Thema: Verwaltung

Bereitstellung von Zextras/Zimbra-Büroarbeitsplätzen in Yandex.Cloud

Einleitung Die Optimierung der Büroinfrastruktur und die Bereitstellung neuer Arbeitsbereiche ist eine große Herausforderung für Unternehmen jeder Art und Größe. Die beste Option für ein neues Projekt ist das Mieten von Ressourcen in der Cloud und der Erwerb von Lizenzen, die sowohl beim Anbieter als auch im eigenen Rechenzentrum genutzt werden können. Eine Lösung für dieses Szenario ist die Zextras Suite, mit der Sie eine Plattform erstellen können […]

Wie ich technische Spezifikationen in Gruzovichkof oder IT auf Russisch erstellt habe

Haftungsausschluss Der Zweck dieses Artikels besteht darin, zu zeigen, worauf junge Programmierer achten müssen, vor allem diejenigen, die auf der Suche nach gutem Geld für dieses Land bereit sind, kostenlos Bewerbungen zu schreiben, ohne die tatsächlichen Kosten dieser Arbeit zu kennen. Ich wurde selbst erwischt und beschreibe die Erfahrung selbst. Die in diesem Artikel erwähnte Stellenausschreibung ist frei verfügbar und Sie können sich mit deren Inhalt und […] vertraut machen.

Jetzt sehen Sie uns – 2. Lifehacks zur Vorbereitung auf eine Online-Konferenz

Vom Schulunterricht bis hin zu High-Fashion-Wochen: Es sieht so aus, als ob Online-Events von Dauer sein werden. Es scheint, dass die Umstellung auf ein Online-Format keine großen Schwierigkeiten bereiten dürfte: Halten Sie Ihren Vortrag einfach nicht vor einer Menschenmenge, sondern vor einer Webcam und wechseln Sie rechtzeitig die Folien. Aber nein :) Wie sich herausstellte, sind Online-Veranstaltungen - sogar kleinere Konferenzen, sogar interne Firmentreffen - [...]

Daten in uns: Was machen Bioinformatiker?

Wir sprechen von Menschen der Zukunft, die das organische Big Date entschlüsseln. In den letzten zwei Jahrzehnten hat sich die Menge der auswertbaren biologischen Daten aufgrund der Sequenzierung des menschlichen Genoms um ein Vielfaches erhöht. Zuvor konnten wir uns nicht einmal vorstellen, dass wir anhand der Informationen, die buchstäblich in unserem Blut gespeichert sind, unsere Herkunft bestimmen und überprüfen könnten, wie der Körper auf bestimmte […] reagieren würde.

Drahtloser Multi-Touch-Mikro-DIY-Sensor

DIY ist, wie Wikipedia sagt, seit langem eine Subkultur. In diesem Artikel möchte ich über mein DIY-Projekt eines kleinen drahtlosen Multitouch-Sensors sprechen und dies wird mein kleiner Beitrag zu dieser Subkultur sein. Die Geschichte dieses Projekts begann mit dem Körper, es klingt dumm, aber so begann dieses Projekt. Der Koffer wurde auf der Aliexpress-Website gekauft, es ist zu beachten, dass [...]

Integration im BPM-Stil

Hallo, Habr! Unser Unternehmen ist auf die Entwicklung von Softwarelösungen der ERP-Klasse spezialisiert, deren Löwenanteil von Transaktionssystemen mit einer großen Menge an Geschäftslogik und Dokumentenfluss à la EDMS eingenommen wird. Aktuelle Versionen unserer Produkte basieren auf JavaEE-Technologien, wir experimentieren aber auch aktiv mit Microservices. Einer der problematischsten Bereiche solcher Lösungen ist die Integration verschiedener Subsysteme im Zusammenhang mit […]

Konfigurieren grundlegender Parameter für Huawei CloudEngine-Switches (z. B. 6865)

Wir nutzen Huawei-Geräte schon seit langem in der Public-Cloud-Produktion. Wir haben kürzlich das Modell CloudEngine 6865 in Betrieb genommen und beim Hinzufügen neuer Geräte entstand die Idee, eine Art Checkliste oder Sammlung grundlegender Einstellungen mit Beispielen zu teilen. Für Benutzer von Cisco-Geräten sind online viele ähnliche Anleitungen verfügbar. Allerdings gibt es für Huawei nur wenige solcher Artikel und manchmal muss man danach suchen […]

VDS-Server unter Windows verwalten: Welche Möglichkeiten gibt es?

Während der frühen Entwicklung hieß das Windows Admin Center-Toolkit Project Honolulu. Als Teil des VDS-Dienstes (Virtual Dedicated Server) erhält der Client einen virtuellen dedizierten Server mit maximalen Privilegien. Sie können jedes Betriebssystem von Ihrem eigenen Image darauf installieren oder ein vorgefertigtes Image in der Systemsteuerung verwenden. Nehmen wir an, der Benutzer hat sich für Windows Server im Komplettpaket entschieden oder […]

Honeypot vs. Deception am Beispiel von Xello

Auf Habré gibt es bereits mehrere Artikel über Honeypot- und Deception-Technologien (1 Artikel, 2 Artikel). Allerdings mangelt es uns immer noch an Verständnis für den Unterschied zwischen diesen Schutzausrüstungsklassen. Zu diesem Zweck haben unsere Kollegen von Xello Deception (dem ersten russischen Entwickler der Deception-Plattform) beschlossen, die Unterschiede, Vorteile und Architekturmerkmale dieser Lösungen detailliert zu beschreiben. Lasst uns herausfinden, was es ist, [...]

Loch als Sicherheitswerkzeug – 2, oder wie man APT „mit lebendem Köder“ fängt

(Danke an Sergey G. Brester Sebres für die Idee des Titels) Kolleginnen und Kollegen, der Zweck dieses Artikels ist der Wunsch, die Erfahrungen eines einjährigen Testbetriebs einer neuen Klasse von IDS-Lösungen basierend auf Deception-Technologien zu teilen. Um die logische Kohärenz der Darstellung des Materials zu wahren, halte ich es für notwendig, mit den Prämissen zu beginnen. Das Problem also: Gezielte Angriffe sind die gefährlichste Art von Angriffen, obwohl ihr Anteil an der Gesamtzahl der Bedrohungen […]

Unaussprechlich attraktiv: Wie wir einen Honeypot geschaffen haben, der nicht offengelegt werden kann

Antiviren-Unternehmen, Informationssicherheitsexperten und einfach Enthusiasten stellen Honeypot-Systeme ins Internet, um eine neue Variante des Virus zu „fangen“ oder ungewöhnliche Hackertaktiken zu erkennen. Honeypots sind so verbreitet, dass Cyberkriminelle eine Art Immunität entwickelt haben: Sie erkennen schnell, dass sie vor einer Falle stehen und ignorieren diese einfach. Um die Taktiken moderner Hacker zu erforschen, haben wir einen realistischen Honeypot erstellt, der […]

Warum stehen die Buchstaben in EBCDIC nicht in einer Reihe?

Der ASCII-Standard wurde 1963 eingeführt und mittlerweile verwendet kaum noch jemand eine Kodierung, deren erste 128 Zeichen sich von ASCII unterscheiden. Bis zum Ende des letzten Jahrhunderts wurde jedoch EBCDIC aktiv genutzt – die Standardkodierung für IBM-Großrechner und ihre sowjetischen Nachbauten von EC-Computern. EBCDIC bleibt die primäre Kodierung in z/OS, dem Standardbetriebssystem für moderne Großrechner […]