Как протокол заимствует чужое рукопожатие, почему v1 и v2 были дырявыми, что именно в v3 нашёл Aparecium и где у этого подхода архитектурный потолокБольшинство прокси-протоколов пытаются выглядеть как HTTPS: генерируют свой сертификат, настраивают TLS, надеются что DPI не присмотрится…
Привет, Хабр! Вот уже как 20 лет мы создаем среды для коммуникации: переговорные, ситуационные центры и многофункциональные залы — там, где важно быстро показать информацию, обсудить её и принять решение. И почти всегда «узкое горлышко» таких помещений — средство отображения: от него зависит, будет ли видно данные при включённом свете, читается ли мелкий текст с дальних рядов и сколько времени уйдёт на обслуживание. Читать далее
Когда смотришь на современные AI-агенты, быстро замечаешь одну общую черту: почти все они живут на тяжелом стеке. Где-то это Node.js, где-то Python, где-то длинная цепочка зависимостей, сервисов и фоновых процессов. На этом фоне nullClaw выглядит почти инородно: один бинарный файл, Zig, быстрый…
Привет, Хабр! Это продолжение серии про QA-собеседования. Если при слове «контейнер» в голове только грузовые суда — эта статья для вас. Дальше
NixOS хранит конфигурацию всей системы, включая пароли. И это, очевидно, небезопасно. В этой статье разберёмся, где никсоводы прячут свои пароли. Читать далее
JavaScript выполняет код в одном основном потоке. Это означает, что инструкции выполняются последовательно — одна за другой. Получил команду — выполнил. Но что делать интерпретатору, если он встречает код, который не может выполнить сразу? Например, обработчик события. Пока событие,
Современная физика подошла к странному порогу. Мы умеем с колоссальной точностью описывать поведение элементарных частиц и эволюцию Вселенной в целом, но при попытке заглянуть "под капот" реальности наталкиваемся на принципиальные ограничения. И эти ограничения носят…
Привет, Хаброжители! Опытные хакеры постоянно охотятся за уязвимыми приложениями, поэтому никогда не переставайте беспокоиться о безопасности. Задача становится особенно сложной, если приходится работать с унаследованным кодом, новыми технологиями и сторонними фреймворками. Научитесь защищать Java-приложения с помощью Spring Security — проверенного и гибко настраиваемого фреймворка для аутентификации и управления доступом. Читать далее
Рассказываем, почему DNS стал главным вектором атак, обходящих классические средства защиты, как зарубежные вендоры NGFW решают эту проблему — и что предлагает Ideco. Читать далее
Когда в продукте идет одновременно много разных процессов, о которых надо сообщить пользователю, он начинает зарастать тултипами, турами и всплывающими окнами о новых фичах. Кроме этого есть еще уведомления из мессенджеров и календаря. Я попробовала найти научные исследования про то, каким процессам в работе программиста это мешает сильнее всего и какие именно уведомления самые вредные. Читать далее