[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.
Noekeon - Википедия. NUSH - Википедия. RC2 - Википедия. RC5 - Википедия. Threefish - Википедия. Twofish - Википедия. ГОСТ - Википедия. Кузнечик - Википедия. Гаммирование - Википедия Потоковый шифр - Википедия A. MUGI - Википедия. PIKE - Википедия. RC4 - Википедия. Salsa20 - Википедия. SEAL - Википедия. WAKE - Википедия. Контрольная сумма - Википедия Криптографическая хеш-функция - Википедия Хеширование - Википедия Comparison of cryptographic hash functions - Wikipedia Бесключевые криптоалгоритмы Groestl.
JH - Википедия. MD2 - Википедия. MD5 - Википедия. SHA-2 - Википедия. SHA-3 - Википедия. Skein - Википедия. Snefru - Википедия. Tiger - Википедия. Whirlpool - Википедия. HOTP - Википедия. OCRA - Википедия. SecurID - Википедия. Time-based One-time Password Algorithm - Википедия. Авторизация - Википедия. Что такое SAML аутентификация и кому она нужна? Токен авторизации - Википедия Токены vs Пароли. Скремблер - Википедия. Файловые системы. EncFS - Википедия. Документальное кино. Художественная литература.
Грег Иган. Карантин Джордж Оруэлл. Дэвид Кан. Взломщики кодов - Википедия. Дэйв Эггерс. Сфера Кори Доктороу. Выгуглен Марк Гурецкий. Ноусфера Мюррей Лейнстер. Логический комп по имени Джо - Википедия. Нил Стивенсон. Криптономикон - Википедия.
Сергей Лукьяненко. Лабиринт отражений - Википедия. Уильям Гибсон. Киберпространство - Википедия. Эдвард Форстер. Машинка останавливается Художественное кино. Беспроводная ad-hoc-сеть - Википедия Сохранность в беспроводных самоорганизующихся сетях - Википедия Ячеистая топология - Википедия Wi-Fi Mesh сети для самых малеханьких Cjdns.
Cjdns - Википедия. Hyperboria: Веб 2. Цепочка блоков транзакций - Википедия Bitcoin in a nutshell — Blockchain Декомпозиция blockchain Разъяснение блокчейна для веб-разработчиков Что такое блокчейн и для чего он нужен Блокчейн для чайников Decentralized Internet on Blockchain Как устроен блокчейн: что это такое простыми словами разработка кошелек криптовалюты платформа транзакции Bitcoin. Биткойн - Википедия Bitcoin in a nutshell — Cryptography Bitcoin in a nutshell — Transaction Bitcoin in a nutshell — Protocol Bitcoin in a nutshell — Mining Главные принципы работы самой популярной криптовалюты Bitcoin, анализ исходников.
Emercoin - Википедия. Litecoin - Википедия. Zcash — Википедия Анонимные криптовалюты: почему Эдвард Сноуден поддерживает концепцию подтверждения с нулевым разглашением. О блокчейне Пост yhnyhn11 О блокчейне и мессенджерах Пост wernow Эксплуатация достоверного соединения меж Bluetooth-устройствами BLE. BLE под микроскопом. Часть 1 BLE под микроскопом. Часть 2 BLE под микроскопом. Часть 3. Captive portal. Captive portal - Википедия. Certificate revocation list - Wikipedia.
Certificate Transparency - Wikipedia. SCVP - Wikipedia. Встречаем сервис от Cloudflare на адресах 1. Multicast DNS. Multicast DNS - Wikipedia. Namecoin - Википедия. Deep packet inspection - Википедия Автономный метод обхода DPI и действенный метод обхода блокировок веб-сайтов по IP-адресу DPI мобильных операторов: от бесплатного веба до раскрытия номера и местоположения.
Прогнозы Иоты в SCCP - Википедия. SCTP - Википедия. Implementing End-to-End Encryption in Matrix clients. Tox Network Statistics. Тестирование средств защиты от мотивированных атак: сопоставление «сетевых песочниц».
Внедрение SQL-кода - Википедия. Что такое STUN и для чего он нужен? Прикладной уровень. L2TP - Википедия. PPTP - Википедия. RTSP - Википедия. WebRTC Пост amnesiagroup Каким Jabber стал сейчас Jingle. Jingle - Википедия. Сетевой уровень. ARP - Википедия. ICMP - Википедия. IGMP - Википедия. Транспортный уровень.
TCP - Википедия. UDP - Википедия. Tor - Википедия. Слежка спецслужб методом перехвата Skype и другого. Parallel VPN. Что такое Parallel VPN и как его настроить. Возможность применять VPN без пароля либо пин-кода разблокировки экрана на Дроид 4. Wi-Fi-детектор для Дроида. Сканируем радиоэфир в поисках уязвимых точек доступа Форумное. О содействии точек доступа и устройств Пост yhnyhn11 о активном поиске сетей Пост yhnyhn11 Wi-Fi Direct.
WiMAX - Википедия. Архивирование сайтов — Википедия. Межсайтовый скриптинг - Википедия. Рейтинг и Анонимайзер Что мой провайдер знает обо мне? Методы обхода заблокированного доступа к интернет-ресурсам Исследование механизма блокировки веб-сайтов «Ростелекомом» и методы ее обхода. Улучшает ли сохранность отключение cookie?
Browser Fingerprint — анонимная идентификация браузеров Battery. Батарея телефона дозволяет точно идентифицировать юзера. Sandbox Форумное. о аргументах командной строчки Пост Stanislavskiy93 Опции flags Пост tabex Веб анонимность, антидетект, антитрекинг для анти-вас и анти-нас Epic fail resistance 1 либо Лисец подкрался незаметно. Подключение к Tor Пост uzenelse Firefox hardening. Fediverse Не ходи в Fediverse, там тебя ожидают проблемы.
Они же ожидают Distributed social network - Wikipedia Diaspora. Diaspora соц сеть - Википедия. Hubzilla Development - [email protected] Hubzilla Demo. Разработка Solid: пришло время для перестройки интернета Тим Бернерс-Ли выходит на тропу войны: «Один небольшой шаг для web…» «Отец интернета» вымыслил, как разорить Facebook, Google и Amazon Свобода кое-где рядом.
Проект сотворения изначального, первичного, безупречного Веба именуется Solid. Как работает веб в Китае Великий русский фаервол не за горами. Межсетевой экран. Межсетевой экран - Википедия. Справочник по телекоммуникационным протоколам.
Утечка веб трафика в Android DownloadManager. О блокировке утечек через диспетчер загрузок средствами AFWall Пост okomand Accessibility Services. Google запретит употреблять не по назначению функции для инвалидов в Android-приложениях Google удалит приложения с «лишним» доступом к особым способностям Инженеры Google передумали запрещать внедрение Accessibility Service всем приложениям.
Как глубока кроличья нора? Android N и борьба за сохранность Новейшие функции сохранности Android 7. В Android 8. Удаление системных приложений Android Аннотации по сборке Android из исходников Самая наилучшая версия Android. Android Debug Bridge adb Форумное. Вскрываем, модифицируем и запаковываем Android-приложения Карманный софт. Выпуск 8: анализируем APK. Общие принципы восстановления загрузчиков на Qualcomm.
Secure Boot. Verified Boot. Using CTS Verifier. Content providers. Контент-провайдеры — слабенькое место в Android-приложениях. Factory Reset Protection. Factory Reset Protection: новейший подход к защите индивидуальных данных в Android Factory Reset Protection — новенькая система сохранности в Android 6.
Отключение FRP через build. Google будет раздельно продавать лицензии на пакет Google Apps и на поиск с браузером Analytics. Работа с новейшей версией Google Analytics v2 на примере Android приложения. Пуш пришел! Instant Apps. Android Instant Apps дозволит запускать мобильные приложения без установки. Сохранность на уровне Application Framework. Binder IPC Форумное. Device file - Wikipedia Форумное. Пост commandos98 Iptables - Википедия Управление по iptables Iptables Tutorial 1.
Root в Android: делать либо не делать Форумное. Механизмы функционирования рут-прав на Дроиде Получение ROOT Различные варианты получения root Вопросцы начинающего root-пользователя Вы получили root-права, но не понимаете, что же сейчас делать дальше. Работают ли техники оптимизации Android. Базы сохранности операционной системы Android. Уровень ядра Базы сохранности операционной системы Android.
Native user space, ч. Скрипты на shell под Android Скрипты, твики, собери их все Ядро Linux изнутри. Переназначение функций клавиш на android устройствах. System Permissions Manifest. Почему, для чего и как Разрешения Android 6. Project Treble. О перепрошивке Пост yhnyhn11 Парольная защита. Android updater-script Bash-скрипт в качестве update-binary для ZIP-обновления. Reverse Engineering. Отслеживание телефона без GPS, взлом упаковщика Qihoo и модификация приложений в рантайме Инъекция для дроида.
Внедряем код в чужие приложения с помощью Frida Аннотации по редактированию системных ресурсов Каталог инструкций мануалов по редактированию системных ресурсов Инструментарий разраба модов на базе Android Инструменты и утилиты для модификации прошивок и приложений Клуб Mod APK Редактирование framework-res. Rollback Protection. Google призвала производителей включить поддержку защиты от отката в свои устройства.
Злоумышленники могут получить полный удаленный доступ к Android-устройству через порт общественной USB-зарядки Форумное. Request su in handleLoadPackage? Почему небезопасно употреблять телефоны планшеты с OS Android для дистанционного банковского обслуживания? Часть 1 Можно ли украсть средства из мобильного банкинга? Как сделать шпионский телефон. Часть 2 Создание вредных программ. Ответственность «Доктор Веб» нашел троянцев в прошивках фаворитных мобильных Android-устройств Acecard.
Троян Acecard атакует приложения банков и денежных систем Банковский троянец для Android просит собственных жертв сделать селфи с документами. Adult Player. Порноплеер-вымогатель фотографирует юзеров. Начальные коды безымянного банковского трояна для Android размещены в открытом доступе.
Новейший троян для Android без остановки запрашивает привилегии админа. Мобильный троян перехватывает коды двухфакторной аутентификации Банковский троян Banker. Bilal Bot. BothanSpy, Gyrfalcon. BothanSpy BothanSpy 1. Brain Test. В Google Play найден новейший вредонос, поразивший около миллиона устройств В Google Play Store опять нашли малварь.
Спецы отыскали в Google Play adware-семейство Chamois, наикрупнейшее на нынешний день. Найден аналог «правительственной» спайвари Pegasus, сделанный для Android-устройств. Как обезопасить себя от укрытого майнинга криптовалют.
Телефоны Philips содержат предустановленный троян. Вредонос CopyCat заразил наиболее 14 млн устройств и был сотворен китайской маркетинговой сетью. Police заражает Android и вынуждает жертв брать подарочные карты iTunes. Липовые версии Prisma для Android установлены наиболее 1,5 млн раз. Малварь DressCode превращает устройства в прокси для атак на корпоративные сети Наиболее приложений в Google Play заражены малварью DressCode. В Google Play отыскали трояна Dvmap, который осуществляет инжекты в системные библиотеки.
Очередной отысканный в Google Play троян был загружен наиболее 1 раз. Троян для Android не дает своим жертвам позвонить в поддержку банка Android-малварь ворует банковские учетные данные и употребляет приложение TeamViewer.
Новенькая версия банковского трояна Faketoken шифрует файлы юзеров Мобильный банкер Faketoken атакует юзеров приложений для заказа такси. Вредонос FalseGuide маскировался под игры и образовал ботнет из 2 млн Android-устройств. Flash Keyboard. Клавиатура для Android, установленная наиболее 50 млн раз, шпионила за юзерами Популярная клавиатура для Android шпионит за 50 миллионами юзеров. Малварь GhostClicker просочилась приложений из каталога Google Play.
Троянец Shedun употребляет легитимные функции Android для обмана жертв Старенькый мобильный троян Ghost Push по-прежнему небезопасен для половины Android-устройств Android-вредонос Gooligan похищает токены аутентификации и заразил наиболее 1 млн устройств. GM Bot. Начальный код банковского трояна для Android утек в сеть Троян GM bot маскируется под приложения наиболее чем 50 разных банков.
Троян Godless заразил уже наиболее устройств на базе Android. В Google Play найдена еще одна угроза. Банковский троян Gugi обходит защиту Android 6, используя социальную инженерию. Android-троян Hummer атакует миллионы устройств каждый день. Постороннее приложение для Instagram похитило сотки тыщ аккаунтов. Малварь Judy могла заразить до 36,5 млн юзеров через Google Play. Вредное Android-приложение употребляет 8 эксплоитов. Зловред last-browser-update. Вирус для майнинга способен на физическом уровне повреждать телефоны.
Вымогатель LeakerLocker грозит разослать историю браузера всем контактам жертвы. Вредонос для Android просит выкуп либо грозит разослать историю браузера друзьям Android-вымогатели употребляют дропперы для увеличения эффективности Новенькая версия вымогателя Lockdroid просит произносить код для разблокировки вслух. Троян-вымогатель меняет PIN-коды на Android-устройствах. Новое семейство троянов для Android внедряется в системные процессы Новенькая версия Android.
Loki заражает системные библиотеки Dr. Loki заражает системные библиотеки Android. Приложение из Google Play Store больше года воровало фото и видео. Android-троян Marcher маскируется под популярные приложения и умеет обманывать антивирусы. Mazar BOT. В Google Play найден троян MulDrop, загруженный наиболее 1 раз. Вредонос для Android употребляет Google Talk для звонков на неизвестные номера. Троян PluginPhantom употребляет фреймворк DroidPlugin, чтоб избежать обнаружения. Обновленная версия трояна Podec — на серверах «Вконтакте».
Троян под Android работает опосля «выключения» телефона. Атака PowerSnitch дозволяет взломать Android-устройство через пауэрбанк. Малварь RedDrop смотрит за юзерами Android и записывает все, что происходит вокруг Вирус RedDrop подслушивает юзеров Android Найден новейший подслушивающий вирус для Android. Remote Control System. Спецслужбы научились прослушивать телефоны при помощи легального вируса. Android-троян получает полный доступ к устройству через легитимный root-инструмент.
Команда Trend Micro нашла малварь, которая поражает телеки. Найден один из опаснейших вирусов на Android. Троян для Android покупает приложения в Google Play. Троян для Android похищает данные банковских карт и просит выкуп. Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Малварь SpyDealer похищает данные из приложений и выслеживает положение - «Хакер».
Вредонос для Android научился перекрыть работу антивирусов. В Китае для распространения трояна Swearing употребляют поддельные базисные станции. Банковский троян Banker. Мобильный троян Triada поражает самое сердечко Android Троян Triada научился перехватывать и заменять URL в браузерах В китайских телефонах Nomu и Leagoo найден предустановленный троян Атака на Zygote: новейший виток эволюции мобильных угроз.
Найден ботнет из Android-устройств, управляемый через Twitter. Приложение для Android ворует фото и видео из Viber. Viking Horde. В Google Play найден страшный троян Viking Horde. Приложение из каталога Google Play ворует аккаунты «ВКонтакте».
Gazon обещает подарочные карты Amazon по SMS. Вредонос Xavier был найден в составе наиболее приложений в Google Play. В Google Play нашли несколько 10-ов вредных игр Семейство троянов Android. Xiny обновилось и научилось внедряться в системные процессы. Замаскированный под гайд для Pokemon Go троян был установлен наиболее раз.
Аннотации и решение вопросцев с рекламой на экране и статус баре, с смс-вымогателями и блокировщиками всех видов Внимание! Мошенничество с СМС на Android. Приложения могут выслеживать юзеров даже при отключенном GPS Отслеживание телефона без GPS, взлом упаковщика Qihoo и модификация приложений в рантайме Погрешности детекторов разрешают сравнить с каждым телефоном личный «отпечаток» Перехват нажатий кнопок телефона при помощи акселерометра Хакеры могут подобрать PIN-код телефона на базе данных датчиков NFC.
NFC может употребляться для кражи паролей на сравнимо огромных расстояниях. Против прослушки: новейший звук обеспечит конфиденциальность принципиальным дискуссиям Создаем помеху для диктофонов. Представлен метод идентификации юзера на базе его возлюбленных приложений Исследователи: Android-смартфоны шпионят за обладателями Google и Mozilla удалили из каталогов аддон для браузеров Stylish, который шпионил за юзерами EXIF.
EXIF - Википедия. Жёлтые точки - Википедия. Burger King. Продолжение Запись видео с вашего экрана не таковая уж тайная. Комменты разраба Приложение Burger King: насмешка над защитой индивидуальных данных. Приложение Burger King тайно записывает экран телефона! Приложение Burger King шпионит за юзерами. Но не лишь оно!
Наиболее Android-приложений смотрят за юзерами средством ультразвука «Макдоналдс» и остальные компании употребляют ультразвук для слежки за юзерами Пост ybynty На телефонах OnePlus можно получить root через бэкдор. Ещё мало про телефоны Xiaomi и борьбу с ними. Моя борьба с сообщением "Память телефона заполнена" Разметка памяти мобильных устройств. CyanogenMod - Википедия. Вечнозеленая Фуксия. Изучаем операционку, которую Google готовит на смену Android.
Kali Linux NetHunter. LineageOS Android Distribution. Maru OS. Paranoid Android. Librem 5. Sailfish OS. Пост slyboy Пост slyboy Пост slyboy Пост slyboy Shield OS. The Android ecosystem contains a hidden patch gap ARMageddon. Баг BadKernel представляет опасность для каждого шестнадцатого Android-устройства.
Уязвимость Broadpwn представляет опасность для миллионов устройств на Android и iOS. Certifi-Gate — уязвимость в сертификатах mobile Remote Support Tool уже эксплуатируют. Неувязка «Плащ и кинжал» грозит всем версиям Android, вплоть до 7. Баг в дефолтном браузере Android употреблялся для подписки жертв на платные сервисы. Снятие блокировки в Android 5. Google убеждает, что уязвимость в ядре Linux неопасна для Android.
Для взлома уязвимы практически все устройства Android на базе процессоров Snapdragon. В телефонах LG обнаружены две небезопасные уязвимости. Полное шифрование диска на устройствах Qualcomm можно взломать. Реализуем тач логгер под Android с помощью CVE— Свежее обновление для Android защитит юзеров от взлома через наушники. Dirty Cow. Возник эксплоит Drammer, позволяющий воплотить Rowhammer-атаку на Android Исследователи сделали эксплоит для получения root-доступа к Android-смартфонам с помощью уязвимости Rowhammer.
Extra Field. Fake ID. Meltdown, Spectre. Name Length Field. ObjectInputStream Serialization. Уязвимости QuadRooter грозят миллионам устройств на базе Android. Уязвимость в Skype для Android дозволяет обходить экран блокировки. Stack Clash. Surreptitious Sharing. Task Hijacking. Android Task Hijacking. Разбираем актуальную технику замены приложений в Android.
Android-устройства можно взломать, откатив обновление TrustZone. Новенькая уязвимость в Android дозволяет злодеям изменять приложения, не затрагивая их подписи. Графическая блокировка. Код блокировки экрана - решение заморочек. Сохранность в дроиде. Приватность и анонимность в вебе.
Уникальная шапка. Так как хватает различных тем по дискуссии программного обеспечения для сохранности дроида, приватного и анонимного серфинга, но обсуждения в их общих вопросцев по сохранности, приватности и анонимности всё почаще считается оффтопом, то, думаю, имеет смысл сделать для данной нам популярной темы отдельный топик, где можно на все эти темы свободно говорить и спрашивать.
Проведенные опросы Должны ли форумчане иметь право дискуссировать будущее векторы развития, недочеты, вероятные конфигурации и т. Для размещения файлов apk и анализа исполняемых файлов используйте тему: Android: проверка и анализ исполняемых файлов и остальные мысли по этому поводу Другие версии шапки Версия форумчанина M A G незаслуженно удалена Здесь может быть ваша версия! О микроскопах Пост yhnyhn11 О микроскопах и полнодисковом шифровании Пост yhnyhn11 О схеме работы Magisk Пост yhnyhn11 О несистемном SuperSu Пост yhnyhn11 О блокчейне Пост yhnyhn11 AdBlocker Reborn - Xposed-модуль, перекрывает AdView, AdActivity, ресиверы, сервисы, WebView и Hosts, при этом не трогает сам файл hosts и не конфликтует с блокировщиками, его использующими открытый начальный код.
Tor Browser for Android закрытый начальный код Популярный браузер для любителей анонимности вышел на Android. Правда, за анонимность приходится рассчитываться скоростью. I2P Не считая «луковой маршрутизации», есть еще и «чесночная», применяемая в I2P. Tor и I2P при неком наружном сходстве во многом реализуют диаметрально противоположные подходы. В Tor создается цепочка из нод, по которой передается и принимается трафик, а в I2P употребляются «входящие» и «выходящие» туннели и таковым образом запросы и ответы идут через различные узлы.
Каждые 10 минут эти туннели перестраиваются. В один «чеснок» в момент его формирования может закладываться много «зубчиков», часть из их может быть нашими, а часть транзитными. Является ли тот либо другой «зубчик» в «чесноке» нашим сообщением, либо это чужое транзитное сообщение, которое проходит через нас, знает лишь тот, кто сделал «чеснок». Основная задачка I2P, в отличие от Tor, — анонимный хостинг сервисов, а не предоставление анонимного доступа в глобальную сеть, то есть размещение в Сети сайтов, которые в терминологии I2P именуются eepsites.
Для работы программного обеспечения I2P нужна предустановленная Java. Все управление ведется через веб-интерфейс, который доступен по адресу Опосля всех нужных манипуляций нужно подождать пару минут, пока сеть настроится, и можно воспользоваться всеми ее сокрытыми сервисами. В данном случае мы получили анонимный доступ в сеть I2P, то есть ко всем ресурсам в домене.
Ежели захочется выйти в глобальную сеть, то довольно просто прописать в настройках браузера внедрение прокси-сервера Выход из I2P Пуск Tor через Vidalia 17 в глобальную сеть осуществляется через определенные шлюзы именуемые outproxy. Как понимаешь, рассчитывать на гигантскую скорость в таком случае не приходится.
Плюс нет никакой гарантии, что на таком шлюзе никто не снифает твой трафик. Безопасно ли располагать собственный анонимный ресурс в I2P-сети? Для таковой цели можно прибегнуть к помощи GNUnet bit. Основная цель проекта — создание надежной, децентрализованной и анонимной системы обмена информацией. Все узлы сети работают как маршрутизаторы, шифруют соединения с иными узлами и поддерживают неизменный уровень перегрузки на сеть. Как и во почти всех остальных решениях, узлы, активно участвующие в работе сети, обслуживаются с наиболее высочайшим ценностью.
Увлекательная фича — возможность настроить уровень анонимности: от нуля не анонимно до бесконечности по дефолту стоит единица. GNUnet является расширяемым, на его базе можно строить новейшие P2P-приложения. Для того чтоб обойти цензуру, torproject выпустил специальную тулзу obfsproxy bit. Схема работы obfsproxy на данный момент в полумертвом состоянии, а также распределенный DNS.
Ну и как традиционно, за анонимность приходится расплачиваться: высочайшей задержкой, низкой скоростью работы и довольно высочайшим потреблением ресурсов что типично для всех децентрализованных сетей. Плюс находятся препядствия обратной сопоставимости меж разными версиями фреймворка. Основная философия заключается в обмене файлами и общении лишь с доверенными друзьями, а не со всей сетью, из-за что ее нередко относят к darknet.
Друзья друзей могут созидать друг друга ежели юзеры включили такую возможность , но соединяться не могут. Таковая вот выходит соц сеть :. Но зато можно шарить папки меж друзьями. В сети существует несколько сервисов для общения: приватный чат, почта, форумы как анонимные, так и с обыкновенной аутентификацией , голосовой чат VoIP-плагин , каналы наподобие IRC. Мы же говорим про анонимность. А при том, что сей небольшой аксессуар поможет данной анонимности достигнуть. Не считая этого, есть еще один плюс.
В децентрализованных сетях добиться применимой скорости доступа к локальным ресурсам можно, лишь ежели повсевременно находиться в ней. К примеру, в I2P доверие остальных «чесночных роутеров» к такому узлу будет больше, соответственно, и скорость выше. Держать ради этого повсевременно включенным собственный комп либо заводить отдельный сервер нерезонно, а вот издержать на это всего 30 баксов вроде и не жаль. В ежедневной жизни можно будет воспользоваться обыденным подключением, а когда нужно будет анонимно выйти в Сеть — просто пускаешь весь трафик через мини-девайс и не паришься ни с какими опциями.
Нужно огласить, что до недавнего времени устанавливать софтину I2P, написанную на Java, на «малинку» смысла не было. Скупой до ресурсов Java-машине никак не хватало обычных Мб оперативы. С выходом Raspberry Pi model B, несущего на борту уже Мб, это стало уже полностью реально. Так что давай разглядим главные моменты, связанные с установкой. Допустим, мы используем Raspbian bit. Первым делом обновляемся: clientApp. Скачиваем и инсталлируем: А потом в файле i2ptunnel.
Опосля чего же можем запустить I2Pроутер, выполнив: Таковым же образом можно перевоплотить Pi в анонимный VPN как это сделать, можно поглядеть здесь — bit. А можно и придумать собственный метод, как применять аксессуар для анонимных путешествий по Сети. Лучший метод — применять динамический портфорвардинг через SSH.
Для этого нужно лишь установить в настройках I2Pтуннель, который бы указывал на й порт на локальной машине. На самом деле Raspberry Pi не единственный небольшой аксессуар, на базе которого можно организовать анонимный доступ в Сеть.
Достойной кандидатурой ему будет роутер от латвийской компании MikroTik bit. Таковой аксессуар обойдется чуток подороже, но востребует меньше возни при настройке. Разные варианты платформ RouterBOARD разрешают решать разные сетевые задачи: от построения обычной точки доступа до массивного маршрутизатора. Невзирая на наличие разъема для подключения питания, фактически все устройства могут питаться с помощью PoE. Большой плюс — наличие неплохой документации bit.
Останавливаться на этом не будем, здесь: bit. Но и здесь нас не оставляют без присмотра. Социальные сети и остальные веб-сайты пробуют отследить, какие ресурсы ты посещаешь, что ищешь в Сети, чтоб позже пичкать тебя рекламой по идентичной теме стоило мне разок поглядеть один ноутбук, как он здесь же начал выскакивать повсюду в рекламе от гугла.
Это быстро начинает раздражать и отвлекать от основного поиска. Да и вообщем, мы заходим в Сеть не для того, чтоб показать комуто, что мы ищем. Так что с сиим нужно как-то биться. Disconnect ющие попапы не лишь раздражают, но и отвлекают внимание от разыскиваемой инфы. Один из наилучших плагинов, позволяющий скрыться от маркетинговой слежки, доступный для браузеров Firefox, Chrome, Opera и Safari.
На официальном веб-сайте bit. Опосля установки данного расширения на тулбаре покажется клавиша, при клике на которую отобразится выпадающее окошко дропдаун , и в нем будет наглядно показано, сколько «левых» запросов от гугла, твиттера, фейсбука, аналитических и маркетинговых веб-сайтов было заблокировано при заходе на данную страничку.
А также на сколько удалось уменьшить время загрузки странички и сколько сэкономить трафика. Кандидатурой популярному Disconnect, также поддерживающей все популярные браузеры, может служить DoNotTrackMe bit. Интерфейс у обоих расширений чрезвычайно похож. Правда, в отличие от наиболее продвинутого соперника, DoNotTrackMe предоставляет право выбора по блокировке того либо другого шпионящего веб-сайта самому юзеру. Таковой подход понадобится тем, кто желает бросить все как есть, заблокировав только неких нарушителей.
Adblock Plus Ghostery Еще одним методом отслеживания юзера а также нередко и распространения малвари служит реклама. И пусть большая часть баннеров полностью безвредны, но согласись, что куча анимации и выскакива- Еще одно расширение, позволяющее перекрыть ресурсы, пытающиеся выслеживать твое положение в Сети. Владеет большой базой шпионящих веб-сайтов.
В отличие от коллег по цеху, под- держивает IE. К огорчению, плагин хоть и работоспособный, но давненько не обновлялся. Скачать можно на официальном веб-сайте bit. Может быть, в недалеком будущем покажутся новейшие технологии либо все мы будем активно воспользоваться одной из рассмотренных сейчас. Кто знает Потому не думай, что ты в полной сохранности, установив Tor, I2P либо что-то еще, — за чувство ложной сохранности почти все уже поплатились. Говоря про приватность и анонимность в Сети, нельзя обойти стороной внедрение для этих целей VPN.
Всю нужную теорию ты можешь поглядеть в этих статьях. Но охото еще раз напомнить, что VPN не панацея. Так что не стоит верить в полную сохранность при использовании виртуальных личных сетей. Это комфортно в тех вариантах, когда требуется быстро развернуть среду для приватной работы на чужом компе. Почти все из этих дистрибутивов построены на базе Hardened Gentoo, так как он содержит в для себя усовершенствованные средства защиты от эксплойтов, такие как PaX, и нетребователен к системным ресурсам.
Главные способности версии 0. Libertе основан на Gentoo, поточнее, на его Hardened-версии. Соответственно, защита против эксплойтов включена по дефолту. Также имеется увлекательная возможность — маскировка под Windows XP. От внимательного взора она, очевидно, не скроет, но для интернет-кафе ее полностью довольно. При завершении работы содержимое памяти перезаписывается нулями. К огорчению, удачный интерфейс к I2P отсутствует.
Одна из изюминок дистрибутива — Cables communication, который дозволяет анонимно обмениваться сообщениями на манер электронной почты. Для этого употребляется тот же почтовый клиент, что и для обыкновенной почты, — Claws-Mail. Так же, как и в Tails, организована чистка оперативной памяти. Ежели быть четким, эта функция в первый раз возникла конкретно тут, а Tails схватил идею и воплотил ее у себя.
Базисная мысль этого, основанного снова же на Hardened Gentoo дистрибутива заключается в использовании везде, где лишь может быть, tmpfs, потому он требователен к памяти. Загружается с DVD, но не является Live-дистрибутивом в современном осознании — при загрузке он всю корневую ФС грузит в память, что занимает ощутимое время приблизительно 5 минут , и при этом шифрует.
Таковым образом, хоть ключ на физическом уровне и хранится в той же памяти, его еще нужно отыскать, а для этого необходимо особое оборудование. Ежели необходимо сохранять данные, для шифрования употребляется loop-aes, так как опосля него зашифрованные данные не отличить от случайного шума нельзя не учесть, что у NSA, по слухам, больше способностей для криптоанализа.
Ядро в Tin Hat монолитное, потому ввести код в нулевое кольцо труднее. По замыслам разрабов, это обязано дозволить сделать «свободное облако». Вообщем, FreedomBox ориентирован также на обход цензуры в тех странах, где она есть либо скоро покажется. Тем не наименее не все так радужно. Ее мысль заключается в разработке мини-сервера, который можно просто унести в кармашке. Премиум-аккаунт платный, выходных узлов не так уж и много.
Единственное преимущество платных аккаунтов по сопоставлению с Tor — заявленная скорость. Кратко принцип его деяния таков: письмо направляется конечному адресату не впрямую, а через remailer; возможен также их каскад. Этот дистрибутив разработан минобороны США для собственных нужд. Цель его разработки — сделать безопасную среду для коммуникаций.
Судя по всему, включает в себя VPN-клиент. Отличие Whonix от остальных анонимных дистрибутивов — разделение его на две части: WhonixGateway и Whonix-Workstation. 1-ая дозволяет анонимизировать весь трафик, идущий на 2-ой либо с него.
Поддерживается также и торификация Windows — как, вообщем, и хоть какой иной ОС; тем не наименее для больщей анонимности рекомендуется применять Whonix-Workstation. Основаны обе части на Debian, соответственно, заморочек с настройкой появиться не обязано. В качестве рабочего стола употребляется KDE. Эти дистрибутивы не предусмотрены для анонимного серфинга.
Быстрее, они подступают для безопасного онлайн-банкинга. Они имеют обычный интерфейс и комфортны в работе, но совместно с тем не гарантируют приватность размещаемых данных. Чтоб обеспечить наивысшую сохранность инфы, мы советуем употреблять собственный свой пасмурный сервер.
При этом по способностям он издавна опередил Dropbox, так как не считая шаринга юзер получает еще календарь, закладки, адресную книжку с группировкой по категориям , перечень дел TODO и так дальше. Реализовано шифрование файлов, опосля активации данной способности информацию не может просмотреть даже админ. Возможен контроль версий файлов в качестве бэкенда употребляется Git, при нехватке места старенькые редакции автоматом удаляются , установка квот и ограничений на наибольший размер файлов.
Корзина дозволяет восстанавливать файлы и сборники, удаленные через веб-интерфейс. Предвидено редактирование текстовых файлов при помощи онлайн-редактора. Доступна синхронизация файлов, календаря и адресной книжки с мобильным устройством либо ПК и с иными системами, поддерживающими протокол remoteStorage. Система полнотекстового поиска, основанная на движке Apache Lucene, дозволяет находить не лишь по именам файлов, но и по их содержимому. Базисные способности просто расширить при помощи плагинов, часть из их предоставляется самим проектом, доступны разработки третьих сторон.
Огромную коллекцию плагинов можно отыскать в репозитории apps. Тут находим модуль, проверяющий сохраняемые файлы на наличие вирусов с помощью ClamAV , модуль для организации музыкального сервера, позволяющий прослушивать музыкальную коллекцию с хоть какого устройства в сети, хранилище подкастов и видеороликов с доступом через веб-интерфейс либо медиаплеер. Интерфейс системы локализован и организован разумно и просто, потому с его освоением не обязано появиться заморочек у юзера с хоть каким уровнем подготовки.
Не считая этого, в вебе можно отыскать огромное количество расширений и приложений App Store, позволяющих сделать работу с ownCloud еще наиболее комфортной. К примеру, для файловых менеджеров Dolphin, Nautilus, Finder и Explorer доступны модули интеграции с ownCloud. Потому ежели мы желаем сохранить конфиденциальность данных, наилучшим методом будет их предварительное шифрование перед отправкой на сервер.
Для этого можно употреблять всякую програмку с подходящей функцией, вроде TrueCrypt truecrypt. Опосля установки программы создается новейший каталог, и все, что в него копируется, автоматом шифруется AES и синхронизируется с Dropbox.
Бесплатен для индивидуального и коммерческого использования. Версия Free с базисными способностями достаточными для индивидуального использования доступна безвозмездно. Доступна сборка лишь под Windows. Несколько серверов ownCloud могут взаимодействовать меж собой, обеспечивая автоматическое резервное копирование и миграцию данных юзера на иной сервер. Продукт быстро развивается, новейший релиз выходит часто каждые три месяца.
К огорчению, проект имеет длинноватую историю взломов — в различное время в коде ownCloud исследователи находили бессчетные критические уязвимости выполнение случайного PHP-кода на сервере, получение полного доступа к календарям остальных юзеров и остальные. Потому при выходе новейшей версии рекомендуем незамедлительно обновляться. Может быть обычное создание мини-сайта, на котором будут публиковаться списки размещенных документов.
Доступно превью для большинства всераспространенных форматов аудио, видео, PDF, офисные документы. В случае конфигурации каталога либо файла заинтригованные юзеры получают оповещение. Реализован планировщик. Доступ к файлам могут получить как зарегистрированные, так и анонимные юзеры. Веб-интерфейс локализован хотя и не на сто процентов , построен разумно и понятно.
Слева собраны все ресурсы папка, общие и закладки , вверху панель действий показываются лишь доступные , справа выводится подробная информация о избранном файле. Сами файлы показываются в окне в центре. Вид отображения изменяется, ненадобные блоки можно убрать. Некие деяния вызываются при помощи контекстного меню. В общем и целом работа с AjaXplorer припоминает настольное приложение.
Разделение прав основано на ролях, применяемых к юзерам и группам, администрировать сервер могут несколько человек, которым верно задаются права. Админ имеет возможность мониторить деятельность юзеров в режиме настоящего времени. В июне года проф агентством сохранности во Франции sysdream.
Доступен соответственный API, потому перечень просто расширить. Плагин AjaXplorer for Filelink goo. Модульность дозволяет при необходимости нарастить способности и собрать систему под определенные нужды. Также при помощи плагинов подключается текстовый и офисный редактор через веб-сервис Zoho , реализуется возможность просмотра изображений, отображение Exif-информации, проигрывание аудио- и видеофайлов и почти все другое.
Поведение неких модулей можно настраивать наиболее тонко, но для этого конфиги придется редактировать вручную. Главные плагины поставляются совместно с архивом AjaXplorer, другие доступны по адресу ajaxplorer. Создать собственный плагин не так уж и трудно, проект предоставляет всю нужную документацию и демо плагин, который можно применять как базу. Для индексации и для скорого поиска по хранилищу употребляется библиотека Apache Lucene. Употребляются обычные драйверы файловой системы, потому сервер просто переносить и масштабировать.
1-ые версии были представлены в конце года, но до релиза 1. В Seafile реализованы не лишь функции хранения и синхронизации данных, но и элементы совместной работы с контентом. Юзер может создавать хоть какое количество библиотек по сущности, отдельное виртуальное хранилище и открывать доступ для групп, контактов либо без ограничений.
Допущенные юзеры через библиотеку обмениваются файлами. В случае конфигураций предусмотрена возможность отправки уведомлений. При разработке библиотеки возможна активация доступа по паролю и шифрование. В случае активации шифрования документ «закрывается» до отправки на сервер его могут просмотреть лишь допущенные юзеры , поддерживается HTTPS.
На уровне библиотеки также реализовано отслеживание версий по умолчанию 60 дней, можно поменять число, хранить всю историю либо отключить совершенно , доступ к предшествующим редакциям, восстановление удаленного файла, аудит кто и когда внес конфигурации. Поддерживается подготовительный просмотр главных типов файлов, обсуждение инфы с участниками группы, функции ведения списков задач и управления проектами, персональное Wiki.
Еще одним плюсом является наименьшая перегрузка на сервер, по сопоставлению с иными участниками обзора. Версия Community Edition серверной части предлагается безвозмездно для Linux и Raspberry Pi, для Windows стоимость со- ставляет баксов. Также есть Pro Edition с большими возможностями: доступ по WebDAV, функции поиска, оповещение по email и другое подробнее здесь: bit. Не считая того, можно располагать файлы на сервере разраба безвозмездно предоставляется до 1 Гб.
AjaXplorer и ownCloud подкупают своими обеспеченными функциями, а Seafile — легкостью и простотой, а также возможностью групповой работы. Но со временем обнаруживаются те либо другие трудности в сохранности, хостеры признают, что могут контролировать контент и закрыть акк.
Естественно, у юзеров появилось разумное колебание, стоит ли впредь доверять свои личные файлы «кому попало». При этом данные разделяются на несколько частей, которые хранятся в различных местах, что обеспечивает наименьшую возможность их утраты. Все ключи для расшифровки хранятся локально. Админы сервиса могут просмотреть только количество занимаемого места, от их укрыты даже метаданные.
Правда, это значит, что и вернуть информацию при потере пароля нереально доступна подсказка пароля. При необходимости шифрование можно отключить. При совместном использовании файлов шифрование также не применяется. Безвозмездно доступно 5 Гб, место можно прирастить до 1 Тб. Юзеру безвозмездно предоставляется 2 Гб, в предстоящем место можно увеличивать до Гб.
Поддерживается SSL. Веб-доступа нет. Общие файлы хранятся в зашифрованном виде и «раскрываются» опосля загрузки. Cоединение дополнительно «закрывается» при помощи SSL. Админ не может получить доступ к файлам, но может просмотреть структуру данных. Хотя практически для каждого типа онлайнкоммуникаций есть защищенные решения, для их внедрения придется уверить твоего собеседника в том, что «так нужно». Как дает подсказку опыт фанатов Jabber, сделать это без вмешательства больших компаний нереально.
Потому данный обзор несет быстрее футуристический нрав — ежели все это отыщет спрос, может быть, кто-либо когда-нибудь научится на этом зарабатывать. Основное преимущество OTR перед иными средствами шифрования — это его применение на лету, а не опосля подготовки и оправления сообщения.
Он был разработан Никитой Борисовым и Яном Голдбергом. Для использования в посторониих приложениях создатели протокола сделали клиентскую либу. Потому, чтоб защитить передачу данных по IM-каналам, можно пользоваться специально предназначенными для защиты приложениями. Один из схожих проектов — Cryptocat; это веб-аппликация с открытым начальным кодом, написанная на JS.
Имеются расширения для Chrome, Firefox и Safari. Не считая того, есть клиентское приложение, но лишь для OS X. Криптокат шифрует сообщения на клиенте и передает их доверенному серверу. Для этого на стороне клиента употребляется симметричное шифрование сообщений и файлов с внедрением AES и избранного ключа.
Для каждого чата генерируется новейший ключ. Остальные участники разговора — до 10 человек в комнате — сумеют прочесть их, лишь ежели сами верно введут тот же самый ключ. Способ работы с ключами превращает Cryptocat в систему совершенной прямой секретности, в которой даже утрата закрытого ключа не может скомпрометировать ключ сессии.
Лог переписки удаляется через 30 минут отсутствия активности, а сам сервис работает с неизменным SSL-шифрованием. Еще один проект подобного рода — Bitmessage, написанный Джонатаном Уорреном на питоне. Она употребляет сильную криптографию, которая накрепко защищает абонентов от прослушивания на уровне интернет-провайдера либо на сервере. Стоит увидеть, что криптографическая система фактически в точности копирует схему, которая употребляется в P2P-системе Bitcoin, но ориентирована на обмен сообщениями.
Изюминка Bitmessage состоит в том, что факт общения 2-ух юзеров фактически нереально доказать: сообщение передается не впрямую от юзера А к Б, а рассылкой всем участникам сети схожий подход реализован в Tor. При этом прочесть его может лишь тот юзер, с которым установлено соединение и который владеет корректным ключом для расшифровки.
Крайним проектом этого ряда, который мы разглядим, будет TorChat. Сеть TorChat представляет собой вольную децентрализованную высокоанонимную криптозащищенную систему обмена моментальными сообщениями и файлами. Весь код открыт, а следовательно, проверяем. TorChat в базе собственной употребляет анонимную сеть Tor, но это на сто процентов обособленный проект. Анонимность передачи данных полностью возлагается на сокрытые сервисы Tor, TorChat, по сущности, только надстройка к ним, занимающаяся обработкой сообщений.
Криптозащита соединения 2-ух юзеров также обеспечивается сокрытыми сервисами Tor средством асимметричного шифрования по эталону RSA. В начале года был запущен проект jTorChat, разрабатываемый на Java. Пока в нем не реализована вся функциональность необычного TorChar, к примеру отсутствует передача файлов.
Сервис был закрыт опосля того, как спецслужбы предъявили требования предоставить доступ к хранимым данным. Он сканирует каждое пришедшее письмо и его вложения в поисках вирусов и мусора. Ежели была найдена малварь, письмо блокируется на шлюзе и не попадает на сервер.
Почтовый сервер поддерживает сероватые и темные списки, а для определения мусора употребляется заслужившая признание система SpamAssassin. Как и большая часть современных почтовых служб, VFEmail поддерживает открытие в браузере Microsoft Office документов. Но за полученную секретность переписки приходится платить. Правда, есть бесплатный, так именуемый «медный аккаунт», предоставляющий юзеру 50 Мб серверного места для писем.
Для роста места нужно приобрести иной, наиболее совершенный акк. Skype принадлежит Microsoft, а она по документам Сноудена была уличена в передаче сведений спецслужбам. Потому необходимы остальные варианты. Одним из их стал проект Tox tox. Он употребляет похожую на Skype P2P модель организации взаимодействия в сети для распространения сообщений, использующую криптографические способы для идентификации юзера и защиты транзитного трафика от перехвата.
Поддерживается обмен текстовыми сообщениями, голосовая связь, видеозвонки и передача файлов. Работа организована через обычной и обычный для IM-клиентов графический интерфейс. Одна из главных задач проекта — обеспечить приватность и тайну переписки, в том числе защиту от возможного анализа трафика. Для обеспечения адресации юзеров употребляется распределенная хеш-таблица DHT , работа с которой организована в стиле BitTorrent.
Для организации коммуникаций требуется соединение к пиру каждый клиент сети является пиром , который может быть определен вручную либо найден автоматом доступна функция поиска пиров в локальной сети. Для организации шифрования употребляется библиотека libsodium. Функциональность разработки пока находится на уровне серии тестовых прототипов, консольного клиента, написанного с внедрением библиотеки ncurses, и графического клиента на базе Qt5.
Этот проект нацелен на разработку и внедрение по всему миру безопасных и самоорганизующихся коммуникационных сервисов. Эти сервисы стали источником инфы о лицах всех возрастов: люди пишут в соцсети все о для себя, собственных близких и друзьях, выкладывают жизненные фото и видео. Можно ограничить доступ к сиим сведениям, но это не преграда для спецслужб — известны случаи, когда по запросу властей им передавались интересующие их данные о юзерах. Непременно, соцсети — зло!
Но время от времени охото поделиться кое-чем с родными либо поведать о достижении близким друзьям. Потому даже соцсети играют положительную роль. Чтоб защитить свои приватные данные от сторонних глаз, можно пользоваться вольными защищенными аналогами.
У их, естественно, еще меньше юзверов — летних школьниц, фоткающихся с ойфонами, но тем лучше. И чем больше юзеров будут осознавать значимость приватности инфы, а к этому все идет, тем большее их число будет перебегать в защищенные соцсети. Одна из таковых сетей — Friendica friendica. Проект был начат в году Майком Макгривином. Friendica — вольная соц сеть с открытым начальным кодом, дислоцирующимся на GitHub. Она предоставляет широкий выбор коннекторов для различных соц сетей: как обычных Facebook, Twitter , так и новейших Diaspora, Identi.
Конечной целью проекта является формирование VoIP-сети, напоминающей Skype по способностям и удобству использования. С технической стороны для реализации проекта в GNU SIP Witch, не считая функции маршрутизации SIP-звонков, будет обеспечена поддержка работы в роли защищенного VoIP-прокси, добавлена возможность хранения кеша хостов и выполнения функций обмена маршрутами с примыкающими узлами mesh-сети.
Поддержка VoIP-прокси дозволит упростить построение пользовательских интерфейсов и создание приложений для мобильных устройств, так как обеспечит поддержку приема и выполнения звонков с всех SIP-совместимых программных телефонов. Сеть будет иметь на сто процентов децентрализованную структуру, не привязанную к отдельным управляющим серверам. Ежели пользоваться ими, то никакой Большой Брат либо умеренная спецслужба не залезет в твои дела.
Никто не в состоянии приостановить распространение инфы в интернете! Применяй все способности Сети в собственных целях! Ежели в Friendica сделать фото закрытым, то оно на самом деле будет в привате и никто не считая, естественно, обладателя и избранных им лиц не сумеет получить к нему доступ. В настоящее время идет разработка последующей версии соцсети под заглавием Red что с испанского значит «сеть». По словам создателей, во время разработки Friendica были осознаны детали и обкатаны механизмы разработки соцсетей, потому последующий проект станет еще лучше и будет избавлен от базовых недочетов первой версии.
Данная сеть базируется на 3-х принципах. В отличие от обычных соцсетей, где данные хранятся в одном дата-центре, то бишь централизованно, в Diaspora, как и во почти всех защищенных в интернете продуктах, данные хранятся децентрализовано. В этом случае данные хранятся не на центральном сервере, а на подах pod — компах тех юзеров, кто предоставил их для данной для нас цели.
2-ой принцип, естественно же, свобода, кто мог сомневаться? 3-ий принцип — секретность. Никто, не считая тебя, не имеет доступа к твоим данным, а кто может их просматривать, определяешь ты сам, устанавливая разрешения. И они действуют глобально, то есть никто их не нарушит. Кому-то он запомнился по выступлениям на разных технотусовках. Но блиц-опрос, проведенный в редакции, показал, что никто не знает, чем он занимается в настоящей жизни.
Самая близкая к истине версия звучала так: «Ну, наверно, что-то вроде евангелиста». На самом деле все труднее. Это же Yandex. И это же Бобук. Я делаю все, что могу, делаю то наилучшее, что могу сделать. Это правда, я не кривлю душой. Ежели я вижу какую-то часть работы, которую могу сделать, и понимаю, что никто больше до нее на данный момент не дотягивается, я беру и делаю. Yandex — таковая компания, где ты можешь поработать руками в хоть какой момент. Когда случилась катастрофа и погиб Илья Сегалович, мы решили, что необходимо сделать веб-сайт памяти.
Сиим веб-сайтом занимались 5—6 человек, в том числе — я и один из управляющих нашего направления. Один фигачил руками код, иной делал ресайзилку картинок. У нас практически все, начиная от уборщиц и заканчивая руководителями огромных направлений, в состоянии поработать руками и обожают это делать. Традиционно я говорю, что в Yandex'е плохо — тут необходимо работать.
До Yandex'а я работал техническим директором, но утомился управлять людьми, и я сказал: «Хочу работать руками». Я готов был пойти в Yandex, ежели меня возьмут просто администратором. Опосля недлинного собеседования меня взяли в Yandex на работу. Но через недельку стало ясно, что меня «кинули»: тут необходимо работать не лишь руками, но и головой.
Еще через полгода у меня снова завелись подчиненные. Еще через полтора года я, по несчастному стечению событий, перебежал из управления серверами к управлению людьми и разработками. Так и пошло — группа, отдел, направление В общем, работы в Yandex'е у меня до фига. Мой круг обязательств — грустная тема. Крайние пару лет я занимался тем, что облегчал жизнь Илье Сегаловичу.
Просто снимал с него задачки. На данный момент Ильи не стало, и появился большой вопросец — что делать дальше? И в один момент пришло понимание, что необходимо сделать всё, чтоб все те концепции, что остались опосля него, воплотились в жизнь. Их много. Я так прикинул Можно ли куда-то уйти? Это тоже грустная история. Дело в том, что людям, поработавшим в Yandex'е, больше в Рф деваться просто некуда.
Как она? И ты начинаешь говорить про все страхи и красоты Cassandra, фактически «блеск и бедность open source». Кстати, ежели разрабу нравится, скажем, Cassandra, это еще не означает, что у него получится применять ее в производстве. Придет админ и скажет: «Ребята, мы пробовали эту штуку много раз и, мягко выражаясь, не умеем ей воспользоваться, она не подступает для наших работ.
Давайте лучше выберем из этого либо этого». С иной стороны, необходимо быть в курсе всего, что делается в мире, необходимо читать и все пробовать руками. Читать для того, чтоб осознавать, куда движется рынок, веб, технологии. И повсевременно пробовать что-то ранее всех, чтоб иметь собственное мировоззрение о том, что это такое. Скажем, читая о Windows Phone и думая о том, что за ним стоит, можно представить для себя какие-то страхи. Зато, когда трогаешь это руками, понимаешь, что все совершенно не так плохо.
Не считая того, необходимо вытаскивать новейшие концепции из наших разрабов и людей, кто работает руками. Так, как в прошедшем году мы вытащили «Острова». Необходимо приносить идеи в компанию, а время от времени и выносить какие-то концепты наружу.
В анонсах, которые мы делаем на конференциях для разрабов, чрезвычайно много моей работы. Взять хотя бы Yet another Conference YaC. Кстати, в этом году там будет отдельная секция по инфобезопасности. Чтоб быть в теме, у меня есть самописный инструмент для чтения новостей. Система, которая дозволяет агрегировать штук новостных потоков и выбирать из их в автоматическом режиме то, что может быть мне потенциально любопытно.
Традиционные агрегаторы новостей считают переходы и клики, а мне необходимо другое. Я нередко, еще не понимая, что значит этот снипет, перехожу по ссылке, чтоб разобраться, что там такое. Для меня важнее, на какое время я задержался на страничке, проскроллил ли я первую страничку, промотав вниз, и так дальше. Заглавие выдумали, когда появилась необходимость прилепить мне хоть какую-то должность.
Ее прилепили, и я не парюсь. Я выступаю шлюзом меж компанией «Яндекс» и наружным миром. Пробую вынуть наружу технологии, которые сделаны снутри компании, а отличные инструменты, которые есть снаружи, — затащить вовнутрь. Это комфортная позиция. Поэтому что я чрезвычайно отлично знаю и повсевременно смотрю за тем, что происходит в мире. И при этом я обладаю неким авторитетом снутри компании и представляю, что происходит снутри. Вообщем уследить за всем, что делается в Yandex'е, непросто.
Все-же в компании работает 5 тыщ человек. Люди, специализирующиеся некоторой технологией либо направлением, знают про новейшие технологии, но не постоянно успевают все пробовать. Потому нередка ситуация, когда ко мне приходит кто-либо и спрашивает: «А ты пробовал Рождение новейшего проекта в Yandex'е традиционно завязано на договоренностях. Почаще всего это смотрится так: есть человек, который горит некоторой идеей.
Этот человек может быть технарем, а может вообщем работать в службе поддержки. Он начинает бегать по компании с кликами «А давайте сделаем! В конце концов он кого-либо уверяет, люди собираются вкупе и дискуссируют, как можно сделать таковой сервис. Опосля они идут к управлению компании, к примеру к руководителю собственного направления, и говорят: «Есть вот таковая умнейшая штука, давай сделаем».
И здесь участвует много сторон. С года соведущий популярнейшего подкаста «Радио-Т». Занимает должность директора по распространению технологий Yandex'а, но не достаточно кто знает, что это значит. Ниндзя работоспособности: спит 2—4 часа в день. Склонен к исследованиям мира: работал по контрактам в 20 странах мира. Все измеряет. Установил, что в недельку получает 6,6 писем, начинающихся со слов «У меня есть умнейшая идея». Купил три различных байка, но сразу может ездить лишь на одном.
Дело в том, что людям, поработавшим в Yandex'е, больше в Рф деваться просто некуда 32 Интервью Есть программеры. Они программируют. У их почаще всего есть team lead — человек, который управляет некоторой группой. Как правило, сам он тоже программирует. Программеры разделяются на серверную и клиентскую часть, так как это совсем различные области познаний.
Про администраторов Yandex'а необходимо осознавать, что наш средний администратор программирует лучше среднего программера на рынке. Длительное время наши администраторы вообщем писали совсем свою ОС для использования снутри компании. Потому программерам просто договариваться с администраторами о том, как будет смотреться проект с серверной точки зрения. Страшно не люблю термин «специалист по user experience». Но наши дизайнеры — это спецы, которые соображают, как юзер работает с интерфейсом.
Они рисуют, проектируют интерфейс грядущего приложения либо веб-сайта. Делают так, чтоб с самого начала все было понятно и безопасно. Они смотрят, чтоб использовались лишь безопасные составляющие, чтоб все было протестировано. Есть еще тестировщики. ПриРАДИО-Т чем тестировщики есть различные, как многофункциональные проверяСамый популярный ющие все на соответствие заяврусскоязычный hi-techленной идее , так и тестировщики подкаст, выходящий по перегрузке, которые так отлично с года.
На данный могут проверить, не падает ли момент вышло наиболее сервис под перегрузкой, что время от времени выпусков. Аудитория приходится переписывать вообщем составляет приблизительно все. Этот человек назыв прямом эфире. Он — В основном для ежемаршрутизатор сообщений, «челонедельных выпусков век с стальными ногами», который выбираются лайтовые бегает во все стороны и рассказытемы о девайсах и вебвает всем, что происходит. Эту должность может самая мякотка — «гиковзанимать хоть какой из перечисленных людей.
Он описывает, в какую стоский» выпуск, в котором рону будет развиваться продукт. Традиционно проект закреплен снутри какого-то направления. К примеру, есть направление поиска, карт либо коммуникационных сервисов. И наверху каждого проекта, как правило, находится управляющий какого-то направления. Он чуть-чуть направляет происходящее в подходящую сторону. А бывает и так, что некий продукт делает один человек. Такое бывало не раз. Короче говоря, в Yandex'е вообщем чрезвычайно гибкое распределение ролей.
Предки постоянно говорили мне, что необходимо заниматься вот юриспруденцией либо медициной, а я случаем увидел на работе у родителей собственного друга истинные компы. Воспоминание, естественно, было непередаваемое. Опосля этого я сообразил, что это не то, чего же желают мои предки, а означает — это то, что мне нужно!
Увлечение было неописуемое. Комп я тогда мог узреть максимум раз в недельку, когда входил в гости на работу к родителям того самого компаньона. Он не просто сооснователь Yandex'а — он был тем человеком, который выстроил тот самый дух компании. К примеру, как должны строиться дела меж разрабами и менеджерами.
Как обязана строиться работа. Что верно, а что нет. Он воспринимал решения не лишь на исходном шаге, а до самого конца. К примеру, в его черновиках, которые он высылал на неширокую группу людей, было одно из принципиальных решений по изменению структуры разработки компании. Мы довели эту концепцию до разума и ввели уже опосля его погибели.
Он был человеком, который во многом определял, как будет развиваться компания с точки зрения технологий, с точки зрения товаров. Единственное, чем Илья в глобальном смысле не занимался, — это вкладывательная составляющая компании. Во все остальное Илья был погружен на полную. Никакого интернеУже 4-ый год та тогда не было. Проверить их конференцию YaC Yet на настоящем железе я не мог, поanother Conference. А позже в некий мопредставители интернетмент я случаем оказывался около промышленности скажут, компа, доставал тетрадку как они защищают и быстро все перенабивал, проведанные миллионов собственных рял, все ли в порядке, вносил использователей и какие правления в код с обеих сторон — крутые штуки можно в то, что набрал, и в то, что написал.
Пара компаний, которые тогда торговали в Рф дисками, начали понемногу выпускать собственные диски с выборками игр. К дискам тогда стильно было делать загрузчик — програмку на ассемблере, которая запускается первой опосля того, как ты вставишь диск. Вот в то время я занимался серийным созданием этих самых загрузчиков — прекрасных программ, с бегущей полосой, разноцветными бэграундами, все как положено.
И средства оттуда шли хорошие. Потом, работая программером, я чрезвычайно много времени издержал на езду по различным странам: мне было просто любопытно поездить. Брал недлинные контракты и по несколько месяцев занимался определением образов, работой со звуком, оцифровкой данных со спутников — короче говоря, массой различных увлекательных и не чрезвычайно вещей. Мне просто хотелось поездить по миру. Это было интересно, но рано либо поздно это обязано было окончиться.
В итоге, я поначалу пошел заниматься ASPLinux дочернее предприятие SWSoft, которое сейчас именуется Parallels , позже какое-то время работал сам на себя, а опосля знакомые ребята пригласили меня пойти в Yandex. Образование у меня непрофильное, никакого дела к IT я не имею. По большому счету, никакой «тяги к IT» у меня не существует. Меня прет от 2-ух вещей: от увлекательных технологий и от товаров, которые могут принести пользу людям.
Чтоб приносить пользу людям на данный момент, приходится заниматься IT. Поэтому что это самый легкий метод достучаться до каких-нибудь 10—15 миллионов человек. Ведь Yandex — крупная компания, тут не бывает сервисов, которыми пользуется меньше миллиона человек. Попасть на работу в Yandex чрезвычайно просто: необходимо быть спецом. В хоть какой области. Где бы ты ни желал работать, ты должен быть профи в данной нам области.
Пока ты им не станешь, ты вряд ли сюда попадешь. Но есть еще много различных вещей, по которым отсеиваются люди. Не считая проф способностей то есть программер должен уметь программировать, знать методы , принципиально и другое. К примеру, чрезвычайно трудно работать с людьми, которые категорически не могут разговаривать.
Кто-то на данный момент начнет орать, что задачка программера — писать код, а не разговаривать. Но так не бывает. Не бывает, чтоб человек вообщем не общался снутри команды. Ежели этого нет, быстрее всего, часть данной для нас команды делает одно, часть — совершенно другое. Из-за этого рушится весь процесс разработки. Я нередко говорю, что неплохой программер может писать код не наиболее 4 часов в день.
В остальное время у него уже выключается мозг, и он не в состоянии заниматься креативной деятельностью. На самом деле люди, которые никогда не программировали и не работали, считают, что четыре часа — это чрезвычайно не достаточно. Но это чрезвычайно много. По собственному опыту знаю, что программировать четыре часа в день — это взрыв мозга. Мозг просто через уши вытекает.
С собеседованиями у нас все достаточно просто. Собеседование делится на несколько шагов, проверяются различные скиллы: будь Никакой «тяги к IT» у меня не существует. Интервью 34 то умение разговаривать, умение работать в критериях стресса поэтому что хоть какое собеседование постоянно стресс либо умение писать код. Бывают вакансии, где код писать не требуют, но требуют решить какую-то задачу.
Не в смысле «сколько мячиков поместится на гору Фудзи», а какую-то настоящую логическую задачку обычного типа. Ежели берут человека, которого желают взять возможным системным архитектором, ему дают спроектировать какой-либо сервис. Просто взять и большими блоками, большими мазками его обозначить. Так мы осознаем, подступает нам человек либо нет. Понимаете, как-то я оказался на одном радио. Меня пригласили в утреннее шоу и спросили: «Ну а чем вы там в вебе занимаетесь?
Они ТАК обиделись: обида просто на лице читалась! Радио-Т — это шоу. Со всеми вытекающими последствиями. Оно нередко бывает спланированным. К примеру, до начала мы почаще всего договариваемся, кто будет «за», а кто «против» определенной темы. Поэтому что ежели все будут «за», это будет плохо звучать. Время от времени приходится сознательно, заготовив заблаговременно, говорить глупости. Чтоб люди позже полезли в веб и начали говорить, какие мы все тупые. С одной стороны, это тяжело.
Думаешь: «Блин, сейчас все будут именовать меня тупицей! К подкастингу трудно уже относиться как к хобби. Не так давно я посиживал и выписывал числа о Радио-Т для доклада и нашел, что в этом году будет уже семь лет, как мы сиим увлечены. Ну как можно семь лет заниматься одним и тем же хобби? Нельзя огласить, что Радио-Т — проект некоммерческий. У нас есть аудиовставки, есть заказные темы когда к нам приходят люди и требуют обсудить их тему. Но есть принципиальный момент: Радио-Т — это чрезвычайно твердое шоу.
Даже ежели ты спонсор некоторой темы, это не означает, что мы осветим ее позитивно. Единственное, что мы гарантируем, — это упоминание темы. Может быть, все обсуждение выльется в «да ну, фигня какая-то — кто это вообщем придумал? Запись мы ведем по Skype. Традиционно весь поток собирается у 1-го из нас и впрямую транслируется в приблизительно полсотни транслирующих серверов.
В онлайне нас слушает не так много людей — порядка 2-ух тыщ человек. Какая-то часть этих людей посиживает в чате и отрадно пишет сообщения, что тоже неописуемо интересный процесс. Там сложилась своя маленькая тусовка, есть чрезвычайно умные люди, есть Когда мы выкладываем новейший выпуск, масса людей кидается его качать. Конкретно с наших серверов качает около 100 тыщ человек. Еще тыщ двести качают через разные торренты В общем, у нас достаточно крупная аудитория, и мы выстроили реальный народный CDN, чтоб раздавать эти файлы.
Потому когда ты приходишь на Радио-Т, чтоб скачать очередной выпуск, ты не знаешь, с чьего сервера на самом деле его скачиваешь. Естественно, практически все нам молвят, что чрезвычайно необходимо видео, но видео продакшен чрезвычайно дорог. Взять хотя бы людские ресурсы. Необходимо нанимать оператора плюс человека, кто будет посиживать «на эфире», — оператора эфира, который будет подкладывать нужные рисунки, пока мы говорим.
А лишне тужиться не охото. У всех есть иная работа, и выкладываться так в рамках этого побочного проекта — трудно. Это просто огромное дело. Каждый преследует что-то свое, понятное, и почаще всего этого добивается. Моя цель — сделать так, чтоб люди, сосредоточенные вокруг этого шоу, становились умнее, образованнее и почаще направляли внимание на то, что происходит. И мне кажется, помогает. Радио-Т — чрезвычайно твердое шоу. Даже ежели ты спонсор темы, это не означает, что мы осветим ее позитивно.
А поэтому аспекты выбора данного устройства должны быть взвешенными. И ежели ты надумал приобрести такое хранилище, то наш сравнительный тест для тебя в помощь! Он способен как следует нагрузить сетевое хранилище: от очевидного копирования файлов и папок на сетевой диск до потокового воспроизведения и записи HD-видео.
Для того чтоб выяснить наивысшую производительность четырехдисковых серверов, мы установили винчестеры в режим RAID 0. А вот массив RAID 5, в свою очередь, показал нам, как быстро система справляется с чередованием и «невыделенным диском четности».
Следом за высокоскоростными показателями устройства оценивалась добротность прошивки: набор утилит и сервисов, время отклика вебинтерфейса и его интуитивность, — все это чрезвычайно принципиально при выборе готового NAS. На наш тестовый ПК, а также на все сетевые хранилища с веб-сайтов производителя были установлены крайние версии вспомогательных программ и прошивок. Ferrum 36 32 руб. Передняя панель пластмассовая, но имеет матовую фактуру.
Из приметных особенностей отметим наличие USB 3. Индикация тестовые МФУ работали активности твердых дисков реализована лишь в режиме печати через диоды, расположенные на съеммалое число поддержки ных корзинах для HDD. В настройках IP-камер постоянно можно поменять уровень яркости как экрана, так и индикаторов.
Также на задней панели есть трехконтактный штекер для подключения кабеля питания блок питания у AST интегрированный и сетка для миллиметрового вентилятора. Во всех режимах система остывания аксессуара работает бесшумно. С установкой винчестеров и настройкой характеристик сети заморочек не возникнет. Для этого будет нужно установить програмку Control Center. Дальше утилита сходу же предложит зарегистрироваться и получить свой ID.
В предстоящем он пригодится при установке доп приложений. Снаружи припоминает рабочий стол телефона, а по функционалу соответствует передовым достижениям ОС соперников — долгожителей рынка.