Рубрика: Администрирование

Технология Terragraph от Facebook переходит от испытаний к коммерческому использованию

Набор программ позволяет группам небольших базовых станций беспроводной связи, работающим на частотах 60 ГГц, общаться друг с другом Беспроводной мир: техники в Микебуде (Венгрия) устанавливают малые станции с поддержкой Terragraph для испытаний, начавшихся в мае 2018-го В Facebook годами разрабатывали технологию, улучшающую организацию данных и их передачу по беспроводным сетям. Теперь эту технологию интегрируют в […]

Коробочные телефонные системы

Коробочные IP-АТС также известны как on-premise IP-АТС. Обычно коробочные АТС размещают на объекте — в серверной или в щитовой коробке. Данные с IP-телефонов поступают на сервер IP-АТС через LAN. Звонки могут идти как через телефонного оператора, так и в виде VoIP через SIP-транк. Для подключения системы к традиционным телефонным сетям могут использоваться шлюзы. Затраты у […]

Изменение настроек программ с сохранением персональных параметров

Предыстория В одной медицинской организации внедряли решения на базе PACS-серверов Orthanc и DICOM-клиента Radiant. В ходе настройки выяснили, что каждый DICOM-клиент должен быть описан в PACS-серверах следующим образом: Имя клиента AE-имя (должно быть уникально) TCP-порт, который автоматически открывается на стороне клиента и принимает DICOM-обследования от PACS-сервера (т.е. сервер как бы толкает их в сторону клиента […]

Модульное хранение и степени свободы JBOD

Когда бизнес оперирует объемными данными, единицей хранения становится не отдельный диск, а набор дисков, их совокупность, агрегат нужного объема. И управлять им надо как цельной сущностью. Логика масштабирования хранения крупноблочными агрегатами хорошо описывается на примере JBOD — как формата объединения дисков и как физического устройства. Масштабировать дисковую инфраструктуру можно не только «вверх», каскадируя JBOD, но […]

Threat Hunting, или Как защититься от 5% угроз

95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непросто их обнаружить и уж тем более от них защититься. Примерами «черных лебедей» являются эпидемии шифровальщиков WannaCry, […]

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III

С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации не только в пределах одного офиса, но и по всему миру. В этой статье вместе с экспертом по практической информационной безопасности Лукой Сафоновым LukaSafonov рассмотрим […]

Случайные числа и децентрализованные сети: практическое применение

Введение «Генерация случайных чисел слишком важна, чтобы оставлять её на волю случая» Роберт Кавью, 1970 Эта статья посвящена практическому применению решений, использующих коллективную генерацию случайных чисел в недоверенной среде. Если кратко — как и для чего используется рандом в блокчейнах, и немного про то, как отличить “хороший” рандом от “плохого”. Генерация действительно случайного числа является […]

Семинар «Гибридные облака – за и против: к чему готовиться бизнесу и ИТ» — 25 апреля, Москва

Добрый день! Linxdatacenter и Lenovo приглашают вас на совместный семинар о миграции и поддержке ИТ-инфраструктуры в гибридном облаке. Дата проведения: 25 апреля. Место проведения: ЦОД Linxdatacenter, Москва, ул. 8 Марта, д. 14. О чем пойдет речь: Преимущества гибридной инфраструктуры: масштабирование, производительность, аналитика больших данных. Сложности и «тонкие места»: миграция, кастомизация, настройка и поддержка систем. Аппаратные […]

Небольшой бэкдор на Flask или как управлять компьютером в локальной сети

Привет, Хабр! Недавно я посмотрел скачанную версию стрима по программированию «Как создать свое веб-приложение на Flask». И решил закрепить свои знания в каком-нибудь проекте. Долго не знал, что написать и мне пришла идея: «А почему бы не сделать мини-бэкдор на Flask?». В голове тут же появились первые варианты реализаций и возможностей бэкдора. Но я решил […]

20, 100, 3, 19 — InoThings в цифрах

В зале «Инфопространства» десяток рядов стульев. Постепенно появляются люди, занимают места, свободных всё меньше. Кто-то потягивается, кто-то перебирает раздаточные материалы, кто-то открывает ноутбук, операторы «Федерального агентства новостей» готовят камеры и свет, чтобы уже ночью выпустить репортаж о конференции InoThings Conf 2019. Все меняется, когда конференцию для профессионалов рынка интернета вещей открывает Олег Артамонов: он рассказывает, что нас ждет, кто […]

Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз

О чем исследование Ссылки на другие части исследования Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы. Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка. Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты. Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз. Информационная […]

Информационная безопасность аппаратных решений USB over IP

Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Итак, сначала все же определимся с исходными условиями. Большое количество ключей электронной защиты. Доступ к ним необходим из различных географических […]