Forwarded from Серверная Админа | Компьютерные сети
Что такое IPS?
• Система предотвращения вторжений (IPS - Intrusion prevention system) — это средство сетевой безопасности (может быть аппаратным устройством или программным обеспечением), которое непрерывно отслеживает вредоносную активность в сети и принимает меры для ее предотвращения. В частности, она формирует отчеты, блокирует или отключает вредоносные действия, если они действительно происходят.
• IPS имеет больше возможностей, чем система обнаружения вторжений (IDS), которая просто выявляет вредоносную активность, но не может предпринимать никаких действий по ее устранению, кроме оповещения администратора. Системы предотвращения вторжений иногда являются частью брандмауэра нового поколения (NGFW) или комплексного решения для управления угрозами (UTM). Как и многие технологии сетевой безопасности, они должны быть достаточно мощными, чтобы сканировать большой объем трафика без снижения производительности сети.
———————————————
#ips
• Система предотвращения вторжений (IPS - Intrusion prevention system) — это средство сетевой безопасности (может быть аппаратным устройством или программным обеспечением), которое непрерывно отслеживает вредоносную активность в сети и принимает меры для ее предотвращения. В частности, она формирует отчеты, блокирует или отключает вредоносные действия, если они действительно происходят.
• IPS имеет больше возможностей, чем система обнаружения вторжений (IDS), которая просто выявляет вредоносную активность, но не может предпринимать никаких действий по ее устранению, кроме оповещения администратора. Системы предотвращения вторжений иногда являются частью брандмауэра нового поколения (NGFW) или комплексного решения для управления угрозами (UTM). Как и многие технологии сетевой безопасности, они должны быть достаточно мощными, чтобы сканировать большой объем трафика без снижения производительности сети.
———————————————
#ips
оч толково
== Workflow и Визуализация процессов. Как сделать правильно и не выстрелить себе в ногу
https://youtu.be/jQlNg_exE48
== Канбан-метод для команд
https://youtu.be/vkDJ49zhQkg
== Workflow и Визуализация процессов. Как сделать правильно и не выстрелить себе в ногу
https://youtu.be/jQlNg_exE48
== Канбан-метод для команд
https://youtu.be/vkDJ49zhQkg
YouTube
Workflow и Визуализация процессов. Как сделать правильно и не выстрелить себе в ногу/Алексей Пименов
Приглашаем на самую крупную мультиформатную конференцию для тимлидов и руководителей не только из IT — TeamLead Conf 2025, которая пройдет 10 и 11 ноября 2025 в Москве.
Подробнее о конференции: https://clck.ru/3NUaBv
________
Единственная профессиональная…
Подробнее о конференции: https://clck.ru/3NUaBv
________
Единственная профессиональная…
Forwarded from TechSparks
Давненько Boston Dynamics не радовали нас веселенькими роликами -- но вот исправиилсь:) Наслаждайтесь:)
YouTube
Atlas Gets a Grip | Boston Dynamics
It’s time for Atlas to pick up a new set of skills and get hands on. In this video, the humanoid robot manipulates the world around it: Atlas interacts with objects and modifies the course to reach its goal—pushing the limits of locomotion, sensing, and athleticism.…
== Блокировки SQL
https://youtu.be/TJ55HOaA4oU
https://youtu.be/TJ55HOaA4oU
YouTube
Урок #15 - Блокировки | SQL для начинающих
Всем привет! В этом уроке мы будем знакомится с блокировками, и познакомимся с взаимоблокитровками
По всем вопросам: truegausstv@gmail.com
Присоединяйся к нашей группы в контакте, где можно пообщаться с единомышленниками: https://vk.com/gausschannel
Или…
По всем вопросам: truegausstv@gmail.com
Присоединяйся к нашей группы в контакте, где можно пообщаться с единомышленниками: https://vk.com/gausschannel
Или…
== Magnetic Flow Meter Explained
https://youtu.be/D999KDUj_QU
https://youtu.be/D999KDUj_QU
YouTube
Magnetic Flow Meter Explained | Working Principles
▶ Ready to level up your industrial automation skills? Look no further than RealPars! With easy-to-follow courses and certificates, you can boost your knowledge in this field quickly - all from the comfort of your home. Get started today: https://realpars.com…
== КИБЕРАТАКА на страну БЕЗ ИНТЕРНЕТА [netstalkers] Хакер-одиночка против Северной Кореи
https://youtu.be/NLA6XqWVc8k
https://youtu.be/NLA6XqWVc8k
YouTube
КИБЕРАТАКА на страну БЕЗ ИНТЕРНЕТА [netstalkers] Хакер-одиночка против Северной Кореи
Получи профессию python-разработчика с нуля в SkillFactory:
https://go.skillfactory.ru/cyT3XQ
Возврат денег за курс, если не нашли работу после обучения + скидка 45% по промокоду NETSTALKERS до 05.02.2023
Один хакер настолько обиделся на Северную Корею,…
https://go.skillfactory.ru/cyT3XQ
Возврат денег за курс, если не нашли работу после обучения + скидка 45% по промокоду NETSTALKERS до 05.02.2023
Один хакер настолько обиделся на Северную Корею,…
Forwarded from DLStories
Ребята из Nvidia и CalTech придумали суперпростой, но при этом суперэффективный метод защиты картинок от adversarial attack. Называется он DiffPure и заключается вот в чем:
- берем атакованную картинку, немного зашумляем гауссовым шумом;
- восстанавливаем зашумленную картинку обратно с помощью диффузионной модели.
Так как зашумляли атакованную картинку несильно, визуально для человека картинка практически не изменится. А вот те претурбации картинки, что вызывали конфуз сети, исчезнут.
Иллюстрация метода — на 1 картинке к посту.
Эксперименты показывают, что такой алгоритм работает круче остальных SOTA методов на разных видах атак, датасетах и моделях (2 картинка к посту) При этом DiffPure не требует сбора дополнительных данных и никакого (до)обучения, и все равно обгоняет по качеству модели, которые были специально дообучены на adversarial примерах.
Выгод здесь тонна:
- не нужно тратить время и собирать данные для дообучения;
- дообучение на adversarial данных обычно ухудшает общее качество работы модели на неатакованных (clean) картинках. А DiffPure саму модель не меняет: он меняет картинки (т.е. решает задачу adversarial purification, а не adversarial training). Поэтому общее качество модели остается прежним, качество на adversarial картинках (robust accuracy) сильно растет;
- DiffPure отлично справляется с unseen attack (3 картинка к посту) То есть, с типами атак, которые модель не видела во время обучения. Ну, оно и неудивительно: обучения-то нет).
Ссылки:
Сайт проекта
Статья
Код на GitHub
Инфу о статье нашла тут
- берем атакованную картинку, немного зашумляем гауссовым шумом;
- восстанавливаем зашумленную картинку обратно с помощью диффузионной модели.
Так как зашумляли атакованную картинку несильно, визуально для человека картинка практически не изменится. А вот те претурбации картинки, что вызывали конфуз сети, исчезнут.
Иллюстрация метода — на 1 картинке к посту.
Эксперименты показывают, что такой алгоритм работает круче остальных SOTA методов на разных видах атак, датасетах и моделях (2 картинка к посту) При этом DiffPure не требует сбора дополнительных данных и никакого (до)обучения, и все равно обгоняет по качеству модели, которые были специально дообучены на adversarial примерах.
Выгод здесь тонна:
- не нужно тратить время и собирать данные для дообучения;
- дообучение на adversarial данных обычно ухудшает общее качество работы модели на неатакованных (clean) картинках. А DiffPure саму модель не меняет: он меняет картинки (т.е. решает задачу adversarial purification, а не adversarial training). Поэтому общее качество модели остается прежним, качество на adversarial картинках (robust accuracy) сильно растет;
- DiffPure отлично справляется с unseen attack (3 картинка к посту) То есть, с типами атак, которые модель не видела во время обучения. Ну, оно и неудивительно: обучения-то нет).
Ссылки:
Сайт проекта
Статья
Код на GitHub
Инфу о статье нашла тут
боже, как же давно я не ковырял пых
но как оказалось нифига не поменялось
кроме неймспейсов везде и во всем
жить можно, впрочем. все попрежнему понятно
куча магии
но вижу что тайп-касты люди поболе юзают
а ну да... пых теперь умеет сам в веб сервер. ура
но как оказалось нифига не поменялось
кроме неймспейсов везде и во всем
жить можно, впрочем. все попрежнему понятно
куча магии
но вижу что тайп-касты люди поболе юзают
а ну да... пых теперь умеет сам в веб сервер. ура
Forwarded from Блог Сергея Баранова
Q: По блоку 12 пунктов. Не совсем понятно словосочетание "Одна кодовая база".
Какие аффекты получим, если скрипты, конфиг и код будут в разных репозиториях?
(речь о 12-factor)
A: Не сможем простым способом отследить последовательность изменений и удобно настроить тригггеры на сборку. В мире непрерывной поставки изменения настроек приложения или настроек среды так же являются триггером к сборке и тестированию. По итогу может быть обнаружен дефект. Удобно, посмотрев diff, увидеть, что менялась только среда или только какие-то настройки.
Плюс к этому версия сервиса - это не только версия кода, но и. версия его конфига и версия среды. То ест должна быть возможность в любой момент собрать и запустить версию, являющую комбинацией (код сервиса+настройка сервиса+настройка среды), это открывает возможности для:
X. Паритет разработки/работы приложения
Держите окружения разработки, промежуточного развёртывания (staging) и рабочего развёртывания (production) максимально похожими
VIII. Параллелизм
Масштабируйте приложение с помощью процессов
V. Сборка, релиз, выполнение
Строго разделяйте стадии сборки и выполнения
Какие аффекты получим, если скрипты, конфиг и код будут в разных репозиториях?
(речь о 12-factor)
A: Не сможем простым способом отследить последовательность изменений и удобно настроить тригггеры на сборку. В мире непрерывной поставки изменения настроек приложения или настроек среды так же являются триггером к сборке и тестированию. По итогу может быть обнаружен дефект. Удобно, посмотрев diff, увидеть, что менялась только среда или только какие-то настройки.
Плюс к этому версия сервиса - это не только версия кода, но и. версия его конфига и версия среды. То ест должна быть возможность в любой момент собрать и запустить версию, являющую комбинацией (код сервиса+настройка сервиса+настройка среды), это открывает возможности для:
X. Паритет разработки/работы приложения
Держите окружения разработки, промежуточного развёртывания (staging) и рабочего развёртывания (production) максимально похожими
VIII. Параллелизм
Масштабируйте приложение с помощью процессов
V. Сборка, релиз, выполнение
Строго разделяйте стадии сборки и выполнения
Forwarded from Блог Сергея Баранова (Sergey Baranov)
(a) design principles of microservices
(b) architectural smells
(c) architectural refactorings
Freshening the Air in Microservices: Resolving Architectural Smells via Refactoring
University of Pisa, Pisa, Italy
10.1007/978-3-030-45989-5
(b) architectural smells
(c) architectural refactorings
Freshening the Air in Microservices: Resolving Architectural Smells via Refactoring
University of Pisa, Pisa, Italy
10.1007/978-3-030-45989-5
электроэнергия это тот подводный кусочек айзберга про который не думают совсем. на месте гугла или опенЭйАй я бы вложился бы в создание собственного ядерного реактора под боком) а то никак не научишь эту тупую сеть
== Мы на пересечении СРАЗУ ДВУХ технореволюций, и это БОЛЬШАЯ проблема
https://youtu.be/YxX1sKxi88E
== Мы на пересечении СРАЗУ ДВУХ технореволюций, и это БОЛЬШАЯ проблема
https://youtu.be/YxX1sKxi88E
YouTube
Мы на пересечении СРАЗУ ДВУХ технореволюций, и это БОЛЬШАЯ проблема | Пушка #48. Спецвыпуск
https://go.sky.pro/scione - оставь заявку на курс Python-разработчика от Skypro. Скидка до 50% на любой курс по промокоду Scione
А вот о чем ролик:
00:00 - странные исследования
02:00 - перекресток двух технореволюций
04:44 - иллюзия доступности ИИ + реклама…
А вот о чем ролик:
00:00 - странные исследования
02:00 - перекресток двух технореволюций
04:44 - иллюзия доступности ИИ + реклама…
BufWriter<Master<'_>>
электроэнергия это тот подводный кусочек айзберга про который не думают совсем. на месте гугла или опенЭйАй я бы вложился бы в создание собственного ядерного реактора под боком) а то никак не научишь эту тупую сеть == Мы на пересечении СРАЗУ ДВУХ технореволюций…
каждые три месяца необходимо удвоение ресурсов для обучения нейронных сетей
BufWriter<Master<'_>>
вечные проблемы распределенных систем CAP, ACID, BASE
== Архитектура масштабирования: ускоряем обработку и повышаем доступность данных
https://youtu.be/Zxs4jkiAZ1s
https://youtu.be/Zxs4jkiAZ1s
YouTube
Архитектура масштабирования: ускоряем обработку и повышаем доступность данных. Сергей Харламов
Выступление на ArchDays 2022. Подробнее о конференции: https://archconf.ru/arch
Основные Тезисы:
— Обзор предпосылок масштабирования и разбор цифровых стратегий современных финансовых организаций;
— Паттерны проектирования и технологии масштабирования: кэширование…
Основные Тезисы:
— Обзор предпосылок масштабирования и разбор цифровых стратегий современных финансовых организаций;
— Паттерны проектирования и технологии масштабирования: кэширование…