Виталий Балашов - Гарантированное уничтожение информацииHackIT Ukraine
В рамках воркшопа будет рассмотрен процес гарантированного уничтожения информации от начала до конца. Слушатели узнают о стандартах, принятых в разных странах, в том числе в Украине, поймут разницу между ними. Желающие смогут своими руками надежно и ненадежно уничтожить информацию, попытаться её восстановить, научатся основам восстановления вручную. По итогам каждый для себя сможет ответить на вопрос о необходимом количестве проходов перезаписи, даже задать вопрос об остаточной намагниченности.
"Опыт миграции между дата-центрами" Сергей Бурладян и Михаил Тюрин (Avito)AvitoTech
Являюсь разработчиком и администратором баз данных и связанных подсистем в Авито уже на протяжении многих лет. Хочу поделиться опытом, полученным в ходе масштабного проекта по миграции Авито между дата-центрами: как мы осуществляли планирование, подготовку и непосредственно переезд с переключением площадки. Опишу общие особенности и специфику нашей миграции, "подводные камни" и неочевидные ограничения, с которыми приходилось справляться, в том числе, и в экстремальных условиях. Доклад будет интересен как DBA так и DevOps специалистам.
Anti-fraud solutions in RTB / Вадим Антонюк (IPONWEB)Ontico
Во вступлении мы рассмотрим, какие виды фрода существуют в RTB (bots, ad stacking, spoof sites).
Далее поговорим о том, что из вышеперечисленного мы умеем ловить алгоритмически, и дадим общее описание подхода к кластеризации бид-реквестов на "хорошие" (люди) и "плохие" (боты) с использованием методов machine learning. Обсудим, какой из способов обучения лучше подходит для данной задачи, по каким ключевым признакам кластеризуем, каким методом.
В технической части обсудим область параметров, при которых решалась задача, а именно: размер learning sample 200 млрд. строк бид запросов, при реализации на Hadoop расчет велся в GCE на 140 машинах класса n1-highmem-8 и занимал 22 расчетных часа. Реализация достаточно ресурсозатратная как с точки зрения времени, так и денег, поэтому встал запрос на вычислительную оптимизацию.
В оптимизационной части мы обсудим, как при переходе на Spark framework уже на первой фазе получилось достигнуть выигрыша в производительности в 3 раза по сравнению с Hadoop framework и это далеко не предел. Сейчас проект перехода в активной фазе и к моменту доклада мы ожидаем довести этот показатель до ~10 раз.
Виталий Балашов - Гарантированное уничтожение информацииHackIT Ukraine
В рамках воркшопа будет рассмотрен процес гарантированного уничтожения информации от начала до конца. Слушатели узнают о стандартах, принятых в разных странах, в том числе в Украине, поймут разницу между ними. Желающие смогут своими руками надежно и ненадежно уничтожить информацию, попытаться её восстановить, научатся основам восстановления вручную. По итогам каждый для себя сможет ответить на вопрос о необходимом количестве проходов перезаписи, даже задать вопрос об остаточной намагниченности.
"Опыт миграции между дата-центрами" Сергей Бурладян и Михаил Тюрин (Avito)AvitoTech
Являюсь разработчиком и администратором баз данных и связанных подсистем в Авито уже на протяжении многих лет. Хочу поделиться опытом, полученным в ходе масштабного проекта по миграции Авито между дата-центрами: как мы осуществляли планирование, подготовку и непосредственно переезд с переключением площадки. Опишу общие особенности и специфику нашей миграции, "подводные камни" и неочевидные ограничения, с которыми приходилось справляться, в том числе, и в экстремальных условиях. Доклад будет интересен как DBA так и DevOps специалистам.
Anti-fraud solutions in RTB / Вадим Антонюк (IPONWEB)Ontico
Во вступлении мы рассмотрим, какие виды фрода существуют в RTB (bots, ad stacking, spoof sites).
Далее поговорим о том, что из вышеперечисленного мы умеем ловить алгоритмически, и дадим общее описание подхода к кластеризации бид-реквестов на "хорошие" (люди) и "плохие" (боты) с использованием методов machine learning. Обсудим, какой из способов обучения лучше подходит для данной задачи, по каким ключевым признакам кластеризуем, каким методом.
В технической части обсудим область параметров, при которых решалась задача, а именно: размер learning sample 200 млрд. строк бид запросов, при реализации на Hadoop расчет велся в GCE на 140 машинах класса n1-highmem-8 и занимал 22 расчетных часа. Реализация достаточно ресурсозатратная как с точки зрения времени, так и денег, поэтому встал запрос на вычислительную оптимизацию.
В оптимизационной части мы обсудим, как при переходе на Spark framework уже на первой фазе получилось достигнуть выигрыша в производительности в 3 раза по сравнению с Hadoop framework и это далеко не предел. Сейчас проект перехода в активной фазе и к моменту доклада мы ожидаем довести этот показатель до ~10 раз.
This document appears to be a template for class notes, with sections for the week number, class name, page number, date, lecture number, main points and details. It does not contain any substantive information to summarize beyond identifying it as a generic template for recording lecture notes.
В презентации рассматриваются вопросы сертификации, лицензирования и аттестации в области защиты информации применительно к задачам защиты персональных данных.
Презентационный маркетинг: чего можно добиться с помощью презентаций? Кейс Российской Недели Маркетинга 2015
Евгений Ли, генеральный директор агентства прзенетационного маркетинга FastVisuals
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Слайд шоу первого урока видеокурса: "Денежный E-mail Маркетинг ".
Подробнее на сайте: http://infopodsolnux.ru/7strategiy-email/free.html
Автор: Александр Новиков.
Введение в E-mail Маркетинг.
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
This document appears to be a template for class notes, with sections for the week number, class name, page number, date, lecture number, main points and details. It does not contain any substantive information to summarize beyond identifying it as a generic template for recording lecture notes.
В презентации рассматриваются вопросы сертификации, лицензирования и аттестации в области защиты информации применительно к задачам защиты персональных данных.
Презентационный маркетинг: чего можно добиться с помощью презентаций? Кейс Российской Недели Маркетинга 2015
Евгений Ли, генеральный директор агентства прзенетационного маркетинга FastVisuals
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Слайд шоу первого урока видеокурса: "Денежный E-mail Маркетинг ".
Подробнее на сайте: http://infopodsolnux.ru/7strategiy-email/free.html
Автор: Александр Новиков.
Введение в E-mail Маркетинг.
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
by Dmytro Tarasenko
Agenda:
1. JavaScript speed
2. Simple interpreter creation
3. Command Line and File System
4. Password bruteforcing (md5, 7zip)5. Cross Domain Requests
6. 3D in JavaScript
7. Hiding of JavaScript code
Доклад Кулагина И.И., Пазникова А.А., Курносова М.Г. "Оптимизация информационных обменов в параллельных PGAS-программах" на 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014)
29 сентября – 4 октября 2014 г., с. Дивноморское
Мы все допускаем ошибки при программировании и тратим массу времени на их устранение.
Один из методов который позволяет быстро диагностировать дефекты – статический анализ исходного кода.
Языки C, C++ и C++0x как набор ножей по дереву. С их помощью создаются великолепные изделия, но немного неаккуратности и можно глубоко порезаться. Одной из самых ранних методик обнаружения ошибок в коде программ является статический анализ кода. Запуская анализ сразу после написания нового кода или во время ночных сборок, можно выявить множество ошибок еще до этапа тестирования. Это сокращает стоимость и время их исправления. Также могут быть обнаружены дефекты, редко проявляющие себя, которые могут являться головной болью на протяжении многих месяцев сопровождения программы.
В докладе будет продемонстрировано множество примеров ошибок в известных open source программах и библиотеках, которые можно обнаружить с помощью статических анализаторов.
Flame graph: новый взгляд на старое профилированиеКирилл Борисов
Все хотят знать, как выполняется их код. Многие догадываются, чем это можно измерить. И лишь немногие находят в себе силы продраться через результаты измерений. Проблема ещё более усложняется, если приложение исполняется в нескольких процессах, потоках или на разных серверах. Вал измерений захлестывает разработчика, и уже не видно конца...
В этом докладе мы попытаемся упростить все это с помощью визуализации, а именно — flame graph'ов, красивых и наглядных . Также вместе рассмотрим процесс сбора данных, их подготовку и на примерах поучимся читать получившиеся графики.
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиIBS
Андрей Николаенко, системный архитектор в IBS, выступил на конференции HighLoad++ 2016.
Тезисы
В выпуске 4.8 ядра Linux появилась поддержка NVMf (NVM Express over Fabrics) — стандартизованной возможности присоединять по сети как блочные устройства твердотельные накопители, установленные в разъёмы PCI Express. NVMf лишён многих недостатков iSCSI, повторяющего по сети SCSI-команды со всеми их издержками времён дисковых накопителей, и главное — позволяет по полной использовать возможности сетей с прямым доступом к оперативной памяти (RDMA). Таким образом, можно под управлением одного узла собрать сверхбыстрый и сверхотзывчивый пул блочных устройств, не прибегая к покупке дорогого флэш-массива. Но как воспользоваться этим пулом, не загубив теоретические показатели программными обёртками?
В докладе будут рассмотрены варианты применения NVMf для различных конфигураций PostgreSQL, Oracle Database, Hadoop, файловых хранилищ, о разработках в направлении «программно-определяемой памяти» с применением NVMe-устройств, доступных по сети, обсуждены текущие проблемы, ограничения и перспективы. Особое внимание будет уделено практическим способам измерения производительности ввода-вывода с учётом задачи, решаемой подсистемой хранения.
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)Ontico
В выпуске 4.8 ядра Linux появилась поддержка NVMf (NVM Express over Fabrics) — стандартизованной возможности присоединять по сети как блочные устройства твердотельные накопители, установленные в разъёмы PCI Express. NVMf лишён многих недостатков iSCSI, повторяющего по сети SCSI-команды со всеми их издержками времён дисковых накопителей, и главное — позволяет по полной использовать возможности сетей с прямым доступом к оперативной памяти (RDMA). Таким образом, можно под управлением одного узла собрать сверхбыстрый и сверхотзывчивый пул блочных устройств, не прибегая к покупке дорогого флэш-массива. Но как воспользоваться этим пулом, не загубив теоретические показатели программными обёртками?
В докладе будут рассмотрены варианты применения NVMf для различных конфигураций PostgreSQL, Oracle Database, Hadoop, файловых хранилищ, о разработках в направлении «программно-определяемой памяти» с применением NVMe-устройств, доступных по сети, обсуждены текущие проблемы, ограничения и перспективы. Особое внимание будет уделено практическим способам измерения производительности ввода-вывода с учётом задачи, решаемой подсистемой хранения.
Портирование C++ приложений на FLASCC: опыт Unreal Engine 3. Павел Наказненко...Unigine Corp.
Павел Наказненко, разработчик, freelance (Красноярск)
На основе нашего опыта портирования Unreal Engine 3 и Free Heroes 2 на Flash, расскажу немного о технологии FLASCC, а также тонкостях портирования С++ игр с помощью нее.
Similar to Гарантированное уничтожение информации (20)
3. Ты привыкаешь к этому. Скоро твой мозг сам
делает перевод. Я уже даже не вижу код. Я вижу
блондинку, брюнетку и рыжую. (с) Сайфер
4. Заголовок PNG
12.12. PNG file signature
The first eight bytes of a PNG file always contain the following values:
(decimal) 137 80 78 71 13 10 26 10
(hexadecimal) 89 50 4e 47 0d 0a 1a 0a
(ASCII C notation) 211 P N G r n 032 n
5.
6.
7.
8. Как удаляет файлы ОС
Установка флагов в соответствующих
разделах ФС, сообщающих, что файл нужно
считать уничтоженным.
Фактически – информация остается не
тронутой и будет перезаписана новыми
байтами, когда ФС посчитает нужным это
сделать.
12. С разрушением носителя
Применяется физический метод уничтожения данных, основанный на
воздействии на накопитель мощного электромагнитного импульса.
В результате все магнитные домены носителя однородно
намагничиваются до состояния насыщения. Это приводит к
исчезновению магнитных переходов, в которых кодируется
записанная на носителе информация.
Таким образом, полное разрушение исходной магнитной структуры
носителя приводит к гарантированному уничтожению всех данных,
когда-либо сохраненных на нем.
14. Кейс из жизни
Отверстие в камере НЖМД + шарики
пенопласта
Плюсы:
– высокая степень надежности
– Оригинально
Минусы:
– Нет надежности
– Большие затраты времени
17. США
DoD 5220.22-M
●
Разработан Минобороны США
●
Количество циклов перезаписи колеблется от 2 до 7
в зависимости от области применения накопителя.
●
Вариант E, согласно данному стандарту,
предусматривает два цикла записи
псевдослучайных чисел и один — фиксированных
значений, зависимых от значений первого цикла,
четвёртый цикл — сверка записей. В варианте ECE
перезапись данных производится 7 раз — 3 раза
байтом #FF, три #00 и один #F6.
20. Украина
Стандарты отсутсвуют
но есть нормаивные акты НБУ, требующие
применения гарантированного
уничтожения информации с цифровых
носителей.
Как правило применяется перезапись
нулями либо DoD 5220.22-M в минимальной
конфигурации.
21. Для параноиков
Метод Гутмана
●
35 циклов перезаписи
●
27 из которых на сегодняшний день не
очень актуальны
●
Очень долгий
●
Признан максимально надёжным
24. Практика
●
Ниодного успешного кейса в Украине, о
котором автору было бы известно.
●
Ниодного подтвержденного успешного кейса
в мире, о котором автору было бы известно.
●
Со слов самого Гутмана – спецслужбы могут.
●
Спецслужбы (США) говорят, что возможно
могут, но не потверждают. И не опровергают.
26. Пробуем своими руками
vitaly@goal:~$ sudo losetup /dev/loop0 hackit.img
vitaly@goal:~$ sudo mkfs.fat /dev/loop0
mkfs.fat 3.0.28 (2015-05-16)
Loop device does not match a floppy size, using default hd
params
Ассоциируем образ с блочным устройством,создаем
файловую систему