рубрыка: адміністраванне

Разгортванне офісных працоўных месцаў Zextras/Zimbra у Яндэкс.Хмара

Увядзенне Аптымізацыя офіснай інфраструктуры і разгортванне новых працоўных месцаў – сур'ёзная праблема для кампаній усіх тыпаў і памераў. Аптымальным варыянтам для новага праекту з'яўляецца арэнда рэсурсаў у воблаку і набыццё ліцэнзій, якія можна выкарыстоўваць як у правайдэра, так і ва ўласным ЦАД. Адным з рашэнняў для такога сцэнара з'яўляецца Zextras Suite, які дазваляе стварыць платформу […]

Як я рабіў ТЗ у Грузавічку ці айсьці па-руску

Дысклеймер Мэта дадзенага артыкула - паказаць чаго трэба сцерагчыся ў першую чаргу маладым праграмерам, якія, у пагоні за нядрэннымі для гэтай краіны грашыма, гатовыя бясплатна пісаць прыкладанні, не ведаючы сапраўдны кошт такой працы. Сам трапіўся - сам і апісваю досвед. Вакансія, якая згадваецца ў дадзеным артыкуле, знаходзіцца ў свабодным доступе і азнаёміцца ​​з яе зместам і […]

Now you see us — 2. Лайфхакі для падрыхтоўкі да анлайн-канферэнцыі

Падобна, анлайн-мерапрыемствы — ад школьных урокаў да тыдняў высокай моды — з намі надоўга. Здавалася б, у пераходзе ў анлайн-фармат не павінна быць вялікіх цяжкасцяў: усяго толькі чытайце сваю лекцыю не перад натоўпам слухачоў, а перад вэб-камерай, ды слайды своечасова перамыкайце. Але не:) Як высветлілася, для анлайн-мерапрыемстваў — нават сціплых канферэнцый, нават унутрыкарпаратыўных мітапаў — […]

Дадзеныя ўнутры нас: Чым займаюцца біяінфарматыкі?

Расказваем пра людзей будучыні, якія расшыфроўваюць арганічную біг-дату. За апошнія два дзесяцігоддзі колькасць біялагічных дадзеных, якія можна прааналізаваць, вырасла ў шмат разоў дзякуючы таму, што быў расшыфраваны геном чалавека. Да гэтага мы і ўявіць не маглі, што паводле інфармацыі, якая захоўваецца літаральна ў нас у крыві, можна будзе вызначыць наша паходжанне, праверыць, як арганізм будзе рэагаваць на пэўныя […]

Мультысенсарны бесправадной мікра DIY датчык

DIY, як кажа Вікіпедыя, гэта ўжо даўно субкультура. У гэтым артыкуле жадаю распавесці аб сваім diy праекце невялікага бесправаднога мультысэнсорнага датчыка, і гэта будзе маім невялікім фундушам у дадзеную субкультуру. Гісторыя гэтага праекта пачалася з корпуса, гэта гучыць па-дурному, але менавіта так гэты праект і пачаўся. Корпус быў набыты на сайце Аліэкспрэс, трэба адзначыць што […]

Інтэграцыя ў стылі BPM

Прывітанне, Хабр! Наша кампанія спецыялізуецца на распрацоўцы праграмных рашэнняў класа ERP, у складзе якіх ільвіную долю займаюць транзакцыйныя сістэмы з вялізным аб'ёмам бізнес-логікі і дакументазваротам а-ля СЭД. Сучасныя версіі нашых прадуктаў грунтуюцца на тэхналогіях JavaEE, але мы таксама актыўна эксперыментуем з мікрасэрвісамі. Адно з самых праблемных месцаў такіх рашэнняў - інтэграцыя розных падсістэм, якія адносяцца да […]

Настройка асноўных параметраў у камутатараў Huawei CloudEngine (на прыкладзе 6865)

Мы ўжо працяглы час выкарыстоўваем абсталяванне Huawei у прадуктыве публічнага аблокі. Нядаўна мы дадалі ў эксплуатацыю мадэль CloudEngine 6865 і пры даданні новых прылад, з'явілася ідэя падзяліцца нейкім чэк-лістом ці зборнікам базавых налад з прыкладамі. У сетцы ёсць мноства аналагічных інструкцый для карыстачоў абсталявання Cisco. Аднак, для Huawei такіх артыкулаў мала і часам даводзіцца шукаць […]

Кіраванне VDS-серверам пад Windows: якія варыянты?

Падчас ранняй распрацоўкі набор прылад Windows Admin Center насіў назву "Праект Ганалулу" (Project Honolulu). У рамках паслугі VDS (Virtual Dedicated Server) кліент атрымлівае віртуальны выдзелены сервер з максімальнымі прывілеямі. На яго можна паставіць любую АС са сваёй выявы або скарыстацца гатовай выявай у панэлі кіравання. Выкажам здагадку, карыстач абраў Windows Server у поўнай камплектацыі або […]

Honeypot vs Deception на прыкладзе Xello

На Хабре ўжо ёсць некалькі артыкулаў пра тэхналогіі Honeypot і Deception (1 артыкул, 2 артыкул). Аднак, да гэтага часу мы сутыкаемся з неразуменнем розніцы паміж гэтымі класамі сродкаў абароны. Для гэтага нашы калегі з Xello Deception (першы расійскі распрацоўшчык Deception платформы) вырашылі падрабязна апісаць адрозненні, перавагі і архітэктурныя асаблівасці гэтых рашэнняў. Разбярэмся што ж такое […]

Дзюра як прылада бяспекі – 2, ці як лавіць APT «на жыўца»

(за ідэю загалоўка дзякуй Sergey G. Brester sebres) Калегі, мэтай дадзенага артыкула з'яўляецца жаданне падзяліцца досведам гадавой тэставай эксплуатацыі новага класа IDS-рашэнняў на аснове Deception-тэхналогій. Каб захаваць лагічную складнасць выкладу матэрыялу, лічу патрэбным пачаць з перадумоў. Такім чынам, праблематыка: Накіраваныя напады - найболей небяспечны выгляд нападаў, нягледзячы на ​​тое, што ў агульнай колькасці пагроз іх удзельны […]

Невыказна прывабны: як мы стварылі ханіпот, які нельга выкрыць

Антывірусныя кампаніі, ИБ-эксперты і проста энтузіясты выстаўляюць у інтэрнэт сістэмы-прынады - ханіпоты, каб "злавіць на жыўца" свежую разнавіднасць віруса або выявіць незвычайную хакерскую тактыку. Ханіпот сустракаюцца так часта, што ў кіберзлачынцаў выпрацаваўся своеасаблівы імунітэт: яны хутка выяўляюць, што перад імі пастка і проста ігнаруюць яе. Каб даследаваць тактыку сучасных хакераў, мы стварылі рэалістычны ханіпот, які […]

Чаму ў EBCDIC літары ідуць не запар?

Стандарт ASCII быў прыняты ў 1963, і зараз ці наўрад хто-небудзь выкарыстоўвае кадоўку, першыя 128 знакаў якой адрозніваліся б ад ASCII. Тым не менш, да канца мінулага стагоддзі актыўна выкарыстоўвалася EBCDIC - стандартная кадоўка для мэйнфрэймаў IBM і іх савецкіх клонаў ЕС ЭВМ. EBCDIC застаецца асноўнай кадоўкай у z/OS — стандартнай АС для сучасных мэйнфрэймаў […]