Наши партнеры

UnixForum






Книги по Linux (с отзывами читателей)

Библиотека сайта rus-linux.net

Переводы и статьи А.Панина

Дата публикации, автор, название статьи/перевода, краткая аннотация
  • 30.12.2013 Kyle Huey, перевод: А.Панин, "MemShrink",
    глава 5 из книги "Производительность приложений с открытым исходным кодом". В данной главе будут рассмотрены мероприятия, которые мы осуществили для улучшения ситуации с использованием памяти веб-браузером Firefox, а также уроки, которые мы выучили в ходе осуществления этих мероприятий.
  • 25.12.2013 Ilya Grigorik, перевод: А.Панин, "Высокопроизводительный сетевой стек Chrome"
    На сегодняшний день Chrome является одним из наиболее широко используемых для работы в сети браузеров, при этом он доступен на платформах Windows, Linux, Mac OS X, Chrome OS, а также Android и iOS. Очевидно, что возможности и функции программного продукта привлекли внимание пользователей и многие инновации из Chrome также нашли свое место в других популярных браузерах. Основные принципы, которое мотивировали разработчиков начальных версий браузера: скорость, безопасность, стабильность и простота.
  • 19.12.2013 Arseny Kapoulkine, перевод: А.Панин, "Разбор документов XML со скоростью света"
    В данной главе описываются различные приемы, направленные на повышение производительности описанной системы разбора и позволившие автору разработать чрезвычайно производительную систему разбора с использованием языка программирования C++: pugixml. Хотя эти приемы были использованы для системы разбора документов XML, большая их часть может быть применена в системах разбора документов других форматов или даже в абсолютно не связанных с описанными программных компонентах (например, алгоритмы управления памятью широко применяются и в не связанных с системами разбора текстовых документов областях).
  • 16.11.2013 Michael Bayer, перевод: А.Панин, "SQLAlchemy", Глава 20 из 2-го тома книги "Архитектура приложений с открытым исходным кодом".
    SQLAlchemy является тулкитом для работы с базами данных, а также системой объектно-релиционного отображения (ORM) для языка программирования Python, впервые представленной общественности в 2005 году. С самого начала реализация данного программного продукта осуществлялась с целью предоставления законченной системы для работы с реляционными базами данных в Python, которая будет основываться на API для работы с базами данных языка Python (DBAPI).
  • 11.11.2013 Chris AtLee, Lukas Blakk, John O'Duinn, Armen Zambrano Gasparian, перевод: А.Панин, "Технология подготовки релизов веб-браузера Firefox", Глава 2 из 2-го тома книги "Архитектура приложений с открытым исходным кодом".
    В данной главе вы проследите процесс развития системы с момента появления пригодного для релиза набора изменений в системе контроля версий Mercurial до превращения этого набора в релиз-кандидат, а потом и в публичный релиз, доступный ежедневно для более чем 450 миллионов пользователей со всего мира.
  • 01.11.2013 Susan Potter, перевод: А.Панин, "Git", Глава 6 из книги "Архитектура приложений с открытым исходным кодом".
    Git - это система контроля версий, которая поддерживает распределение процессов разработки отдельных частей проекта, позволяя временно вносить несоответствия и в конечном счете объединять данные проекта. Git позволяет хранить копию данных работы (представленную обычно, но не всегда в форме программного кода), выполняемой взаимодействующими друг с другом участниками проекта с использованием распределенной сети репозиториев.
  • 27.10.2013 Stan Shebs, перевод: А.Панин, "GDB", Глава 4 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    GDB или отладчик GNU был одной из первых программ, разработанных для нужд Фонда свободного программного обеспечения и ставших важнейшим элементом экосистемы распространяемого под свободными лицензиями программного обеспечения с открытым исходным кодом с момента разработки. В данной главе в общих чертах рассмотрена внутренняя структура отладчика GDB с указанием на стадии поэтапного процесса разработки.
  • 20.10.2013 Benjamin Peterson, перевод: А.Панин, "Pypy", Глава 19 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    PyPy является реализацией языка программирования Python, а также фреймворком для реализации динамических языков программирования. В рамках данной главы будут описаны архитектурные решения, принятые в ходе разработки PyPy и отличающие эту реализацию от других реализаций языка Python и более того, от любых других реализаций динамических языков.
  • 07.10.2013 Luke Kanies , перевод: А.Панин, "Puppet", Глава 18 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    Puppet является инструментом для управления IT-инфраструктурой, разработанным с использованием языка программирования Ruby и используемым для автоматизации обслуживания датацентров и управления серверами компаний Google, Twitter, Нью-Йоркской фондовой биржи и многих других организаций. Puppet может управлять серверами в количестве от 2 до 50,000 и обслуживаться командой, состоящей из одного или сотен системных администраторов.
  • 23.09.2013 Mike Kamermans, перевод: А.Панин, "Processing.js", Глава 17 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    Processing.js является родственным проектом для проекта Processing, спроектированным с целью его переноса в веб-пространство без необходимости использования виртуальной машины Java или плагинов.
  • 17.09.2013 Jennifer Ruttan, перевод: А.Панин, "OSCAR", Глава 16 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    OSCAR (Open Source Clinical Application Resource - программное обеспечение для медицинских учреждений с открытым исходным кодом) является проектом с практически десятилетней историей, созданным в университете McMaster, Гамильтон, Канада и направленным на формирование сообщества вокруг приложения с открытым исходным кодом, работающего с целью передачи в распоряжение медицинских работников описанной системы по низкой цене или вообще бесплатно.
  • 01.09.2013 Luis Ibanez, Brad King, перевод: А.Панин, "ITK", Глава 9 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    ITK, the Insight Toolkit является библиотекой для анализа изображений. ITK может рассматриваться в качестве полезной энциклопедии алгоритмов для анализа изображений, в частности алгоритмов обработки изображений с помощью фильтров, сегментации и геометрической коррекции изображений.
  • 20.08.2013 Jessica McKellar, перевод: А.Панин, "Twisted", Глава 21 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    Twisted является управляемым событиями сетевым фреймворком, разработанным с использованием языка программирования Python. Авторы Twisted, пытаясь разрабатывать игры с использованием существующих программных компонентов для работы с сетью, боролись с их недостатками и, четко ощущая необходимость в масштабируемом управляемом событиями кроссплатформенном сетевом фреймворке, решили разработать такой программный компонент, извлекая уроки из ошибок и трудностей, с которыми сталкивались разработчики сетевых игр и приложений в прошлом.
  • 05.08.2013 Elizabeth Flanagan, перевод: А.Панин, "Проект Yocto", Глава 23 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    Проект Yocto является проектом с открытым исходным кодом, выступающим в роли отправной точки для разработчиков встраиваемых систем на основе Linux в ходе создания специализированных дистрибутивов программных продуктов вне зависимости от применяемого для этого аппаратного обеспечения.
  • 23.07.2013 Barry Warsaw, перевод: А.Панин, "Библиотека matplotlib", Глава 11 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    matplotlib является библиотекой для построения графиков, созданной с использованием языка программирования Python и обладающей полной поддержкой графических 2D- операций и ограниченной поддержкой 3D-операций, которая широко используется сформированным сообществом Python-разработчиков, занимающихся научными вычислениями.
  • 21.07.2013 Barry Warsaw, перевод: А.Панин, "GNU Mailman", Глава 10 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    GNU Mailman является свободным программным обеспечением для управления списками рассылки. Практически каждый, кто разрабатывает или использует свободное программное обеспечение, сталкивался со списком рассылки. Списки рассылки могут использоваться для дискуссий или объявлений, а также одновременно для двух этих целей в различной мере. Иногда списки рассылки связаны с группами новостей в Usenet или такими подобными Usenet сервисами, как Gmane. Списки рассылки обычно используют архивы, содержащие историю всех отправленных в них сообщений. Система GNU Mailman используется с начала 1990 года.
  • 28.06.2013 Tim Hunt, перевод: А.Панин, "Moodle", Глава 13 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    Moodle является веб-приложением, обычно используемым в сфере образования. Приложение Moodle является программным обеспечением с открытым исходным кодом или свободным программным обеспечением (GPL). Оно разработано с использованием языка PHP. Приложение может функционировать на большинстве стандартных веб-серверов, на стандартных платформах. Оно требует наличия базы данных и работает с MySQL, PostgreSQL, Microsoft SQL Server или Oracle.
  • 16.06.2013 Sumana Harihareswara, Guillaume Paumier , перевод: А.Панин, "MediaWiki", Глава 12 из книги "Архитектура приложений с открытым исходным кодом", том 2.
    Начатый единственным PHP-разработчиком в течение летних каникул проект увеличился в масштабе до приложения MediaWiki, отлаженной и стабильной системы wiki, под управлением которой работает находящийся в первой десятке по популярности вебсайт, использующий рабочую инфраструктуру удивительно малых масштабов. Это стало возможным благодаря постоянному процессу оптимизации с целью повышения производительности, последовательным архитектурным изменениям и команде замечательных разработчиков.
  • 02.06.2013 Adam Marcus, перевод: А.Панин, "Экосистема NoSQL", Глава 9 из книги "Архитектура приложений с открытым исходным кодом", том 1.
    NoSQL является не инструментом, а экосистемой, сформированной несколькими аналогичными и конкурирующими друг с другом инструментами. Программные компоненты из категории NoSQL являются альтернативой реляционным системам баз данных, используемых для хранения данных и использующих язык SQL для запросов. Для понимания принципов работы систем NoSQL нам придется понять принцип работы ряда доступных систем и рассмотреть вопрос о том, как архитектура каждой из этих систем расширяет набор ее возможностей для хранения данных.
  • 21.05.2013 C.Titus Brown, Rosangela Canino-Koning, перевод: А.Панин, "Непрерывная интеграция", Глава 9 из книги "Архитектура приложений с открытым исходным кодом", том 1.
    Системы непрерывной интеграции (Continuous Integration (CI) systems) предназначены для автоматической и регулярной сборки и тестирования программных продуктов. Хотя их основным преимуществом и является возможность устранения длительных периодов времени между сборкой и тестовыми запусками, данные системы также упрощают и автоматизируют выполнение других утомительных задач. В статье рассмтривается ряд систем, иллюстрирующих различные доступные при проектировании систем непрерывной интеграции архитектурные решения. Первая система, Buildbot использует модель ведущих/ведомых серверов; вторая, Cdash использует модель сервера обработки отчетов; третья, Jenkins, использует гибридную модель; и четвертая, Pony-Build, использует децентрализованный сервер обработки отчетов, разработанный с использованием языка Python, который мы будем использовать в качестве примера в обсуждении.
  • 29.04.2013 Roy Bryant, Andres Lagar-Cavilla, перевод: А.Панин, "SnowFlock" Глава 18 из 1 тома книги "Архитектура приложений с открытым исходным кодом".
    Процесс клонирования виртуальных машин при помощи SnowFlock происходит незамедлительно в реальном времени - это повышает удобство использования облачной инфраструктуры, автоматизируя процессы обслуживания кластера и предоставляя приложениям обширные возможности для контроля над ресурсами облака. Также SnowFlock улучшает отзывчивость облака, ускоряя скорость запуска виртуальных машин в 20 раз и повышая производительность большинства созданных виртуальных машин путем копирования используемых операционной системой и приложениями данных кэшей из памяти.
  • 22.04.2013 Robert Chansler, Hairong Kuang, Sanjay Radia, Konstantin Shvachko, Suresh Srinivas, перевод: А.Панин, "Распределенная файловая система Hadoop. Глава 8 из книги "Архитектура приложений с открытым исходным кодом"
    В этой главе описана архитектура распределенной файловой системы HDFS и рассказано об опыте использования данной файловой системы для управления 40 петабайтами данных компании Yahoo!
  • 03.04.2013 Tarek Ziade, перевод: А.Панин, "Архитектура системы управления пакетами в Python", глава 14 из книги "Архитектура приложений с открытым исходным кодом", том 1.
    Существует два подхода к установке приложений. Первый подход, характерный для Windows и Mac OS X, заключается в распространении самодостаточных пакетов приложений, процесс установки которых не должен зависеть от внешних факторов. Второй подход, характерный для систем на основе ядра Linux, рассматривает программное обеспечение как набор небольших программных компонентов, называемых пакетами. Библиотеки добавляются в пакеты, причем любой пакет с библиотекой может зависеть от других пакетов. Система управления пакетами в Python разрабатывалась с использованием второго подхода - использовалось множество зависимостей для каждого пакета, а также система должна была быть так дружелюбна к разработчику, администратору и пользователю, как это возможно. К сожалению, она имела (и имеет) различные дефекты, обуславливающие и приводящие к разного рода проблемам.
  • 28.03.2013 Chris Lattner, перевод: А.Панин, "LLVM", глава 11 из книги "Архитектура приложений с открытым исходным кодом", том 1.
    В данной главе описываются некоторые технические решения, принятые в ходе работы над проектом LLVM, в рамках которого ведется разработка набора тесно связанных друг с другом низкоуровневых компонентов (ассемблеров, компиляторов, отладчиков, и.т.д.), которые в свою очередь разрабатываются с учетом совместимости с существующими и обычно использующимися в Unix-системах инструментами. Хотя проект LLVM и предоставляет некоторые уникальные возможности, а также известен замечательными инструментами, поставляемыми в его составе (такими, как компилятор Clang, который работает с кодом на языках C/C++/Objective-C и имеет ряд преимуществ перед компилятором GCC), основным отличием LLVM от других компиляторов является его внутренняя архитектура.
  • 11.03.2013 V. Nagaradjane, перевод: А.Панин, "Управление сессиями в PHP, часть 2: Сессии на стороне сервера"
    Формирование сессий на стороне сервера является наиболее безопасной стратегией работы с сессиями. Эта стратегия надежна, так как она никоим образом не зависит от настроек кук. Обычно серверы лучше защищены от проникновений злоумышленников. Следовательно, вероятность доступа неавторизованных лиц к данным сессий крайне ограничена.
  • 08.03.2013 V. Nagaradjane, перевод: А.Панин, "Управление сессиями в PHP, часть 1: Сессии на основе кук"
    Механизм управления сессиями позволяет использовать два преимущества: он защищает содержимое веб-страниц от доступа без авторизации и позволяет странице с одной и той же строкой URL вести себя по-разному в зависимости от пожеланий пользователя.
  • 07.03.2013 Joey Bernard, перевод: А.Панин, "Gnuplot - предок утилит для построения графиков"
    Программа gnuplot известна с середины 1980-х годов и, таким образом, является одной из старейших программ для построения графиков. Ввиду долгого существования, программа была портирована на большинство используемых операционных систем. В данной статье рассмотрены основные характеристики программы gnuplot и описаны различные способы ее использования.
  • 05.03.2013 Jennifer Vesperman, перевод: А.Панин, "Разработка совместимых с PAM приложений, часть 2"
    В статье описываются функции для аутентификации средствами PAM, управления учетными записями, управления сессиями и смены аутентификационных данных.
  • 04.03.2013 Jennifer Vesperman, перевод: А.Панин, "Разработка совместимых с PAM приложений, часть 1"
    В данной части приводится необходимая информация и описания некоторых функций, необходимых пользователю для эффективной работы с библиотекой PAM. Следующая часть посвящена подробному описанию функций библиотеки PAM.
  • 01.03.2013 Jennifer Vesperman, перевод: А.Панин, "Разработка модулей PAM, часть 3"
    В данной статье описываются функции, которые должны быть реализованы в каждом модуле PAM.
  • 28.02.2013 Jennifer Vesperman, перевод: А.Панин, "Разработка модулей PAM, часть 2"
    В данной статье приводятся описания функций, которые придется использовать автору модуля.
  • 27.02.2013 Jennifer Vesperman, перевод: А.Панин, "Разработка модулей PAM, часть 1"
    Данная статья является первой в серии из трех статей о разработке модулей PAM. Аббревиатура PAM расшифровывается как Pluggable Authentication Modules (система подключаемых модулей аутентификации) и используется для обозначения системы, позволяющей приложениям осуществлять независимую аутентификацию. Приложение, работающее с PAM, использует стек модулей PAM для осуществления аутентификации, открытия и закрытия сессий и проверки работоспособности учетной записи.
  • 24.02.2013 Arpit Bajpai, перевод: А.Панин, "Безопасная эксплуатация Apache, часть 11: использование журналов событий и других средств"
    В данной заключительной статье серии мы рассмотрим аспекты использования журналов событий и другие пути повышения безопасности эксплуатации веб-сервера Apache.
  • 18.02.2013 Arpit Bajpai, перевод: А.Панин, "Безопасная эксплуатация Apache, часть 10: модуль mod_security"
    Начиная с части 1 данной серии статей, мы рассматривали основные типы атак в отношении веб-приложений и методы защиты от этих атак. В данной статье рассказано о потрясающих возможностях модуля Apache под названием mod_security и подробно описана часть из них.
  • 11.02.2013 Arpit Bajpai, перевод: А.Панин, "Безопасная эксплуатация Apache, часть 9: атаки на PHP-приложения"
    Ранее мы рассматривали основные типы атак на веб-приложения и серверы, приводя примеры уязвимого кода PHP. В данной статье мы рассмотрим атаки, целью которых являются именно PHP-приложения и которые не рассматривались ранее.
  • 08.02.2013 Arpit Bajpai, перевод: А.Панин, "Безопасная эксплуатация Apache, часть 8: атаки DoS и DDoS"
    В данной статье серии рассматриваются атаки отказа в обслуживании (DoS и DDoS), являющиеся одними из самых опасных угроз для веб-серверов с начала эры Web 2.0.
  • 07.02.2013 Arpit Bajpai, перевод: А.Панин, "Безопасная эксплуатация Apache, часть 7: атаки с использованием функций ОС сервера"
    Вникая все глубже в вопросы безопасной эксплуатации веб-приложений и Apache, на этот раз мы рассмотрим атаки, использующие функции ОС и позволяющие производить раскрытие путей файлов на сервере и получать важную информацию о его работе. Атаки, описанные ниже, чаще всего не рассматриваются подробно или считаются достаточно очевидными.
  • 31.01.2013 Arpit Bajpai, перевод: А.Панин, "Безопасная эксплуатация Apache, часть 6: атаки на механизм управления сессиями"
    В этой статье мы перейдем к рассмотрению атак на механизм управления сессиями. В ходе атак уровня приложений, эксплуатирующих уязвимости механизма сессий, производится извлечение идентификатора сессии и манипуляции с ним без предварительного информирования клиента и веб-сервера. Основополагающей целью данных атак является получение любым способом доступа к действительной сессии между клиентом и веб-сервером.
  • 30.01.2013 Arpit Bajpai, перевод: А.Панин, "Безопасная эксплуатация Apache, часть 5: использование уязвимостей архитектуры сообщений HTTP"
    В четырех предыдущих статьях данной серии мы обсудили SQL-инъекции, XSS-, CSRF-, XST- и XSHM-атаки, а также мероприятия по их нейтрализации. В данной статье проводится рассмотрение атак, в ходе которых происходит эксплуатация уязвимостей архитектуры сообщений HTTP при работе по схеме клиент-прокси-сервер.
  • 29.01.2013 Arpit Bajpai, перевод: А.Панин, "Безопасная эксплуатация Apache, часть 4: атаки на основе межсайтовой трассировки (XST) и межсайтовых манипуляций с историей (XSHM)"
    На этот раз мы подвергнем подробнейшему рассмотрению аспект безопасности веб-приложений, рассмотрев атаки на основе межсайтовой трассировки (XST) и межсайтовых манипуляций с историей (XSHM) и приведя примеры некоторых методов защиты от данных атак.
  • 23.01.2013 Arpit Bajpai, перевод: А.Панин, "Безопасная эксплуатация Apache, часть 3: атаки на основе создания межсайтовых запросов (XSRF)"
    Данная серия статей предназначена для информирования экспертов в области безопасности, системных администраторов и всех тех, кто сталкивается с вопросами безопасности веб-приложений, а в данной третьей статье серии, после рассмотрения SQL-инъекций и XSS-атак, начинается обсуждение вопросов защиты веб-приложений от атак на основе создания межсайтовых запросов.
  • 22.01.2013 Arpit Bajpai, перевод: А.Панин, " Безопасная эксплуатация Apache, часть 2: межсайтовый скриптинг (XSS)"
    В предыдущей статье серии мы начали обсуждение аспектов безопасной эксплуатации веб-сервера Apache с рассмотрения его архитектуры и рассмотрениz дефектов веб-приложений. В данной статье мы перейдем к рассмотрению следующей категории дефектов, связанных с инъекциями: межсайтового скриптинга, известного под аббревиатурой "XSS".
  • 21.01.2013 Arpit Bajpai, перевод: А.Панин, "Безопасная эксплуатация Apache, часть 1: базовые понятия"
    Данная серия статей предназначена для читателей, интересующихся аспектами безопасности веб-приложений, экспертов в области защиты информации и всех тех, кто хочет начать строить карьеру в области защиты веб-приложений и пытается охватить вопросы повышения безопасности работы веб-сервера Apache наряду с описанием любых возможных атак, проводимых с целью дестабилизации его работы.
  • 14.01.2013 George Koharchik, перевод: А.Панин, "Обработка изображений при помощи OpenGL и шейдеров"
    При помощи технологии OpenGL и библиотеки GLUT вы можете ускорить процесс обработки изображений, используя всю мощь видеоадаптера вашей системы.
  • 11.01.2013 Prashant Phatak, перевод: А.Панин, "Chkrootkit - нейтрализация внутреннего врага"
    В прошлой статье мы обсудили технические особенности руткитов, почему руткиты опасны, какой ущерб они могут принести. В этой статье продолжается рассмотрение затронутой темы в плоскости проверенных методов для обнаружения руткитов на серверах - для этой цели предназначается мощная свободная утилита под названием "chkrootkit". Мы рассмотрим процесс ее установки и использования, а также пути ее интеграции в повседневные процессы по администрированию, проводимые для повышения безопасности функционирования серверов в датацентрах.
  • 10.01.2013 Prashant Phatak, перевод: А.Панин, "Руткиты: внутренняя угроза"
    Системы на основе ядра Linux стали де-факто стандартом в дата-центрах, поэтому администраторам этих систем следует расширять свои познания в области проблем, связанных с руткитами, и методов их разрешения для защиты инфраструктуры. Главной целью этой статьи является информирование системных администраторов и членов команд IT-менеджмента о потенциальной угрозе, а сама статья наверняка окажется полезной для них.
  • 27.12.2012 Gianluca Insolvibile, перевод: А.Панин, "Обратная трассировка стека в ваших программах"
    В статье описывается способ использования технологии вывода обратной трассировки стека, которая позволяет исследовать последовательность вызовов функций и установить функцию, являющуюся причиной неполадок.
  • 25.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: эксплуатация уязвимостей веб-сервисов"
    Сайты в Интернет в наши дни стали использоваться для выполнения коммерческих транзакций и передачи особо важной информации. Такое расширение возможностей веб-сервисов помогает злоумышленникам отыскивать ранее неизвестные уязвимости и техники их эксплуатации. Индустрия взлома веб-сервисов для получения прибыли или известности находится на подъеме. В этой статье рассматриваются различные уязвимости веб-сервисов и атаки, эксплуатирующие их. Мы также узнаем о нескольких технологиях, которые следует применять системным администраторам для защиты корпоративной веб-инфраструктуры.
  • 24.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: создание пакетов"
    Эта статья продолжает серию и описывает технически более сложный тип атак, которые могут негативно отразиться на работе сетей из-за трудности их идентификации. Создание пакетов является часто используемым и при этом технически сложным методом эксплуатации уязвимостей, поэтому администраторам сетей важно знать о нем как можно больше и понимать методы защиты инфраструктуры от атак, основанных на этом методе. Мы также рассмотрим вопрос защиты систем, основанных на свободном программном обеспечении.
  • 18.12.2012 Joshua Birnbaum, перевод: А.Панин, "Файловая система /proc в Linux как инструмент разработчика"
    Файловая система proc предоставляет огромное количество информации о системе всем ее использующим. В статье описываются приемы, которые могут применяться для манипуляции различными типами информации, связанной с работой операционной системы, при помощи системных вызовов и команд для работы с файлами.
  • 17.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: вмешательство в работу DNS"
    В данной статье рассказывается о том, как взломщикам удается вмешиваться в работу DNS (системы доменных имен). Атаки на DNS технически сложны и опасны для сетевой и Web-инфраструктуры. Администраторам сетей следует знать как можно больше об этом типе атак и предпринимать все возможные действия для обеспечения безопасности инфраструктуры, которую они обслуживают.
  • 14.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: атаки с применением снифферов"
    В прошлых статьях серии мы рассмотрели атаки отказа в обслуживании и атаки, основанные на спуфинге пакетов. В данной статье мы перейдем к рассмотрению широко применяемой техники атак, основанной на использовании снифферов, которая обычно применяется взломщиками для получения информации. Мы рассмотрим несколько инструментов, используемых для захвата пакетов и обсудим пути защиты IT-инфраструктуры от этих атак.
  • 10.12.2012 George Koharchik, Kathy Jones, перевод: А.Панин, "Внутренние функции компилятора GCC для обработки данных в векторной форме"
    Высокая скорость работы очень важна для мультимедийных и графических приложений, а также приложений, осуществляющих обработку сигналов. Компилятор GCC позволяет использовать промежуточный вариант между ассемблером и стандартным языком C, который позволяет повысить скорость работы приложения и использовать специфические возможности центрального процессора, не используя ассемблер: внутренние функции (compiler intrinsics). Эта статья описывает внутренние функции компилятора GCC, при этом выделяются принципы использования этих функций на примере трех платформ: X86 (используются технологии MMX, SSE и SSE2); Motorоla, а сейчас Freescale (используется технология Altivec); и ARM Cortex-A (используется технология Neon).
  • 07.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: спуфинг пакетов"
    В этот раз мы рассмотрим атаку, осуществляемую при помощи спуфинга пакетов, которая является одной из любимых атак взломщиков и широко используется для эксплуатации уязвимостей сетей. Также мы рассмотрим обстоятельства, при которых эта атака может затронуть Linux-системы и обсудим способы ее сдерживания.
  • 06.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: DoS и DDoS"
    С этой статьи мы начинаем серию статей, посвященных основным типам кибератак, ослабляющих безопасность IT-инфраструктуры организаций. В первой статье серии рассмотрим атаку отказа в обслуживании (Denial of Service attack, DoS) и ее распределенную версию (DDoS). Мы рассмотрим технические аспекты осуществления этих атак и обсудим пути остановки их на подходе к внутренней сети.
  • 03.12.2012 Riccardo Capecchi, перевод: А.Панин, "Инструменты командной строки для исследования сетей, часть 2"
    В этой статье мы продолжим обзор инструментов для исследования сетей с интерфейсом командной строки.
  • 30.11.2012 Riccardo Capecchi, перевод: А.Панин, "Инструменты командной строки для исследования сетей, часть 1"
    В прошлых статьях был рассмотрен инструмент для исследования сети с графическим интерфейсом Wireshark, сегодня же мы начнем рассматривать некоторые инструменты, которые можно использовать в терминале: ping, telnet, dig, traceroute, whois, netstat и mtr.
  • 29.11.2012 Riccardo Capecchi, перевод: А.Панин, "Подробнее о фильтрах в Wireshark"
    В статье рассматривается процесс применения BPF-фильтров в Wireshark для показа подробностей функционирования сессии HTTP, сессии e-mail, а также процесс мониторинга посетителей выбранного сайта из локальной сети.
  • 28.11.2012 Riccardo Capecchi, перевод: А.Панин, "Использование фильтров в Wireshark"
    Учитывая мощные возможности Wireshark, можно подумать, что будет сложно обучиться использовать эту программу. В каком-то смысле это так, но вы можете без лишних усилий разобраться с тем, как использовать часть фильтров из комплекта поставки программы, и сконцентрироваться на исследовании интересующих клиентов и видов трафика. В этой статье я продемонстрирую ряд вариантов использования Wireshark для облегчения ваших поисков.
  • 27.11.2012 Riccardo Capecchi, перевод: А.Панин, "Использование Wireshark для исследования сетей"
    В сети Интернет можно найти сотни замечательных программ с открытым исходным кодом, которые могут использоваться для исследования сетей, но их использует ограниченный круг технических специалистов. Но среди них есть ряд решений, которые действительно эффективны и могут помочь в ежедневной работе по обслуживанию сетей. В первой статье я расскажу о Wireshark - полезном инструменте для исследования сетей.
  • 20.11.2012 AlexioBash , перевод: А.Панин, "Команда Top в Linux"
    Для оптимизации работы операционной системы в первую очередь необходимо знать о процессах, происходящих в ней в реальном времени. В системах GNU/Linux нам может помочь в этом программа top, являющаяся очень удобным системным монитором, который очень просто использовать и который позволяет понять причины нестабильной работы операционной системы и обнаружить процессы, потребляющие большинство системных ресурсов.
  • 19.11.2012 Riccardo Capecchi, перевод: А.Панин, "Примеры использования программы find с параметром exec"
    Программа find может принимать различные аргументы командной строки для создания выражения поиска, а стандартным действием при обнаружении файла с именем, удовлетворяющим выражению, является печать имени файла. Но при использовании find есть возможность для указания действий, которые будут выполнены при нахождении файла, а наиболее гибким вариантом, без сомнения, является использование параметра exec.
  • 18.11.2012 Riccardo Capecchi, перевод: А.Панин, "Поиск файлов в Linux при помощи команды locate"
    Эта программа принимает в качестве параметра имя файла (или часть имени) и моментально выводит список путей до этого файла в файловой системе; альтернативой этой программе является find, но locate использует собственную базу данных для хранения имен файлов, в то время, как find исследует директории в поисках заданного параметром командной строки имени файла, что требует значительного времени для получения результата.
  • 15.11.2012 Riccardo Capecchi, перевод: А.Панин, "Планирование задач при помощи программы at в Linux"
    В некоторых случаях вам может потребоваться однократно выполнить задачу в заданное время, как раз для этой цели лучше всего подходит программа at, которая также позволяет выполнять команды во время снижения загрузки системы.
  • 14.11.2012 Riccardo Capecchi, перевод: А.Панин, "Cron и crontab - как планировать задачи в Linux"
    Служба cron запускается во время загрузки системы GNU/Linux и обычно выполняет ряд задач по обслуживанию системы, назначенных автоматически при установке (удаление устаревших записей в системном журнале, проверка некоторых программ, и.т.д.). Задачи cron широко используются при автоматическом обслуживании и администрировании систем и вы можете обнаружить cron или аналоги в большинстве UNIX-систем, а также в GNU/Linux.
  • 08.11.2012 Manoj Kumar, перевод: А.Панин, "Разработка приложений с использованием Qt, часть 4"
    В этой статье мы рассмотрим часть фреймворка Qt, предназначенную для создания графических интерфейсов.
  • 07.11.2012 Manoj Kumar, перевод: А.Панин, "Разработка приложений с использованием Qt, часть 3"
    В этой статье мы поработаем с механизмом, лежащим в основе поддержки графических интерфейсов в Qt - сигналами и слотами.
  • 06.11.2012 Manoj Kumar, перевод: А.Панин, "Разработка приложений с использованием Qt, часть 2"
    В данной статье мы научимся использовать классы Qt для работы с простейшими типами данных и списками.
  • 05.11.2012 Manoj Kumar, перевод: А.Панин, "Разработка приложений с использованием Qt, часть 1"
    Данная статья является вводной статьей серии, описывающей процесс разработки приложений с графическим интерфейсом на основе фреймворка Qt.
  • 23.10.2012 Vimal Daga, Davender Singh, перевод: А.Панин, "Некоторые замечательные правила и примеры использования udev"
    Впервые реализованная в ядре Linux версии 2.6, система udev обрабатывает как горячее подключение устройств к работающей системе, так и холодное подключение устройств (присоединенных до включения системы). В этой статье мы рассмотрим процесс динамического создания файлов устройств в каталоге /dev и приведем несколько примеров настроек, пригодных для использования или просто для развлечения.
  • 22.10.2012 Vishal Kanaujia, Chetan Giridhar, перевод: А.Панин, "Легковесные процессы: анатомическое исследование программных потоков в Linux"
    В этой статье, предназначенной для разработчиков Linux и студентов факультетов компьютерных наук, рассматриваются основы работы программных потоков и их реализация на основе легковесных процессов в ОС Linux, а для лучшего понимания приводятся примеры исходного кода.
  • 19.10.2012 Dibyendu Roy, перевод: А.Панин, "Перехват функций разделяемых библиотек"
    В том случае, если вы являетесь разработчиком и хотите изменить принцип работы функции из разделяемой библиотеки, вы можете использовать информацию из этой статьи для того, чтобы понять с чего начать работу по перехвату функции библиотеки и провести ряд экспериментов с функциями вашей собственной разделяемой библиотеки. Исходные коды программ и библиотек разработаны на языке C, программы собраны при помощи компилятора GCC и протестированы в ОС Linux.
  • 18.10.2012 Robert Love, перевод: А.Панин, "Разбираемся с D-BUS"
    Прикладные программы, ядро операционной системы и даже ваш мобильный телефон могут информировать вас о наступивших событиях, что позволит вам использовать ваш компьютер с максимальным удобством. В этой статье рассказывается о том, как работает D-BUS и как приложения могут использовать эту систему. Приведены примеры программного кода.
  • 13.10.2012 Sarath Lakshman, перевод: А.Панин, "Разрабатывем XMPP-клиент для Google Talk"
    Системы мгновенных сообщений являются одной из основных составляющих организации социальных сетей и Интернет. Популярный клиент Google Talk, использующий протокол XMPP (Extensible Messaging and Presence Protocol), вывел этот протокол обмена мгновенными сообщениями в лидеры среди открытых стандартов. Изучение протокола XMPP (известного ранее как Jabber) доставляет удовольствие - он прозрачен и использует простейшую архитектуру. После того, как вы поймете это, вам не составит труда разрабатывать собственные клиенты для XMPP/Google Talk без использования сторонних программных компонентов на понятном и мощном языке программирования Python.
  • 12.10.2012 Nishant Sharma, перевод: А.Панин, "iLinuxBot: Проектируем ботнеты для управления Linux-клиентами"
    В этой статье показано, как можно управлять с одного компьютера множеством ПК под управлением Linux. Это позволяет снизить затраты времени и труда на установку программ, изменение настроек путем изменения конфигурационных файлов или перезагрузки множества систем одновременно.
  • 11.10.2012 Pankaj Tanwar, перевод: А.Панин, "Захват пакетов при помощи библиотеки libpcap"
    В данной статье проводится обзор основных функций библиотеки libpcap, которая лежит в основе лучших (и наших любимых) снифферов tcpdump и Wireshark, и демонстрируется пример создания программы для захвата пакетов.
  • 09.10.2012 Amit Saha, перевод: А.Панин, "Начинаем работать с Inotify"
    Inotify является функцией ядра Linux, предоставляющей интерфейс для отслеживания изменений файловой системы пользовательским приложениям. Эта статья демонстрирует примеры использования API Inotify для отслеживания интересующих событий и выполнения различных действий при наступлении этих событий.
  • 04.10.2012 Rajesh Deodhar, перевод: А.Панин, "Nmap: Заключительный обзор"
    Эта финальная статья серии объединяет в себе краткий обзор тем, рассмотренных в предыдущих статьях, обзор функций, которые планируются в новых версиях, а также обзор новых инструментов от разработчиков Nmap.
  • 03.10.2012 Rajesh Deodhar, перевод: А.Панин, "Nmap: исследование по сценарию"
    В предыдущих статьях было дано подробное описание программы Nmap, включая аудит безопасности систем, защищенных межсетевым экраном и проверку выполнения рекомендаций по повышению их безопасности. Сейчас самое время обсудить исследование по сценарию при помощи Nmap.
  • 02.10.2012 Rajesh Deodhar, перевод: А.Панин, "Nmap: продолжение аудита безопасности сети"
    В предыдущей статье были подробно описаны этапы аудита безопасности реальной системы, защищенной межсетевым экраном IPCop. Исследование выявило несколько открытых портов, через которые возможна эксплуатация уязвимостей системы. На основании результатов исследования, были даны рекомендации, способные повысить безопасность этой системы. Самое время проверить, как были реализованы эти рекомендации. Конечно же, для этой цели будет использована программа Nmap.
  • 01.10.2012 Rajesh Deodhar, перевод: А.Панин, "Nmap: аудит безопасности реальной системы с межсетевым экраном"
    Пятая статья серии "Advanced Nmap" продемонстрирует принципы исследования межсетевого экрана, анализ результатов исследования и выбор настроек межсетевого экрана для повышения безопасности сети при помощи Nmap.
  • 30.09.2012 Rajesh Deodhar, перевод: А.Панин, "Nmap: FIN-исследование и идентификация операционных систем устройств в сети"
    В четвертой статье серии "Advanced Nmap" рассказано как программе Nmap удается определить операционную систему исследуемого устройства за очень короткий промежуток времени.
  • 29.09.2012 Rajesh Deodhar, перевод: А.Панин, "Nmap: подробнее о типах исследования сетей и устройств"
    В третьей статье серии "Advanced Nmap" продолжено рассмотрение типов исследования сетей и устройств при помощи программы Nmap.
  • 27.09.2012 Rajesh Deodhar, перевод: А.Панин, "Nmap: обзор и базовые понятия"
    Использование Nmap является отправной точкой при анализе любой сети. Это потрясающий инструмент - компактный и мощный. В данной статье рассматривается ряд функций и параметров программы Nmap.
  • 28.09.2012 Rajesh Deodhar, перевод: А.Панин, "Nmap: основные типы сканирования устройств и сетей"
    В данной статье будут подробно описаны некоторые типы исследования различных устройств и сетей с помощью Nmap и приведены практические примеры их использования.