Крайне минималистичная схема кластера высокой доступности, требующая только 2 сервера и ничего более. Пригодна в том числе для серверов у разных хостеров или в разных датацентрах. Позволяет решить вопрос отказоустойчивости для балансировщика, так чтобы он сам не был единой точкой отказа.
Восстановление Биткоин Кошелька через короткие подписи ECDSA
Всем нам известно, что раскрываемость секретного ключа в подписи ECDSA может привести к полному восстановлению Биткоин Кошелька. В наших более ранних статьях мы рассматривали слабости и уязвимости в транзакциях блокчейна, но так же существуют короткие подписи ECDSA которые так же приводят к полному восстановлению Биткоин Кошелька.
Почему же эти подписи ECDSA называются короткими?
Ответ на этот вопрос вы можете получить из обсуждаемой темы: "Самая короткая подпись ECDSA" [The shortest ECDSA signature]
В прошлой нашей статье: "Уменьшение приватного ключа через скалярное умножение используем библиотеку ECPy + Google Colab" мы создали Python-скрипт: maxwell.py который сгенерировал для нас довольно интересный публичный ключ
(0x3b78ce563f89a0ed9414f5aa28ad0d96d6795f9c63 , 0xc0c686408d517dfd67c2367651380d00d126e4229631fd03f8ff35eef1a61e3c)
Как мы знаем значение сигнатуры "R"
это и есть публичный ключ от секретного ключа (Nonce)
Взгляните на Blockchain транзакцию: 11e6b169701a9047f3ddbb9bc4d4ab1a148c430ba4a5929764e97e76031f4ee3
RawTX:
0100000001afddd5c9f05bd937b24a761606581c0cddd6696e05a25871279f75b7f6cf891f250000005f3c303902153b78ce563f89a0ed9414f5aa28ad0d96d6795f9c6302200a963d693c008f0f8016cfc7861c7f5d8c4e11e11725f8be747bb77d8755f1b8012103151033d660dc0ef657f379065cab49932ce4fb626d92e50d4194e026328af853ffffffff010000000000000000016a00000000
Размер этой транзакции всего лишь: 156 байт
Как можно восстановить Биткоин Кошелек через короткие подписи ECDSA?
В криптоанализе блокчейна криптовалюты Bitcoin мы используем собственный Bash-скрипт: btcrecover.sh
Деплой Django проекта на Heroku
Как бесплатно разместить свой Django проект на Heroku...
Как создать dApp за три шага
Децентрализованные приложения или dApps - это приложения, которые не полагаются на централизованный сервер или бэкэнд, а используют технологии Web3, такие как блокчейн и оракулы для хранения своей логики и функций бэкэнда, что делает их защищенными от взлома и безопасными.
В этом техническом руководстве вы узнаете как создать простой dApp, который позволяет пользователю получать и хранить текущую цену Ethereum в смарт-контракте. Готовую демонстрационную версию можно найти на GitHub.
Операционная система FreeBSD на ноутбуке Lenovo
В этой статье я хочу поделиться с общественностью некоторыми аспектами настройки и эксплуатации операционной системы FreeBSD при установке на современный ноутбук с целью использования его как основного рабочего места инженера (программиста, электронщика или конструктора). В своих предыдущих статьях я упоминал, что являюсь тонким ценителем этой ОС и с некоторых пор организовал своё рабочее место под управлением FreeBSD, о чем ни сколько не пожалел, и даже наоборот — мои волосы теперь по-настоящему мягкие и шелковистые.
Моя статья посвященная настройке САПР КОМПАС-3D под FreeBSD получила ряд одобрительных комментариев, поэтому мне захотелось продолжить тему «FreeBSD на десктопе». К тому же, есть добрые предпосылки — недавно я приобрел новый современный ноутбук Lenovo Ideapad 3 Gaming взамен окончательно рассыпавшегося на несколько частей Asus VX7, а с ним и массу приятного и затейливого опыта установки и настройки ОС FreeBSD для работы на новом «железе». В этой статье я не будут касаться установки и настройки специализированного ПО и прочих САПР, будет рассмотрен только системный вопрос: установка операционной системы, драйверов, патчей, библиотек, настройка и борьба с железом. Будет много выдержек из системного руководства (мануала - man) — уж сильно я к нему пристрастился за последние 130 лет.
Как справиться с устареванием apt-key и add-apt-repository с помощью gpg в Ubuntu 22.04
apt-key - это утилита, используемая для управления ключами, которые APT использует для аутентификации пакетов. Это тесно связано с утилитой add-apt-repository, которая добавляет внешние репозитории с использованием серверов ключей в список надежных источников установки APT. Однако ключам, добавленным с помощью apt-key и add-apt-repository, apt доверяет глобально. Эти ключи не ограничиваются авторизацией единственного хранилища, для которого они были предназначены. Любой ключ, добавленный таким образом, может быть использован для авторизации добавления любого другого внешнего хранилища, что представляет собой важную проблему безопасности.
Начиная с Ubuntu 20.10, использование apt-key выдает предупреждение о том, что инструмент устареет в ближайшем будущем; аналогичным образом, add-apt-repository также скоро устареет. Хотя эти предупреждения об устаревании строго не запрещают использовать apt-key и add-apt-repository с Ubuntu 22.04, но игнорировать их не рекомендуется.
В настоящее время рекомендуется использовать gpg вместо apt-key и add-apt-repository, и в будущих версиях Ubuntu это будет единственным вариантом. apt-key и add-apt-repository сами по себе всегда действовали как оболочки, вызывая gpg в фоновом режиме. Использование gpg напрямую отсекает посредника. По этой причине метод gpg обратно совместим со старыми версиями Ubuntu и может использоваться в качестве замены apt-key.
В этом руководстве будут описаны две процедуры, использующие альтернативы apt-key и add-apt-repository соответственно. Сначала будет добавлено внешнее хранилище с использованием открытого ключа с помощью gpg вместо использования apt-key. Во-вторых, в качестве дополнения в этом руководстве будет рассмотрено добавление внешнего репозитория с использованием сервера ключей с gpg в качестве альтернативы использованию add-apt-repository.
Все, что вам нужно знать об Airflow DAGs, ч.3 — Проектирование DAG
Поскольку Airflow — это на 100% код, знание основ Python - это все, что нужно, чтобы начать писать DAG. Однако написание эффективных, безопасных и масштабируемых DAG требует учета некоторых моментов, специфичных для Airflow. В этом разделе мы рассмотрим некоторые передовые методы разработки DAG, которые максимально используют возможности Airflow.
В целом, большинство лучших практик, которые мы здесь рассматриваем, относятся к одной из двух категорий:
PowerShell, HTML Agility Pack: разбор классов CSS на узле HTML-дерева
Я развиваю скрипт на языке PowerShell для обхода и визуализации HTML-дерева из файла на языке HTML для анализа кода HTML на ошибки. В частности, для поиска ошибок при именовании классов CSS. Для этого сначала нужно получить набор классов из атрибута class HTML-элементов, а затем перебрать эти названия классов в цикле. Для разбора HTML я использую библиотеку «HTML Agility Pack». Также я разбираю, как можно обработать ссылки на символы (их еще называют по-английски «HTML-entities») средствами указанной библиотеки.
Таксофон — это единственный выход из «Матрицы»
Вот так началась история «Матрицы». К «Матрице» вернёмся чуть позже, а сейчас про таксофон, когда он появился? Патент на первый телефон-автомат зарегистрирован 13 августа, в 1899 году американцем Уильям Грей.
ITить-КОЛОТИТЬ, серии 2 и 3
Сравнительно недавно мы рассказали, как снимался второй сезон нашего мини-сериала. Там же выложили бэкстейдж и первую серию. Надеемся, что вам будет интересно. Продолжение — под катом.
Современная микросервисная архитектура: принципы проектирования
Первые упоминания о практическом использовании микросервисной архитектуры появились в 2010-х годах. Но сейчас она стала стандартом для отрасли. Ведущий архитектор Группы «Иннотех» Александр Соляр рассказал о некоторых нюансах микросервисов, а также принципах их использования.
Каблуки с высоким подъёмом. Необычные самолёты 1930-х
«Беда, коль пироги начнет печи сапожник, а сапоги тачать пирожник»... а самолёты строить врач-ортопед. Клойд Снайдер действительно не заканчивал авиационных институтов, а придуманные им летательные аппараты несли чёткий отпечаток его профессии. Но в пику дедушке Крылову самолёты, чей облик был вдохновлён ортопедическим подпяточником, летали и временами даже неплохо.
Пособие по программированию модулей ядра Linux. Ч.2
Продолжение последней версии руководства по написанию модулей ядра от 2 июля 2022. В первой половине текущей части мы подробнее разберём структуру и принцип действия модулей, узнаем, чем отличается пространство пользователя от пространства ядра, а также немного поговорим об использовании памяти. Вторая же половина будет посвящена одному из типов модулей — драйверам устройств, основы работы с которыми мы также подробно рассмотрим.
Сага о SEO, часть 1: серверный рендеринг
Наверняка хотя бы раз в жизни вы или ваши знакомые в поисках приятного досуга на вечер обращались к Яндексу или Гуглу с запросами вроде “кино онлайн бесплатно” или “смотреть сериалы 2021”. Если так, не стоит стесняться, вы такой не один, с подобными запросами в Яндекс, например, обращаются несколько миллионов человек в месяц. При этом, скорее всего, как и большинство пользователей с таким запросом, вы не имеете преференций относительно того, где вам этот контент покажут, и перебираете ссылки в выдаче сверху вниз, пока не найдете устраивающий вас ресурс. А значит, владельцы этих ресурсов максимально заинтересованы в том, чтобы
5 способов развёртывания микросервисов
Микросервисы — это самый масштабируемый способ для разработки программного обеспечения. Но это громкое заявление мало что значит, если мы не выберем для себя правильный способ развёртывания микросервисов: процессы или контейнеры? Запускать на своих серверах или использовать облачные? Нужен ли мне Kubernetes? Когда дело доходит до микросервисной архитектуры, существует такое изобилие вариантов, что трудно понять, какой из них лучше.
Сегодня мы убедимся, что идеальное место для размещения микросервисного приложения во многом определяется его размером и требованиями к масштабированию. Итак, давайте рассмотрим 5 основных способов развёртывания микросервисов.
Задачи для средней школы. Скрещивание Microsoft Active Directory (LDAP) и Hashicorp Vault на домашнем стенде, часть 1
Такой низкокачественный лонг лонг рид я писать не хотел, меня заставили, но сначала в комментариях задали вопрос про доучивание, затем эта статья вызвала у меня некое недоумение своим обрывом на полуслове. Поскреб по амбарам, нашел черновик заметки по дообучению коллег от уровня "начинающий" до "как пойдет", немного отформатировал, дописал и выкладываю. Уровень статьи - где-то для старших классов средней школы, может быть для "ит-колледжа". Одновременно попробую пояснять, почему в домашней работе сделано именно так, и почему так не надо делать в продуктивной среде. Вопросы в комментарии, дополнения туда же. Статья будет разбита на несколько частей для удобства чтения и осуждения.
Часть 1 из N, подготовка стенда или вечер первый
Что потребуется по аппаратной части: 6 Гб оперативной памяти и 80 Гб места – 60 под Windows Server с развернутой AD (хватит и 25) и 20 под Debian. Правильней ставить сразу отдельно второй сервер с Windows CA – но это в другой раз. Диск можно использовать "медленный" - SSD/NVME для этой задачи не нужен. CPU на 4 Ггц и 200 ядер, последнего поколения - тоже не нужен. Интернет будет нужен, разумеется.
По програмной части: у меня на домашнем ПК стоит самый обычный Windows 11 Home, разворачивать и лицензировать на нем Hyper-V мне не интересно. Поэтому будет взят VMware Workstation Player. Лицензирование: бесплатен для домашнего использования. Где брать: скачивать с официального сайта.
Угнать за 60 секунд: как уберечь свой Telegram-аккаунт от злоумышленников
С каждым месяцем популярность мессенджера только растет. В июне 2022 года аудитория Telegram достигла 700 миллионов человек — об этом рассказал основатель сети Павел Дуров. Для российских пользователей приложение является одной из самых популярных программ — более 52% аудитории рунета регулярно посылают друг другу сообщения в мессенджере. Растет и количество мошенников, которые пытаются увести у владельцев их каналы.
В этой статье спикер Слёрма Роман Панин, руководитель направления по архитектуре ИБ в МТС, и Владимир Силаев, эксперт по Telegram, админ каналов, поделились мыслями о том, как уберечь каналы и не дать злоумышленникам похитить ваш интеллектуальный труд.
Миллиард абитуриентов МИРЭА
В предыдущей статье, была рассмотрена модель данных, необходимая для хранения информации об абитуриентах. Теперь пришло время показать, как используя реляционные БД можно обрабатывать модифицирующие запросы от миллиарда абитуриентов. А что бы расставить все точки над i, предлагаемая архитектура должна обрабатывать миллион модифицирующий запросов в секунду. Используя реляционные БД, гарантировать, что все возможные комбинации обрабатываются за сутки для миллиарда абитуриентов, каждому из которых предоставляется 20 вариантов! С ростом числа абитуриентов требования по железу должны рости линейно.
Импортозамещение систем резервного копирования и автоматизация работы с бэкапами
Бэкапы окружают нас повсюду — примеры «резервного копирования» можно встретить в самых неожиданных вещах. Хоккейные команды высшей лиги часто нанимают так называемых «экстренных вратарей». Они выходят на поле, если основной голкипер и его первая замена не могут продолжать игру. Обычно на эту роль берут не профессиональных хоккеистов, а любителей, но и им иногда приходится защищать ворота своей команды.
Что уж говорить про сферу ИТ, где системы хранения данных регулярно приходят в негодность. Не так давно Киотский университет из-за ошибки в системе резервирования потерял сразу 77 терабайт данных. Больше бэкапов не было, поэтому четыре рабочие группы лишились результатов исследований.
Чтобы избежать подобных ситуаций, важно хранить резервные копии на разных накопителях и в разных местах — например, по популярной модели 3-2-1. Сами копии можно делать вручную, прописывая скрипты. Такой вариант вполне годится для стартапов и малого бизнеса, но не подходит для компаний с парками серверов, насчитывающих десятки и сотни машин. Здесь на помощь приходят инструменты автоматизации.
Как оставаться на связи с сотнями людей
Каждый встреченный человек однажды может вам помочь.
Если поддерживать контакт с людьми, переодически о себе напоминая, есть немалая вероятность что они могут оказаться вам полезны. В обратном же случае такая вероятность просто исчезает. Нет связи, нет пользы.