Рубрика: Администрирование

Как я делал ТЗ в Грузовичкоф или айти по-русски

Дисклеймер Цель данной статьи — показать чего нужно остерегаться в первую очередь молодым программерам, которые, в погоне за неплохими для этой страны деньгами, готовы бесплатно писать приложения, не зная настоящую стоимость такой работы. Сам попался — сам и описываю опыт. Вакансия, упоминаемая в данной статье, находится в свободном доступе и ознакомиться с ее содержанием и […]

Now you see us — 2. Лайфхаки для подготовки к онлайн-конференции

Похоже, онлайн-мероприятия — от школьных уроков до недель высокой моды — с нами надолго. Казалось бы, в переходе в онлайн-формат не должно быть больших трудностей: всего лишь читайте свою лекцию не перед толпой слушателей, а перед веб-камерой, да слайды вовремя переключайте. Но нет:) Как выяснилось, для онлайн-мероприятий — даже скромных конференций, даже внутрикорпоративных митапов — […]

Данные внутри нас: Чем занимаются биоинформатики?

Рассказываем про людей будущего, которые расшифровывают органическую биг-дату. За последние два десятилетия количество биологических данных, которые можно проанализировать, выросло во много раз благодаря тому, что был расшифрован геном человека. До этого мы и представить не могли, что по информации, хранящейся буквально у нас в крови, можно будет определить наше происхождение, проверить, как организм будет реагировать на определенные […]

Мультисенсорный беспроводной микро DIY датчик

DIY, как говорит Википедия, это уже давно субкультура. В этой статье хочу рассказать о своем diy проекте небольшого беспроводного мультисенсорного датчика, и это будет моим небольшом вкладом в данную субкультуру. История этого проекта началась с корпуса, это звучит по-дурацки, но именно так этот проект и начался. Корпус был куплен на сайте Алиэкспресс, надо отметить что […]

Интеграция в стиле BPM

Привет, Хабр! Наша компания специализируется на разработке программных решений класса ERP, в составе которых львиную долю занимают транзакционные системы с огромным объемом бизнес-логики и документооборотом а-ля СЭД. Современные версии наших продуктов базируются на технологиях JavaEE, но мы также активно экспериментируем с микросервисами. Одно из самых проблемных мест таких решений – интеграция различных подсистем, относящихся к […]

Настройка основных параметров у коммутаторов Huawei CloudEngine (на примере 6865)

Мы уже длительное время используем оборудование Huawei в продуктиве публичного облака. Недавно мы добавили в эксплуатацию модель CloudEngine 6865 и при добавлении новых устройств, появилась идея поделиться неким чек-листом или сборником базовых настроек с примерами. В сети есть множество аналогичных инструкций для пользователей оборудования Cisco. Однако, для Huawei таких статей мало и иногда приходится искать […]

Honeypot vs Deception на примере Xello

На Хабре уже есть несколько статей про технологии Honeypot и Deception (1 статья, 2 статья). Однако, до сих пор мы сталкиваемся с непониманием разницы между этими классами средств защиты. Для этого наши коллеги из Xello Deception (первый российский разработчик Deception платформы) решили подробно описать отличия, преимущества и архитектурные особенности этих решений. Разберемся что же такое […]

Дыра как инструмент безопасности – 2, или как ловить APT «на живца»

(за идею заголовка спасибо Sergey G. Brester sebres) Коллеги, целью данной статьи является желание поделиться опытом годичной тестовой эксплуатации нового класса IDS-решений на основе Deception-технологий. Чтобы сохранить логическую связность изложения материала, считаю нужным начать с предпосылок. Итак, проблематика: Направленные атаки – наиболее опасный вид атак, несмотря на то, что в общем количестве угроз их удельный […]

Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить

Антивирусные компании, ИБ-эксперты и просто энтузиасты выставляют в интернет системы-приманки — ханипоты, чтобы «поймать на живца» свежую разновидность вируса или выявить необычную хакерскую тактику. Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный ханипот, который […]

Почему в EBCDIC буквы идут не подряд?

Стандарт ASCII был принят в 1963, и сейчас вряд ли кто-нибудь использует кодировку, первые 128 символов которой отличались бы от ASCII. Тем не менее, до конца прошлого века активно использовалась EBCDIC — стандартная кодировка для мейнфреймов IBM и их советских клонов ЕС ЭВМ. EBCDIC остаётся основной кодировкой в z/OS — стандартной ОС для современных мейнфреймов […]

ipipou: больше чем просто нешифрованный туннель

Что мы говорим богу IPv6? Верно, и богу шифрования сегодня скажем то же. Здесь будет о нешифрованном IPv4 туннеле, но не о «тёплом ламповом», а о модерновом «светодиодном». А ещё тут мелькают сырые сокеты, и идёт работа с пакетами в пространстве пользователя. Есть N протоколов туннелирования на любой вкус и цвет: стильный, модный, молодёжный WireGuard […]

Удаленная работа или обзор VPN в Sophos XG Firewall

Всем привет! Данная статья будет посвящена обзору функционала VPN в продукте Sophos XG Firewall. В предыдущей статье мы разбирали, как получить бесплатно данное решение по защите домашней сети с полной лицензией. Сегодня мы поговорим о функционале VPN который встроен в Sophos XG. Я постараюсь рассказать, что умеет данный продукт, а также приведу примеры настройки IPSec […]