Смешной ЖЖ

Очень забавно: сервис Livejournal.com недоступен многие дни, а они публикуют объяснение на столь же недоступном, до сих пор, из кучи сегментов Сети, сайте. При этом, само содержание объяснения сводится к тому, что, да, “было много трафика 31 декабря” (удивительно, ага), поэтому “заблокировали доступ от некоторых ISP”. Замечательный такой способ борьбы с трафиком, в 21 веке-то. Причём, сперва они отключили некие “страницы пользовательских профилей”, а потом, видимо, ещё и сами сервера – ну как иначе-то?

Так как на страницу с объяснительной попасть непросто, процитирую замечательный текст:

The current problems are being caused by a sharp increase in malicious traffic which began on December 31. The first wave of that traffic was targeted at profile pages. As a temporary response to this, we disabled profile pages to maintain availability of the rest of the service.

We have already un-blocked profile pages but at this time, but some people using ISPs which have contributed to the malicious traffic are still being blocked by our mitigation system.

Update (03/01/13): ну вот, всё просто – взяли и отключили надоедливых пользователей: “…основная причина недоступности ЖЖ в последние несколько суток, это блокировка легитимного входящего трафика DDoS Mitigation сервисом”.



Комментарии (3) »

Наверное, помните очередную “сенсацию” в СМИ про “неизвестный язык программирования”, следы которого, как заявляли со ссылкой на “Касперских”, были обнаружены в коде трояна Duqu? Так вот тот мегазагадочный “неизвестный” суперязык программирования оказался, по сообщению всё той же лаборатории, языком C. Во как ловко. Процитирую BugTraq.ru:

Из неопознанности языка делались глубокие выводы о высокой квалификации разработчиков (на чем аналитики ЛК продолжают настаивать и сейчас – мол, выбрать такое экзотическое средство разработки по нынешним объектно-ориентированным временам могли лишь самые хардкорные олдфаги, которые с трудом пересели с ассемблера на C, ну и потом предпочли не связываться с C++, а сымитировать тот же функционал макросами).



Комментарии (9) »

Я как-то писал о том, что “Википедия” сплошь и рядом лишь фиксирует историческую картину реальности, выстроенную СМИ, не более того. (Это фундаментальное свойство нужно учитывать, когда используете опубликованные в “Вики” материалы.)

Есть свежее подтверждение тому, что дело до сих пор именно так и обстоит. Более того, установка на трансляцию картины “от СМИ” крепчает. В статье про “Фобос-Грунт” подраздел “Выводы межведомственной комиссии” (это про причины аварии) содержит только прямые пересказы публикаций СМИ. Занимательны уже сами заголовки (вчитайтесь!): “Версия газеты «Коммерсантъ»”, “Версия информационного агентства «РИА Новости»”. И это вполне себе техническая статья, о достижениях прогресса, а не трактовка какого-нибудь острого момента в истории. Да уж.



Комментарии (20) »

Всё ж lenta.ru не утратила хватки, и, как всегда, умеет лучше других СМИ сформулировать “объяснение” “сложных” вещей так, что мало не покажется. На этот раз про P vs NP и криптографию – замечательное:

В современных шифрах используется принцип больших чисел – передаваемая информация кодируется таким огромным количеством цифр (так называемый ключ), что на вскрытие этого кода злоумышленнику придется потратить столько времени, что эта задача потеряет всякий смысл.

(Шифры и “защита кредитных карт” вообще ни при чём там, в исходной теме, но всё ж упомянули их – потому что, видимо, красиво звучит.)



Комментарии (1) »

Всё ж сложно пройти мимо очередной “новости об Интернете”, распространяемой СМИ. Система “слышали звон, но не знают, где он” настолько хорошо отлажена, что моментально порождает занимательные эффекты. Речь о “шести (семи) экспертах-программистах, которых уполномочили перезагрузить Интернет, если он сломается” – сейчас уже все крупные СМИ широкого назначения отписались об этом. Следом идут “специальные” СМИ, журналисты которых смогли найти ключевое слово – DNSSEC (но до основы, конечно, не докопали). В качестве первоисточника называют “Би-би-си”.

Было несложно догадаться, что источником смешной новости послужила информация о том, каким образом происходит генерация и сопровождение ключей в глобальной DNSSEC. Нужно, правда, внести коррективы. Если поверить не “Би-би-си”, а настоящему первоисточнику – ICANN, – то получится, что:

1) Команда экспертов, выступающих представителями интернет-сообщества, включает в себя 21 человека в “основном составе”, плюс 13 человек – “скамейка запасных”. Назначение команды – обеспечивать процесс генерации и сопровождения ключей, подписывающих корневую зону DNS, выступая, фактически, в роли доверенных контролёров;

2) По группам внутри этой команды: есть две группы по семь человек, каждая закреплена за одним из двух дата-центров, в которых генерируют составляющие ключа ZSK и используют главный ключ (KSK) для подписания других ключей; люди из этих групп хранят ключи, необходимые для получения паролей от криптосервера. Интересно, что, как пишут в документации, тут речь о “физических” ключах от сейфа, в котором находятся пароли к криптосерверу (нужно будет спросить, что там за ключи на самом деле).

Третья группа хранит смарткарты, с частями ключа, позволяющего расшифровать резервную копию секретного KSK, в случае, если вдруг основная копия, находящаяся в криптосервере, исчезнет.

В резерве – семь человек с ключами “от криптосервера” (условно) и шесть – с частями ключами от резервной копии.

3) По ключам. Используют KSK и ZSK. С помощью KSK подписывают ZSK, которым подписывается корневая зона. ZSK генерирует VeriSign, потому что эта компания технически отвечает за распространение корневой зоны DNS. По процедуре, новые ZSK выкатываются четырежды в год. Каждый новый ZSK должен быть подписан защищённым криптосервером, в котором содержится секретная часть KSK. То есть, четыре раза в год эксперты с ключами “от криптосервера” (см. выше) приезжают в дата-центр и “отпирают” криптосервер, тем самым разрешая подписать новый ZSK. Те доверенные люди, которые хранят смарт-карты с частями ключа, которым зашифрована резервная копия KSK – выезжают “на восстановление” не по графику, а только если основная копия утрачена. (Видимо, только этот момент, благодаря его драматургии, и привлёк журналистов.)

Понятно, что если действовать по процедуре, без держателей ключей “от криптосервера” подписать зону восстановленным из резервной копии KSK не получится. Более того, по существующей процедуре не получится вообще что-либо сделать с корневой зоной без участия VeriSign и Минторга США – какими ключами не размахивай. Очевидно, что утрата секретного ключа KSK не приведёт одномоментно к отключению DNS и краху DNSSEC. До момента истечения срока действия текущего ZSK даже изменения в зону можно будет вносить. Подписать новый ZSK утраченным KSK – да, не выйдет.

Ну а самое интересное, что в крайнем случае никто не помешает просто сгенерировать новый KSK силами ICANN, Минторга и VeriSign, как это уже было сделано при развёртывании DNSSEC.



Комментарии (3) »

На сайте Координационного центра (это администратор доменов RU и РФ) читаем в новости замечательное (ключевой фрагмент я выделил):

По результатам тестирования работы первых кириллических доменов в разных браузерах были выявлены не только технические проблемы браузеров, но и зашитые в них бизнес-процессы, включая переадресацию написанных кириллицей слов на домен .COM или на страницу поиска вместо корректного отображения кириллического доменного имени.

Уж не знаю, что там за такое тестирование было, но новость, да, сногсшибательная. “Бизнес-процессы”, зашитые в браузеры. Вот как. Например, бухгалтерский учёт, зашитый в браузер. (Ну и вообще там понять что-то в тексте трудно. Даже браузеры названы с ошибками.)



Комментарии (8) »

Случайно обнаружилось вот что: читаем в “Википедии” статью “Звуковой барьер” и удивляемся (цитаты):

Динамика образования звукового барьера пока до конца не выяснена, что затрудняет предсказание его возникновения метеорологами. На практике, для предсказания применяются специальные таблицы Брадиса-Гольденвейзера, сопоставляющие данному числу Маха вероятность образования звукового барьера и его высотность.

И далее, в том же духе:

Таким образом, самолёт, осуществляющий полёт за звуковым барьером, не слышим для находящихся с другой стороны наблюдателей – откуда название явления.

Судя по истории, статья висит там несколько месяцев и на неё имеются ссылки из других статей. (Update: после появления этой записки статью удалили. Вот ссылка на предыдущий вариант в “Истории”.)

Сразу напишу: первоисточник этой вики-статьи – юмористическая статья в Новой Аналитической Энциклопедии. При этом, желание Google улучшить качество поисковой выдачи, продвигая на первые позиции статьи из “Википедии”, соответствующие по предмету поисковому запросу, приводит к тому, что по запросу “звуковой барьер” википедический юмор в Google выдаётся на второй позиции. (Addon: выдача “Яндекса” по запросу “звуковой барьер” – столь же плачевна.)

Вот так.

Кто-то ещё сомневается в “полезности” “Википедии”?



Комментарии (12) »

Вот здесь Андрей Себрант делится записью передачи “Главный герой” по НТВ. В роли героя – сам Себрант. Передача лишний раз подтверждает то, что тележурналистика НТВ (при том, что одна из лучших на российском ТВ) весьма странно (если хуже не сказать) относится к Интернету, да и к фактам из реальности вообще. В сюжете особенно впечатляет фраза про то, как в 1988-м году “заокеанские школьники впервые показали советским профессорам модем” – с этого, как можно сделать вывод, начался Рунет. В общем, это просто-таки образцовый сюжет.



Комментарии (4) »

До чего дошла “Компьютерра” – просто нереально. Теперь там на полном серьёзе публикуют статью, в которой автор называет стеганографией дописывание архива с документами в конец JPEG файла. То есть, именно цепляние одного файла к другому. При этом описываемый метод преподносится как нечто полезное.

На самом деле, стеганография подразумевает скрытное размещение дополнительной информации в каком-либо “открытом” носителе. Но, конечно, не дописыванием текста. Вообще, в случае с текстами использовалось бы внедрение слов (вариант – букв) секретного сообщения во вполне читабельный, грамотный текст. А вовсе не подклеивание листков с “секретом” в самый конец письма (как, по сути, предлагает поступить автор статьи в “Компьютерре”).

В случае с JPEG ситуация аналогична: в данные изображения специальным образом встраивается информация, к изображению, напрямую, не относящаяся. Файл при этом остаётся полностью валидным (чего нельзя сказать про JPEG с “приклеенным” хвостом из архива), а изображение ничем не выделяется на вид. Файл может быть, например, передан через Интернет на правах обычной фотографии. Обнаружить присутствие в нём данных, которые и служат основным предметом передачи, можно только имея дополнительную информацию об особенностях использованных алгоритмов стеганографии.



Комментарии (2) »
Навигация по запискам: Раньше »