Kategorie: podávání

Nasazení kancelářských pracovních stanic Zextras/Zimbra v Yandex.Cloud

Úvod Optimalizace kancelářské infrastruktury a nasazení nových pracovních míst je velkou výzvou pro společnosti všech typů a velikostí. Nejlepší možností pro nový projekt je pronajmout si zdroje v cloudu a zakoupit licence, které lze využít jak od poskytovatele, tak ve vlastním datovém centru. Jedním z řešení pro takový scénář je Zextras Suite, který vám umožní vytvořit […]

Jak jsem dělal TK v Gruzovichkofu nebo IT v ruštině

Upozornění Účelem tohoto článku je ukázat, na co by si měli dát pozor především mladí programátoři, kteří jsou v honbě za dobrými penězi pro tuto zemi připraveni psát aplikace zdarma, aniž by znali skutečnou cenu takové práce. Sám jsem se nechal nachytat – sám popisuji zážitek. Volné místo uvedené v tomto článku je ve veřejné doméně a seznamte se s jeho obsahem a […]

Nyní nás vidíte - 2. Life hacks pro přípravu na online konferenci

Vypadá to, že online akce – od školních tříd po týdny haute couture – tu zůstanou. Zdálo by se, že při přechodu na online formát by neměly být žádné velké potíže: stačí číst svou přednášku ne před davem posluchačů, ale před webovou kamerou a přepínat snímky včas. Ale ne :) Jak se ukázalo, pro online akce – i skromné ​​konference, dokonce i vnitropodniková setkání – […]

Data v nás: Co dělají bioinformatici?

Mluvíme o lidech budoucnosti, kteří dešifrují organické velké datum. Během posledních dvou desetiletí se množství biologických dat, která lze analyzovat, mnohonásobně rozrostlo v důsledku dešifrování lidského genomu. Předtím jsme si ani neuměli představit, že podle informací uložených doslova v naší krvi bude možné určit náš původ, ověřit, jak bude tělo reagovat na určité […]

Multisenzorový bezdrátový mikro DIY senzor

DIY, jak říká Wikipedie, je již dlouho subkulturou. V tomto článku chci mluvit o svém kutilském projektu malého bezdrátového multisenzorového senzoru a toto bude můj malý příspěvek do této subkultury. Historie tohoto projektu začala trupem, zní to hloupě, ale tak tento projekt začal. Pouzdro bylo zakoupeno na webu Aliexpress, je třeba poznamenat, že […]

Integrace stylu BPM

Čau Habr! Naše společnost se specializuje na vývoj softwarových řešení třídy ERP, ve kterých lví podíl zaujímají transakční systémy s obrovským množstvím obchodní logiky a workflow a la EDMS. Moderní verze našich produktů jsou založeny na technologiích JavaEE, ale také aktivně experimentujeme s mikroslužbami. Jednou z nejproblematičtějších oblastí takových řešení je integrace různých subsystémů souvisejících s […]

Konfigurace základních parametrů pro přepínače Huawei CloudEngine (například 6865)

Zařízení Huawei ve veřejném cloudovém produktu používáme již delší dobu. Nedávno jsme zařadili do provozu model CloudEngine 6865 a při přidávání nových zařízení vznikl nápad sdílet jakýsi checklist nebo sbírku základních nastavení s příklady. Podobných návodů pro uživatele zařízení Cisco je na webu mnoho. Pro Huawei je však takových článků málo a někdy se musíte podívat […]

Správa serveru VDS pod Windows: jaké jsou možnosti?

Během raného vývoje se sada nástrojů Windows Admin Center nazývala „Project Honolulu“ (Projekt Honolulu).V rámci služby VDS (Virtual Dedicated Server) klient obdrží virtuální dedikovaný server s maximálními oprávněními. Můžete na něj dát libovolný OS ze svého obrázku nebo použít hotový obrázek v ovládacím panelu. Řekněme, že uživatel zvolil úplný Windows Server nebo […]

Honeypot vs Deception na příkladu Xello

Na Habrém již existuje několik článků o technologiích Honeypot a Deception (1 článek, 2 články). Doposud se však potýkáme s nedostatkem porozumění rozdílu mezi těmito třídami ochranných nástrojů. K tomu se naši kolegové z Xello Deception (první ruský vývojář platformy Deception) rozhodli podrobně popsat rozdíly, výhody a architektonické rysy těchto řešení. Pojďme zjistit, co je […]

Díra jako bezpečnostní nástroj - 2 aneb jak chytit APT "na živou návnadu"

(za nápad s názvem děkujeme Sergey G. Brester sebres) Kolegové, účelem tohoto článku je podělit se o zkušenosti z ročního testovacího provozu nové třídy IDS řešení založených na technologiích Deception. Aby byla zachována logická provázanost prezentace materiálu, považuji za nutné začít od prostor. Takže problém: Cílené útoky jsou nejnebezpečnějším typem útoků, přestože v celkovém počtu […]

Nevýslovně atraktivní: jak jsme vytvořili honeypot, který nelze vystavit

Antivirové společnosti, odborníci na informační bezpečnost a jen nadšenci odhalují na internetu systémy honeypotů, aby „chytili živou návnadu“ čerstvého druhu viru nebo odhalili neobvyklé hackerské taktiky. Honeypoty jsou tak běžné, že si kyberzločinci vytvořili jakousi imunitu: rychle identifikují, že se před nimi nachází past, a jednoduše ji ignorují. Abychom prozkoumali taktiky dnešních hackerů, vytvořili jsme realistický honeypot, který […]

Proč písmena v EBCDIC nejdou za sebou?

Norma ASCII byla přijata v roce 1963 a dnes už jen málokdo používá kódování, jehož prvních 128 znaků se liší od ASCII. Až do konce minulého století se však aktivně používal EBCDIC - standardní kódování pro sálové počítače IBM a jejich sovětské klony počítačů ES. EBCDIC zůstává výchozím kódováním v z/OS, standardním operačním systému pro moderní sálové počítače […]