Вітаю шановне товариство. У цій статті я хочу описати кілька важливих (на мій погляд) моментів, які потрібно мати на увазі при налаштуванні програмного забезпечення OSSEC (HIDS, SIEM система). Офіційна документація по системі представлена в досить великому обсязі на просторах мережі, однак деякі важливі моменти абсолютно ніде не описуються. У якості «подорожніх нотаток» наведу нижче. Відразу обмовлюся, що описувати установку системи, розгортання агентів, первинну настройку я не буду. Тобто припускаю, що читач вже знає, що таке decoder і rule в контексті OSSEC. Все нижчеперелічене було перевірено на версії з 2.8.1, можливо в майбутніх версіях це пофиксят. Отже, в бій.

Читати далі →

Асемблер для задач моделювання. Частина 1: гостьовий асемблер

Instructions, registers, and assembler directives are always in UPPER CASE to remind you that assembly programming is a fraught endeavor
golang.org/doc/asm
На Хабре так і в Інтернеті в цілому є досить багато інформації про використання мов асемблера для різних архітектур. Перегорнувши доступні матеріали, я виявив, що найчастіше освітлювані в них області використання асемблера і споріднених технологій наступні:
  1. Вбудовувані (embedded) системи.
  2. Декомпіляція, зворотна розробка (reverse engineering), комп'ютерна безпека.
  3. Високопродуктивні обчислення (HPC) і оптимізація програм.
І звичайно ж, в кожній з цих областей існують специфічні вимоги, а значить свої поняття про інструменти і «свій» асемблер. Эмбедщики дивляться в код через редактор і дебагер, реверс-інженери бачать його в декомпиляторах начебто IDA і radare2 і отладчиках ICE, а HPC-специ — через профилировщики, такі як Intel® VTune™ Amplifier,
xperf
або
perf
.
І мені захотілося розповісти про ще однієї області програмування, в якій ассемблеры часті супутники. А саме — про їх роль при розробці програмних моделей обчислювальних систем, в народі іменованих симуляторами.

Читати далі →