الموضوع: إدارة

نشر محطات عمل مكتب Zextras / Zimbra في Yandex.Cloud

مقدمة يمثل تحسين البنية التحتية للمكاتب ونشر مساحات عمل جديدة تحديًا كبيرًا للشركات من جميع الأنواع والأحجام. أفضل خيار لمشروع جديد هو استئجار الموارد في السحابة وشراء التراخيص التي يمكن استخدامها من الموفر وفي مركز البيانات الخاص بك. أحد الحلول لهذا السيناريو هو Zextras Suite، الذي يسمح لك بإنشاء منصة […]

كيف قمت بإعداد المواصفات الفنية في Gruzovichkof أو تكنولوجيا المعلومات باللغة الروسية

إخلاء المسؤولية الغرض من هذه المقالة هو إظهار ما يحتاج المبرمجون الشباب إلى الحذر منه، أولاً وقبل كل شيء، والذين، سعياً وراء أموال جيدة لهذا البلد، على استعداد لكتابة التطبيقات مجانًا، دون معرفة التكلفة الحقيقية لهذا العمل. لقد أمسكت بنفسي وأنا أصف التجربة بنفسي. الوظيفة الشاغرة المذكورة في هذه المقالة متاحة بشكل مجاني ويمكنك التعرف على محتوياتها و […]

الآن ترانا - 2. حيل حياتية للتحضير لمؤتمر عبر الإنترنت

من الدروس المدرسية إلى أسابيع الموضة الراقية، يبدو أن الأحداث عبر الإنترنت موجودة لتبقى. يبدو أنه لا ينبغي أن تكون هناك صعوبات كبيرة في التحول إلى التنسيق عبر الإنترنت: فقط قم بإلقاء محاضرتك ليس أمام حشد من المستمعين، ولكن أمام كاميرا الويب، وقم بتبديل الشرائح في الوقت المحدد. لكن لا :) كما اتضح فيما بعد، بالنسبة للأحداث عبر الإنترنت - حتى المؤتمرات المتواضعة، وحتى اللقاءات الداخلية للشركات - [...]

البيانات الموجودة بداخلنا: ماذا يفعل اختصاصيو المعلوماتية الحيوية؟

نحن نتحدث عن أناس المستقبل الذين يقومون بفك رموز التاريخ العضوي الكبير. على مدى العقدين الماضيين، زادت كمية البيانات البيولوجية التي يمكن تحليلها عدة مرات بسبب تسلسل الجينوم البشري. قبل ذلك، لم يكن بوسعنا حتى أن نتخيل أنه باستخدام المعلومات المخزنة حرفيًا في دمائنا، سيكون من الممكن تحديد أصلنا، والتحقق من كيفية تفاعل الجسم مع بعض […]

مستشعر DIY صغير لاسلكي متعدد اللمس

إن الأعمال اليدوية، كما تقول ويكيبيديا، كانت منذ فترة طويلة ثقافة فرعية. في هذه المقالة أريد أن أتحدث عن مشروعي الخاص بمستشعر لاسلكي صغير متعدد اللمس، وستكون هذه مساهمتي الصغيرة في هذه الثقافة الفرعية. قصة هذا المشروع بدأت بالجسد، يبدو الأمر غبيًا، لكن هكذا بدأ هذا المشروع. تم شراء الحالة على موقع Aliexpress، تجدر الإشارة إلى أن [...]

تكامل أسلوب BPM

مرحبًا حبر! تتخصص شركتنا في تطوير حلول برمجية من فئة ERP، والتي تشغل أنظمة المعاملات حصة الأسد منها مع قدر كبير من منطق الأعمال وتدفق المستندات على غرار EDMS. تعتمد الإصدارات الحالية من منتجاتنا على تقنيات JavaEE، ولكننا نقوم أيضًا بتجربة الخدمات الصغيرة بشكل نشط. أحد أكثر المجالات إشكالية في مثل هذه الحلول هو تكامل الأنظمة الفرعية المختلفة المتعلقة […]

تكوين المعلمات الأساسية لمفاتيح Huawei CloudEngine (على سبيل المثال ، 6865)

نحن نستخدم معدات Huawei في الإنتاج السحابي العام لفترة طويلة. لقد أضفنا مؤخرًا نموذج CloudEngine 6865 قيد التشغيل وعند إضافة أجهزة جديدة، نشأت الفكرة لمشاركة نوع من قائمة التحقق أو مجموعة من الإعدادات الأساسية مع الأمثلة. هناك العديد من التعليمات المماثلة عبر الإنترنت لمستخدمي أجهزة Cisco. ومع ذلك، بالنسبة لشركة Huawei، هناك عدد قليل من هذه المقالات وفي بعض الأحيان يتعين عليك البحث عن […]

إدارة خادم VDS تحت Windows: ما هي الخيارات؟

أثناء التطوير المبكر، كانت مجموعة أدوات Windows Admin Center تسمى Project Honolulu. وكجزء من خدمة VDS (الخادم الافتراضي المخصص)، يتلقى العميل خادمًا افتراضيًا مخصصًا يتمتع بأقصى قدر من الامتيازات. يمكنك تثبيت أي نظام تشغيل من صورتك الخاصة عليه أو استخدام صورة جاهزة في لوحة التحكم. لنفترض أن المستخدم اختار Windows Server معبأ بالكامل أو […]

Honeypot vs Deception باستخدام Xello كمثال

توجد بالفعل عدة مقالات عن حبري حول تقنيات مصيدة الجذب والخداع (مقالة واحدة، مقالتان). ومع ذلك، ما زلنا نواجه عدم فهم الفرق بين هذه الفئات من معدات الحماية. للقيام بذلك، قرر زملاؤنا من Xello Deception (أول مطور روسي لمنصة Deception) أن يصفوا بالتفصيل الاختلافات والمزايا والميزات المعمارية لهذه الحلول. دعونا معرفة ما هو [...]

الثقب كأداة أمنية - 2، أو كيفية اصطياد التهديدات المستمرة المتقدمة "على الطُعم الحي"

(شكرًا لـ Sergey G. Brester sebres على فكرة العنوان) أيها الزملاء، الغرض من هذه المقالة هو الرغبة في مشاركة تجربة التشغيل التجريبي لمدة عام لفئة جديدة من حلول IDS القائمة على تقنيات الخداع. من أجل الحفاظ على التماسك المنطقي لعرض المادة، أرى أنه من الضروري البدء بالمبنى. لذا، المشكلة: الهجمات المستهدفة هي أخطر أنواع الهجمات، على الرغم من أن حصتها في إجمالي عدد التهديدات […]

جذابة بشكل لا يوصف: كيف أنشأنا مصيدة جذب لا يمكن كشفها

تقوم شركات مكافحة الفيروسات وخبراء أمن المعلومات والمتحمسون ببساطة بوضع أنظمة مصيدة الجذب على الإنترنت من أجل "القبض" على نوع جديد من الفيروس أو تحديد أساليب القرصنة غير العادية. تعتبر مصائد الجذب شائعة جدًا لدرجة أن مجرمي الإنترنت طوروا نوعًا من الحصانة: فهم يتعرفون بسرعة على أنهم أمام فخ ويتجاهلونه ببساطة. لاستكشاف تكتيكات المتسللين المعاصرين، قمنا بإنشاء مصيدة واقعية […]

لماذا الحروف ليست متتالية في EBCDIC؟

تم اعتماد معيار ASCII في عام 1963، والآن نادرًا ما يستخدم أي شخص ترميزًا يختلف أول 128 حرفًا عنه عن ASCII. ومع ذلك، حتى نهاية القرن الماضي، تم استخدام EBCDIC بنشاط - الترميز القياسي لحواسيب IBM المركزية وأجهزة الكمبيوتر المستنسخة السوفيتية الخاصة بها. يظل EBCDIC هو التشفير الأساسي في z/OS، وهو نظام التشغيل القياسي للحاسبات المركزية الحديثة […]