#%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D1%8B

2025-10-14

Какой была бы Всемирная паутина, если бы вместо WWW был Gopher

В начале 90-х Всемирная паутина (World Wide Web) вовсе не была единоличным хозяином сети. У неё был серьезный конкурент — протокол Gopher. Как изменилась бы наша цифровая реальность, если бы в конечном счёте он не утратил популярность? В статье расскажу, что такое Gopher, почему он уступил WWW, и каким мог бы стать современный интернет, если бы он развивался на базе этого протокола. Читать

habr.com/ru/companies/ruvds/ar

#gopher #www #web #история_интернета #протоколы #гипертекст #сеть #системное_администрирование #данные #ruvds_статьи

2025-10-14

Какой была бы Всемирная паутина, если бы вместо WWW был Gopher

В начале 90-х Всемирная паутина (World Wide Web) вовсе не была единоличным хозяином сети. У неё был серьезный конкурент — протокол Gopher. Как изменилась бы наша цифровая реальность, если бы в конечном счёте он не утратил популярность? В статье расскажу, что такое Gopher, почему он уступил WWW, и каким мог бы стать современный интернет, если бы он развивался на базе этого протокола. Читать

habr.com/ru/companies/ruvds/ar

#gopher #www #web #история_интернета #протоколы #гипертекст #сеть #системное_администрирование #данные #ruvds_статьи

2025-10-11

Прокси контракты, как они работают, какие бывают и как это работает в EVMPack

Прокси-контракты: Сравнение подходов OpenZeppelin и EVMPack Обновление смарт-контрактов в mainnet - задача нетривиальная. Развернутый код неизменяем, и любая ошибка или необходимость добавить функционал требуют сложных и рискованных миграций. Для решения этой проблемы используется паттерн "прокси", позволяющий обновлять логику контракта, сохраняя его адрес и состояние. Что такое прокси-контракт? Прокси-контракт - это простой контракт-переадресатор. Он хранит адрес основного, "логического" контракта. При вызове функции на прокси, он перенаправляет вызов (через delegatecall ) на контракт с логикой. Особенность delegatecall в том, что код исполняется от имени прокси-контракта, то есть в его контексте хранилища (storage). Это позволяет менять адрес контракта с логикой, в то время как все данные (состояние) остаются на адресе прокси. Для обновления достаточно просто указать прокси новый адрес реализации. Ну и что дальше?

habr.com/ru/articles/955526/

#EVMPack #блокчейн #децентрализованные_сети #протоколы #evm

2025-09-16

Как Swift Runtime влияет на производительность iOS-приложений

Привет, Хабр! Я Кристиан Бенуа, iOS-разработчиĸ в Т-Банĸе. В современном мире производительность приложения — ĸритичесĸи важный фаĸтор, определяющий его успех. Пользователи ожидают мгновенного отĸлиĸа и плавной работы, даже небольшие задержĸи могут негативно сĸазаться на восприятии приложения. Для больших iOS-приложений, написанных на Swift, понимание работы Swift Runtime и его влияния на производительность — важный навыĸ разработчиĸов. Swift Runtime при исполнении ĸода отвечает за фундаментальные вещи языĸа Swift: управление памятью и систему типов в рантайме. В статье сосредоточимся на механизмах приведения типов и создания generic-типов внутри Swift Runtime и рассмотрим один ĸонĸретный метод, ĸоторый является узĸим местом в производительности приложения. Разберем примеры ĸода, демонстрирующие, ĸогда и почему этот метод вызывается, ĸаĸово его влияние на отзывчивость приложения и ĸаĸие стратегии использовать для смягчения негативного воздействия.

habr.com/ru/companies/tbank/ar

#производительность #ios #протоколы #swift

2025-08-24

Дизайн без интерфейса: как проектировать системы, у которых нет экрана

Мы привыкли думать о дизайне как о кнопках, формах, красивых пикселях и цветовых схемах. Но что делать, если интерфейса просто нет? Как проектировать системы, с которыми взаимодействуют не глазами и пальцами, а событиями, сигналами, протоколами и железом? Эта статья — размышления и практика о том, что такое «дизайн без интерфейса», какие у него подводные камни и почему он сложнее, чем кажется.

habr.com/ru/articles/940174/

#дизайн #системы_без_интерфейса #embedded #IoT #архитектура_событий #UX #тестирование #протоколы #поведенческий_дизайн

2025-08-09

[Перевод] Протокол HTTP совсем не прост

Часто доводится слышать, будто протокол HTTP прост . Естественно, чаще всего — от тех, кто не слишком поднаторел в обращении с ним и слабо представляет, как именно этот протокол реализован. Думаю, сам я тоже мыслил в таком ключе, когда ещё только начинал работать с HTTP. К настоящему времени я уже без малого три десятка лет усердно пишу клиентский код, взаимодействующий с HTTP. Я участвую в работе IETF и приложил руку ко всем спецификациям HTTP, составленным примерно с 2008 года. Поэтому полагаю, что вполне имею право развёрнуто высказаться об этом протоколе. Протокол HTTP не прост. Далеко не прост. Даже если предположить, что те, кто отмечает его простоту, имеют в виду лишь HTTP/1.

habr.com/ru/articles/935686/

#HTTP #интернет #протоколы #программирование #спецификации

2025-06-15

Что почитать системному администратору — авторы, которые пишут о протоколах

Если вы начинающий сетевой инженер, администратор или просто интересуетесь темой, мы подготовили для вас бесплатный

habr.com/ru/companies/mws/arti

#network #сети #сетевые_технологии #протоколы #сети_передачи_данных #облако #MWS

2025-05-20

Зашифруй или проиграешь: реальные истории провалов из-за слабой криптографии

Вы думаете, что данные защищены, потому что «все зашифровано»? Взломы из-за криптографии — это не про хакеров в черных худи с суперкомпьютерами. Чаще всего причина — простая халатность: кто-то включил TLS, но забыл отключить SSL 3.0, кто-то шифровал пароль, но на MD5 без строки salt. В этой статье — реальные кейсы, где «все было зашифровано», но ничего не спасло. Разберем, как устаревшие алгоритмы, слабые ключи и бездумное копипаст-использование библиотек привели к крупным провалам. А чтобы лучше понять, почему происходят утечки и кражи данных, сначала рассмотрим типичные ошибки в реализации криптомеханизмов. Детали внутри.

habr.com/ru/companies/selectel

#selectel #криптография #информационная_безопасность #шифрование #сетевые_технологии #протоколы #devsecops #кейсы #успешные_атаки

2025-05-20

Зашифруй или проиграешь: реальные истории провалов из-за слабой криптографии

Вы думаете, что данные защищены, потому что «все зашифровано»? Взломы из-за криптографии — это не про хакеров в черных худи с суперкомпьютерами. Чаще всего причина — простая халатность: кто-то включил TLS, но забыл отключить SSL 3.0, кто-то шифровал пароль, но на MD5 без строки salt. В этой статье — реальные кейсы, где «все было зашифровано», но ничего не спасло. Разберем, как устаревшие алгоритмы, слабые ключи и бездумное копипаст-использование библиотек привели к крупным провалам. А чтобы лучше понять, почему происходят утечки и кражи данных, сначала рассмотрим типичные ошибки в реализации криптомеханизмов. Детали внутри.

habr.com/ru/companies/selectel

#selectel #криптография #информационная_безопасность #шифрование #сетевые_технологии #протоколы #devsecops #кейсы #успешные_атаки

2025-04-25

[Перевод] Что не так с MCP (Model Context Protocol)?

Анализ уязвимости и ограничения Model Context Protocol для подключения инструментов к ИИ-ассистентам. Узнаете, как оценить риски MCP-интеграций в своих проектах и минимизировать угрозы безопасности

habr.com/ru/articles/903942/

#искусственный_интеллект #mcp #безопасность #llm #протоколы #интеграции #claude #chatgpt #инъекции_промптов #инструменты

2025-04-04

[Перевод] Что будет, если не использовать TCP или UDP?

Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать? Ответа у меня не было. Так что я решил проверить. Эксперимент и его результаты

habr.com/ru/companies/basis/ar

#tcp #udp #протоколы #эксперимент #передача_данных

2025-04-04

[Перевод] Что будет, если не использовать TCP или UDP?

Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать? Ответа у меня не было. Так что я решил проверить. Эксперимент и его результаты

habr.com/ru/companies/basis/ar

#tcp #udp #протоколы #эксперимент #передача_данных

2025-03-29

[Перевод] Мы взломали ИИ Gemini от Google и опубликовали его исходный код

В 2024 году мы опубликовали блог-пост We Hacked Google A.I. for $50,000 , в котором рассказали, как в 2023 году мы отправились в Лас-Вегас вместе с Джозефом «rez0» Тэкером, Джастином «Rhynorater» Гарднером и мной, Рони «Lupin» Карта, в настоящее путешествие по взлому, которое прошло от Лас-Вегаса через Токио до Франции – всё ради поиска уязвимостей в Gemini на мероприятии Google LLM bugSWAT. И, что вы думаете? Мы сделали это снова … Мир генеративного искусственного интеллекта (GenAI) и больших языковых моделей (LLMs) по-прежнему остаётся диким Западом в сфере технологий. С момента появления GPT гонка за лидерством в области LLM только накаляется, и такие технологические гиганты, как Meta, Microsoft и Google, стремятся создать лучшую модель. Но теперь на сцене появляются и Anthropic, Mistral, Deepseek и другие, оказывающие масштабное влияние на индустрию. Пока компании спешат внедрять AI‑ассистентов, классификаторы и всевозможные инструменты на базе LLM, остаётся один важный вопрос: строим ли мы системы с учётом безопасности? Как мы подчёркивали в прошлом году, стремительное принятие технологий иногда заставляет нас забывать о базовых принципах защиты, открывая дорогу как новым, так и старым уязвимостям. ИИ-агенты стремительно становятся следующим прорывом в мире искусственного интеллекта. Эти интеллектуальные сущности используют продвинутые цепочки рассуждений – процесс, в котором модель генерирует логически связанную последовательность внутренних шагов для решения сложных задач. Документируя ход своих мыслей, агенты не только улучшают способность принимать решения, но и обеспечивают прозрачность, позволяя разработчикам и исследователям анализировать и совершенствовать их работу. Такая динамичная комбинация автономного действия и видимых рассуждений прокладывает путь к созданию ИИ-систем, которые становятся более адаптивными, понятными и надёжными. Мы наблюдаем, как появляется всё больше приложений – от интерактивных ассистентов до сложных систем поддержки принятия решений. Интеграция цепочек рассуждений в ИИ-агентах задаёт новый стандарт того, чего эти модели могут достичь в реальных условиях.

habr.com/ru/articles/895546/

#google_gemini #уязвимость #взлом #исходный_код #rpc #протоколы #компьютерная_безопасность #хакер #хакерские_атаки #bug_bounty

2024-11-29

VPN Протоколы: Обзор Самых Популярных

С ростом угроз конфиденциальности и постоянными ограничениями в интернете использование VPN стало нормой для многих пользователей. Однако за простотой подключения скрываются технические особенности, которые могут существенно повлиять на пользовательский опыт. Один из ключевых факторов — это выбор VPN-протокола, который определяет скорость, стабильность и уровень безопасности соединения. Эта статья подробно разберёт самые популярные VPN-протоколы, их особенности, преимущества и недостатки, а также предложит примеры использования каждого из них. Кстати, все картиночки я брал из этих, ваших - интернетах, но разбирал их и пояснял я соло, специально для вас)

habr.com/ru/articles/862446/

#vpnтуннель #vpn #vpnсервер #proxyserver #протоколы #wireguard #openvpn #ikev2 #pptp #l2tp

2024-11-26

Синтезатор ФАПЧ (ADF4113)

Современный рынок радиоэлектронных компонентов предлагает множество решений, которые подходят для различных диапазонов частот и технических требований. Однако не всегда есть возможность приобрести определённые детали по доступной цене. В статье рассматриваются тонкости создания синтезаторов с функцией фазовой автоподстройки частоты (ФАПЧ, или PLL) на основе чипа ADF4113. В материале детально описан процесс выбора необходимых компонентов и разработки схемы. Также представлены примеры взаимодействия разработанного устройства с микроконтроллером и методы контроля и управления им. Для тех, кто хочет создать подобное устройство, прилагаются два варианта программы для микроконтроллера, адаптированные для двух различных сред разработки. Кроме того, описана измерительная схема и результаты измерений. В завершение, предлагаются альтернативные технические решения для разных условий и ТЗ.

habr.com/ru/companies/stc_spb/

#синтезатор #фапч #микроконтроллер #радиоэлектроника #протоколы #генераторы

2024-11-14

Протоколы внутренней маршрутизации

Материал продолжает серию статей, посвящённую семинарам внутреннего обучения, которые проводятся в IT-компании NAUKA. Надеемся, что сведения, представленные в ней, будут полезными для школьников старших классов, студентов младших курсов ВУЗов, сотрудников IT-компаний, не связанных в своей работе с IT-инфраструктурой. В данном разделе будут кратко рассмотрены протоколы внутренней динамической маршрутизации (RIP, EIGPR, OSPF) наиболее часто используемые в настоящее время для сетей IPv4.

habr.com/ru/companies/nauka/ar

#nauka #сети #протоколы #ospf

2024-09-04

«Всегда закрывай за собой двери!»: краткое пособие по работе с портами

Открытые порты — это распахнутые двери в вашу инфраструктуру. Сервис, который слушает по ним запросы, обрабатывает входящие данные и реагирует на них в зависимости от заложенной логики. Из-за ошибок на этом уровне возникают уязвимости, которые хактивист может эксплуатировать для нелегитимного доступа к инфраструктуре. Самый логичный способ обезопасить себя — ограничить сетевой доступ к сервису или инфраструктуре — например, через порты. Это можно сделать с помощью межсетевого экрана — инструмента для управления трафиком в сети и защиты от несанкционированного доступа. Решение позволяет описать, какие запросы будут проходить через определенные порты, к каким сервисам можно получить доступ и т. д. Привет! Меня зовут Иван, я ведущий инженер

habr.com/ru/companies/selectel

#selectel #информационная_безопасность #сети #порты #c++ #протоколы #osi

2024-08-15

Простой SOCKS4 прокси на Python

Disclaimer: Целью статьи является изучение протокола SOCKS4. Представленная реализация является исключительно учебной, не использует аутентификацию клиентов, шифрование или маскировку трафика, вследствие чего не может быть использована для обхода каких-либо блокировок.

habr.com/ru/articles/836404/

#python #socksпрокси #протоколы

2024-08-14

Непонятный rpc, или же первый пэт-проект или DynamicRPC

Я долгое время не мог найти занятие по душе. Последнее, чем я занимался, была разработка хеш-таблицы... И вот однажды мне пришла в голову идея использовать свое старое железо как систему распределенных вычислений. Так началась история создания DynamicRPC.

habr.com/ru/articles/836058/

#си #протоколы #rpc #проект #сетевое_программирование #c

2024-07-05

Запросы двойной надежности

Отправляем запрос на 20 000 000 евро, на перестановку 900 ордеров на бирже. Что может пойти не так? Сегодня я расскажу, как не терять пару миллиардов клиентских денег, когда уж очень нужно что-то массово сделать на бирже. Этот текст про неявную и, казалось бы, незаметную проблему, которая ждет нас в недрах работы с любыми запросами, которые могут исполниться не до конца – в частности, с HTTP-запросами. Удивительно, как мало об этой проблеме думают и насколько мало инструментов для её решения. Задача была такова – реализовать массовое управления биржевыми ордерами, причём не только в рамках одной биржи, а в целом по всей планете. И чтобы оно точно отработало. В повествовании будут клиенты, серверы и котики. С котиками всегда интереснее.

habr.com/ru/companies/exante/a

#надежность #http #протоколы #финтех #оптимизация #безопасность #обмен_данными #финансы_в_it #exante

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst