Получи случайную криптовалюту за регистрацию!

dev notes

Логотип телеграм канала @junsenior — dev notes D
Логотип телеграм канала @junsenior — dev notes
Адрес канала: @junsenior
Категории: Технологии
Язык: Русский
Количество подписчиков: 1.63K
Описание канала:

Для связи @itxor
Twitter: https://twitter.com/SeniorJun

Рейтинги и Отзывы

4.33

3 отзыва

Оценить канал junsenior и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

2

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 2

2022-03-15 16:12:08 Многие спрашивают в комментах — это вы всё выпендриваетесь, я вот поставил бесплатный VPN и всё работает у меня. Или плагин в браузер. Или платный VPN купил.

Тем временем РКН заблокировал уже 20 VPN сервисов:) Что произойдёт, когда ваш бесплатный или платный — чужой — сервис просто перестанет работать? Или будет работать, но без нужных вам сайтов? Ну, можно будет искать очередной и ждать, пока заблокируют его.

Думаю, что сейчас самое время научиться устанавливать свои VPN и подобные им решения. Это то, что вы контролируете в отличие от чужих сервисов. Ваши решения тоже могут быть заблокированы, но знания останутся с вами и вам будет проще найти другой рабочий вариант. Их сейчас огромное количество. Действительную ценность имеют ваш опыт и ваши навыки. Всегда полезно их развивать.

И да. Стоит сказать, что понимание ценности Open Source решений у меня сейчас поднимается на новый уровень.
1.0K views13:12
Открыть/Комментировать
2022-03-15 16:12:07 выше я делился мануалом по настройке wireguard от канала "Диджитализируй", по которому и сам настроил себе vpn
у меня и всех, кому я его расшарил - отлично работает
всем, кто пользуется сторонними решениями - рекомендую
во-первых, это дешевле
во-вторых, вероятность его блокировки гораздо ниже, чем у какого-либо стороннего сервиса
ну и в-третьих, аргументы, которые описывает автор мануала:
868 viewsedited  13:12
Открыть/Комментировать
2022-03-11 18:16:43 отличный и как никогда актуальный тред о том, как привязать себя к валюте и найти работу за бугром: https://twitter.com/M0rtyMerr/status/1502230397245087747?s=20&t=Spg7Jh3hZUJZlTlG_Qnv_w
1.2K views15:16
Открыть/Комментировать
2022-03-11 10:27:13 Наверное, все уже слышали, что в ближайшие дни может начать шататься интернет, в связи с либо проверкой аппаратуры, которая умеет его ограничивать, либо уже с непосредственно ограничением.

Поэтому, всем, кто ещё не подготовился, вероятно, стоит это сделать:
https://telegra.ph/CHto-delat-pri-otklyuchenii-interneta-02-27?utm_source=tg&utm_medium=novaya&utm_campaign=chto-delat-v-sluchae-polnogo-otklyucheniya
1.3K viewsedited  07:27
Открыть/Комментировать
2022-03-08 17:34:43 Текстовая инструкция по настройке Wireguard к видео.

Обновляем сервер:
apt update && apt upgrade -y

Ставим wireguard:
apt install -y wireguard

Генерим ключи сервера:
wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey

Проставляем права на приватный ключ:
chmod 600 /etc/wireguard/privatekey

Создаём конфиг сервера:
vim /etc/wireguard/wg0.conf

[Interface]
PrivateKey =
Address = 10.0.0.1/24
ListenPort = 51830
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Вставляем вместо содержимое файла /etc/wireguard/privatekey

Настраиваем IP форвардинг:
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

Включаем systemd демон с wireguard:
systemctl enable wg-quick@wg0.service
systemctl start wg-quick@wg0.service
systemctl status wg-quick@wg0.service

Создаём ключи клиента:
wg genkey | tee /etc/wireguard/goloburdin_privatekey | wg pubkey | tee /etc/wireguard/goloburdin_publickey

Добавляем в конфиг сервера клиента:
vim /etc/wireguard/wg0.conf

[Peer]
PublicKey =
AllowedIPs = 10.0.0.2/32

Вместо — заменяем на содержимое файла /etc/wireguard/goloburdin_publickey

Перезагружаем systemd сервис с wireguard:
systemctl restart wg-quick@wg0
systemctl status wg-quick@wg0

На локальной машине (например, на ноутбуке) создаём текстовый файл с конфигом клиента:

vim goloburdin_wb.conf

[Interface]
PrivateKey =
Address = 10.0.0.2/32
DNS = 8.8.8.8

[Peer]
PublicKey =
Endpoint = :51830
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 20

Здесь заменяем на приватный ключ клиента, то есть содержимое файла /etc/wireguard/goloburdin_privatekey на сервере. заменяем на публичный ключ сервера, то есть на содержимое файла /etc/wireguard/publickey на сервере. заменяем на IP сервера.

Этот файл открываем в Wireguard клиенте (есть для всех операционных систем, в том числе мобильных) — и жмем в клиенте кнопку подключения.
1.2K views14:34
Открыть/Комментировать
2022-03-08 17:34:43 Настроим в этом видео WireGuard VPN. Это легко конфигурируемый, быстро работающий и нетребовательный к ресурсам VPN, работающий — внезапно — лучше тех платных VPN сервисов, которые я за прошедшие дни пробовал. Помимо доступа к ресурсам, которые перестали работать — а сейчас могут не открываться даже сайты заказа лекарств, WireGuard это безопасный интернет за счёт шифрования трафика, а также возможность объединять несколько компьютеров в одну сеть с доступом откуда угодно. И самый сок — всё настраивается куда проще, чем в случае с OpenVPN, конфиги в несколько понятных строк. Будем поднимать!



963 views14:34
Открыть/Комментировать
2022-02-26 18:49:57 Открытое письмо ИТ-отрасли против войны на Украине

Мы считаем любое проявление силы, которое ведет к развязыванию войны, неоправданным, и призываем отменить решения, которые могут неминуемо повлечь за собой человеческие жертвы с каждой стороны. Наши страны всегда были близки друг другу. И сегодня мы волнуемся за наших украинских коллег, друзей, родных. Мы обеспокоены и морально угнетены тем, что сейчас происходит в городах Украины.

В своей работе мы делаем лучшие продукты, лучший сервис, мы искренне делаем все, чтобы российскими ИТ-решениям можно было гордиться. Мы хотим, чтобы наша страна ассоциировалась не с войной, а с миром и прогрессом.

Прогресс и развитие технологий во благо человеку невозможны в условиях войны и угроз жизням и здоровью людей, они возможны только в условиях сотрудничества, разнообразия точек зрения, обмена информацией и открытого диалога.

- https://docs.google.com/forms/d/e/1FAIpQLScEsxsoXl_7R4aD5F8-B7fCCBVwU_BXBaOVJsKszbFyRHRkkw/viewform?fbclid=IwAR0avN8mDxT0fLZxBe26YnE3xZARnuwMT5jdP0jNeweItEMbmVzvzd_C41Q

Инициатор письма продакт-менеджер HeadHunter Наталья Лукьянчикова
- https://www.facebook.com/lukyanchikova.natalya
419 views15:49
Открыть/Комментировать
2022-02-20 22:42:47 Нашёл огненную статью по профилированию и отладке go-программ: https://habr.com/ru/company/badoo/blog/301990/

Огромный массив информации про инструменты и методы, позволяющие найти в программе места, где плохо памяти, процессору, или где не стоит пересобирать регулярку в цикле :)
После прочтения понимаешь, что авторы языка сумели сделать не просто много инструментов для профилирования кода, они сумели ещё и сделать их крайне удобными.
А автор статьи сумел показать на примерах, как эти инструменты использовать.
115 views19:42
Открыть/Комментировать
2022-02-18 10:48:41 https://github.blog/2022-02-17-code-scanning-finds-vulnerabilities-using-machine-learning/

GitHub объявил о добавлении в сервис Code scanning экспериментальной системы машинного обучения для выявления распространённых типов язвимостей в коде. На этапе тестирования новая функциональность пока доступна только для репозиториев с кодом на языках JavaScript и TypeScript. Отмечается, что применение системы машинного обучения позволило заметно расширить спектр выявляемых проблем, при анализе которых система теперь не ограничивается проверкой типовых шаблонов и не привязывается к известным фреймворкам. Из выявляемых новой системой проблем упоминаются ошибки, приводящие к межсайтовому скриптингу (XSS), искажению файловых путей (например, через указание "/.."), подстановке SQL- и NoSQL-запросов.

Сервис Code scanning позволяет выявлять уязвимости на ранней стадии разработки через сканирование каждой операции "git push" на предмет потенциальных проблем. Результат прикрепляется непосредственно к pull-запросу. Ранее проверка осуществлялась с использованием движка CodeQL, анализирующего шаблоны с типовыми примерами уязвимого кода (CodeQL позволяет сформировать шаблон уязвимого кода для выявления наличия подобной уязвимости в коде других проектов). Новый движок, использующий машинное обучение, может определять ранее не известные уязвимости так как он не привязан к перебору шаблонов кода, описывающих конкретные уязвимости. Ценой подобной возможности является увеличение числа ложных срабатываний по сравнению с проверками на основе CodeQL. (https://www.opennet.ru/opennews/art.shtml?num=56719)
273 views07:48
Открыть/Комментировать
2022-02-13 07:00:03
есть один прекрасный курс по go - https://www.coursera.org/learn/golang-webservices-1, с одним широко известным заданием, вокруг которого ходят легенды
задание сводится к реализации аналога линуксового пайплайна:
grep 127.0.0.1 | awk '{print $2}' | sort | uniq -c | sort -nr
и решается весьма интересно :) автор составил его таким образом, что не вкурив весь материал и не посмотрев все ссылки из раздела с допами - задание не решить
у меня было 2 подхода: 1-ый провальный, второй вылился в 2 дня страданий, чтение всех ссылок из доп. материалов, и, по-итогу, оно живое :)

если хочешь проникнуться асинхронщиной - мой настоятельный рекомендасьён
курс можно пройти бесплатно (бесплатно нельзя отправить задание на проверку, но, если тебе не нужен сертификат, оно и не нужно)
299 viewsedited  04:00
Открыть/Комментировать