiven-verbindung/
Оригинальное видео из которого родился этот пост (скинули в личку) - https://www.youtube.com/watch?v=m5KB4h44Fzw
👍9👎2
Проектом blink развивается новый эмулятор процессоров x86-64, позволяющий запускать статически собранные Linux-приложения в виртуальной машине с эмулируемым процессором. Основным назначением проекта является предоставление возможности запуска собранных для архитектуры x86-64 Linux-программ в других операционных системах (macOS, FreeBSD, NetBSD, OpenBSD) и на оборудовании с другой аппаратной архитектурой (x86, ARM, RISC-V, MIPS, PowerPC, s390x). Код проекта написан на языке Си (ANSI C11) и распространяется под лицензией ISC. Из зависимостей требуется только libc (POSIX.1-2017).
Представлен Blink, эмулятор x86-64, опережающий QEMU по производительности
https://www.opennet.ru/opennews/art.shtml?num=58434
+
GitHub - https://github.com/jart/blink
🔥24👍2
Forwarded from AWS Notes
🔐 Взлом RSA 2048 с помощью квантовых компьютеров ⁉️
🇨🇳 22 декабря 2022-го года было опубликовано исследование китайских учёных, где говорится о возможности взлома RSA 2048 с применением квантовых компьютеров, доступных уже сейчас, а не лет через 10, как до этого предполагалось.
🔑 С помощью предложенного алгоритма удалось вычислить 2048-битный ключ на компьютере с 372 кубитами, в то время, как ранее для такого предполагалось, что потребуется 4000-8000+ кубитов, из чего и делалось предположение NIST, что такая технологическая возможность будет достигнута лишь к тридцатым годам.
📌 Известный гуру по безопасности Bruce Schneier
написал в своём блоге, что к этому нужно относиться очень серьёзно:
https://www.schneier.com/blog/archives/2023/01/breaking-rsa-with-a-quantum-computer.html
📚 Roger Grimes, автор книги Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto, нагнетает ещё больше в своей заметке «Has the Quantum Break Just Happened?»:
https://community.spiceworks.com/topic/2472644-has-the-quantum-break-just-happened
💻 Где говорится, что 432 кубита ломают RSA 2048, в то время как IBM уже в этом году грозится выпустить 1000-кубитный компьютер. В частности про этот прогноз было на слайдах re:Invent 2020 — Building post-quantum cryptography for the cloud.
⚠ Он также отмечает, что данное исследование делает уязвимым все Lattice-based алгоритмы, которые были совсем недавно приняты NIST в качестве защиты для Post Quantum эпохи шифрования.
🔒 Со своей стороны отмечу, что уже доступный в AWS KMS алгоритм BIKE, который попал в NIST PQC Round 4, принадлежит к Code-based типу алгоритмов и потому не попадает под этот вектор атаки. Если, конечно, всё это подтвердится (исследование будет доказано). 😀
🔺Но даже если и не подтвердится, то, всё равно — тема обеспечения безопасности во "внезапно" наступившей эпохе квантовых компьютеров — резко возрастёт, когда все осознают, что чуть меньше, чем всё, базирующееся на привычном ассиметричном шифровании (HTTPS, WiFi, Auth etc), может быть взломано.
🎄 С новым квантовым годом! 😁
#security #KMS
🇨🇳 22 декабря 2022-го года было опубликовано исследование китайских учёных, где говорится о возможности взлома RSA 2048 с применением квантовых компьютеров, доступных уже сейчас, а не лет через 10, как до этого предполагалось.
🔑 С помощью предложенного алгоритма удалось вычислить 2048-битный ключ на компьютере с 372 кубитами, в то время, как ранее для такого предполагалось, что потребуется 4000-8000+ кубитов, из чего и делалось предположение NIST, что такая технологическая возможность будет достигнута лишь к тридцатым годам.
📌 Известный гуру по безопасности Bruce Schneier
написал в своём блоге, что к этому нужно относиться очень серьёзно:
https://www.schneier.com/blog/archives/2023/01/breaking-rsa-with-a-quantum-computer.html
📚 Roger Grimes, автор книги Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto, нагнетает ещё больше в своей заметке «Has the Quantum Break Just Happened?»:
https://community.spiceworks.com/topic/2472644-has-the-quantum-break-just-happened
💻 Где говорится, что 432 кубита ломают RSA 2048, в то время как IBM уже в этом году грозится выпустить 1000-кубитный компьютер. В частности про этот прогноз было на слайдах re:Invent 2020 — Building post-quantum cryptography for the cloud.
⚠ Он также отмечает, что данное исследование делает уязвимым все Lattice-based алгоритмы, которые были совсем недавно приняты NIST в качестве защиты для Post Quantum эпохи шифрования.
🔒 Со своей стороны отмечу, что уже доступный в AWS KMS алгоритм BIKE, который попал в NIST PQC Round 4, принадлежит к Code-based типу алгоритмов и потому не попадает под этот вектор атаки. Если, конечно, всё это подтвердится (исследование будет доказано). 😀
🔺Но даже если и не подтвердится, то, всё равно — тема обеспечения безопасности во "внезапно" наступившей эпохе квантовых компьютеров — резко возрастёт, когда все осознают, что чуть меньше, чем всё, базирующееся на привычном ассиметричном шифровании (HTTPS, WiFi, Auth etc), может быть взломано.
🎄 С новым квантовым годом! 😁
#security #KMS
🤔10⚡2🤡1
Forwarded from воркшоперная
можно обнаружить себя на карте wigle.net (с точностью до дома), если не отключать обнаружение своих BT-устройств.
уже собрана база флипперов, например. достаточно знать имя, чтобы узнать где живёт владелец.
уже собрана база флипперов, например. достаточно знать имя, чтобы узнать где живёт владелец.
🌚10👍3🔥3
Во-первых это красиво
https://hackaday.io/project/177034-spot-spotify-in-a-4th-gen-ipod-2004
+
https://github.com/dupontgu/retro-ipod-spotify-client
Оригинал прикреплённого видео
https://www.youtube.com/watch?v=ZxdhG1OhVng
Второе видео с ответами на вопросы
https://www.youtube.com/watch?v=q0pUPab7Rms
Full-on Spotify scrolling and streaming via a Raspberry Pi Zero W and the original iPod clickwheel. Bluetooth, WiFi, and haptic feedback!!sPot: Spotify in a 4th-gen iPod (2004)
https://hackaday.io/project/177034-spot-spotify-in-a-4th-gen-ipod-2004
+
https://github.com/dupontgu/retro-ipod-spotify-client
Оригинал прикреплённого видео
https://www.youtube.com/watch?v=ZxdhG1OhVng
Второе видео с ответами на вопросы
https://www.youtube.com/watch?v=q0pUPab7Rms
🔥7👍2❤1
Пишут, что даже думали что-то выбрать из open source (FoundationDB, Vitess или CockroachDB), описано почему не подошло, поэтому в итоге своё напилили.
https://dropbox.tech/infrastructure/panda-metadata-stack-petabyte-scale-transactional-key-value-store
Our solution was to introduce a new layer to our metadata stack, a petabyte-scale transactional key-value store we call Panda, which sits between Edgestore and our sharded MySQL. Panda abstracts MySQL shards, supports ACID transactions, enables incremental capacity expansion, and unifies the implementations of complicated features used by multiple backends within Dropbox.Future-proofing our metadata stack with Panda, a scalable key-value store
https://dropbox.tech/infrastructure/panda-metadata-stack-petabyte-scale-transactional-key-value-store
👍6
Forwarded from Никита Соболев
TIL
> Errors:
> ENOSYS
> The crypt() function was not implemented, probably because of U.S.A. export restrictions.
https://linux.die.net/man/3/crypt_r
> Errors:
> ENOSYS
> The crypt() function was not implemented, probably because of U.S.A. export restrictions.
https://linux.die.net/man/3/crypt_r
linux.die.net
crypt_r(3): password/data encryption - Linux man page
crypt_r() is a reentrant version of crypt(). The structure pointed to by data is used to store result data and bookkeeping information. Other than ...
🤓5🆒1
Отличный пост от Cloudflare про то как они в BPF подсистеме ядра для ARM 64 проблему исправили (и оказался патч очень простой, см. скрин). Патч уже в kernel 6.0. Написано очень хорошо и читается на одном дыхании.
Assembly within! BPF tail calls on x86 and ARM
https://blog.cloudflare.com/assembly-within-bpf-tail-calls-on-x86-and-arm/
Ссылка на сам патч
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=d4609a5d8c70d21b4a3f801cf896a3c16c613fe1
В процессе рассказа они ссылаются на свой же доклад (в контексте работы c хвостовой рекурсией в BPF), как они с помощью XDP с DDoS боролись (см. второй скрин)
Видео
XDP based DDoS Mitigation
https://www.youtube.com/watch?v=1Yw6YISaSkg
Ну и по поводу XDP есть хороший пост на Хабре, который рассказывает что да как
Пишем защиту от DDoS-атак на XDP. Ядерная часть
https://habr.com/ru/post/473286/
В общем "кроличья нора" глубока и я с удовольствием в неё погрузился 🌝
Assembly within! BPF tail calls on x86 and ARM
https://blog.cloudflare.com/assembly-within-bpf-tail-calls-on-x86-and-arm/
Ссылка на сам патч
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=d4609a5d8c70d21b4a3f801cf896a3c16c613fe1
В процессе рассказа они ссылаются на свой же доклад (в контексте работы c хвостовой рекурсией в BPF), как они с помощью XDP с DDoS боролись (см. второй скрин)
Видео
XDP based DDoS Mitigation
https://www.youtube.com/watch?v=1Yw6YISaSkg
Ну и по поводу XDP есть хороший пост на Хабре, который рассказывает что да как
Пишем защиту от DDoS-атак на XDP. Ядерная часть
https://habr.com/ru/post/473286/
В общем "кроличья нора" глубока и я с удовольствием в неё погрузился 🌝
🔥9👍2