Kategorio: Administrado

Disvolviĝo de oficejoj de Zextras/Zimbra en Yandex.Cloud

Enkonduko Optimumigi oficejan infrastrukturon kaj deploji novajn laborspacojn estas grava defio por kompanioj de ĉiuj tipoj kaj grandecoj. La plej bona elekto por nova projekto estas lui rimedojn en la nubo kaj aĉeti licencojn, kiuj povas esti uzataj kaj de la provizanto kaj en via propra datumcentro. Unu solvo por ĉi tiu scenaro estas Zextras Suite, kiu permesas vin krei platformon [...]

Kiel mi faris TK en Gruzovichkof aŭ IT en la rusa

Malgarantio La celo de ĉi tiu artikolo estas montri, pri kio junaj programistoj devas atenti, antaŭ ĉio, kiuj, serĉante bonan monon por ĉi tiu lando, pretas skribi aplikojn senpage, sen scii la realan koston de tia laboro. Mi mem kaptiĝis - mi mem priskribas la sperton. La vakantaĵo menciita en ĉi tiu artikolo estas libere havebla kaj vi povas konatiĝi kun ĝia enhavo kaj [...]

Nun vi vidas nin - 2. Vivhakoj por prepari interreta konferenco

Ŝajnas, ke interretaj eventoj - de lernejaj klasoj ĝis altmodaj semajnoj - estas ĉi tie por resti. Ŝajnus, ke ne devus esti grandaj malfacilaĵoj por ŝanĝi al reta formato: simple legu vian prelegon ne antaŭ amaso da aŭskultantoj, sed antaŭ retkamerao, kaj ŝanĝu diapozitivojn ĝustatempe. Sed ne :) Kiel evidentiĝis, por interretaj eventoj - eĉ modestaj konferencoj, eĉ intrakompaniaj renkontiĝoj - [...]

Datumoj ene de ni: Kion faras bioinformatikistoj?

Ni parolas pri homoj de la estonteco, kiuj deĉifras la organikan grandan rendevuon. Dum la lastaj du jardekoj, la kvanto de biologiaj datumoj analizeblaj multfoje pliiĝis pro la sekvencado de la homa genaro. Antaŭ tio, ni eĉ ne povis imagi, ke uzante la informojn laŭvorte stokitaj en nia sango, eblus determini nian originon, kontroli kiel la korpo reagus al iuj [...]

Multi-sensilo sendrata mikro DIY-sensilo

DIY, kiel Vikipedio diras, longe estas subkulturo. En ĉi tiu artikolo mi volas paroli pri mia diy projekto de malgranda sendrata multsensila sensilo, kaj ĉi tio estos mia malgranda kontribuo al ĉi tiu subkulturo. La historio de ĉi tiu projekto komenciĝis per la kareno, ĝi sonas stulte, sed tiel komenciĝis ĉi tiu projekto. La kazo estis aĉetita en la retejo Aliexpress, oni devas rimarki, ke [...]

BPM-stila integriĝo

Saluton, Habr! Nia firmao specialiĝas pri la disvolviĝo de ERP-klasaj softvaraj solvoj, en kiuj la plej granda parto estas okupata de transakciaj sistemoj kun grandega kvanto de komerca logiko kaj laborfluo al la EDMS. Modernaj versioj de niaj produktoj baziĝas sur JavaEE-teknologioj, sed ni ankaŭ aktive eksperimentas kun mikroservoj. Unu el la plej problemaj areoj de tiaj solvoj estas la integriĝo de diversaj subsistemoj rilataj al [...]

Agordante bazajn parametrojn por Huawei CloudEngine-ŝaltiloj (ekzemple, 6865)

Ni uzas Huawei-ekipaĵon en publika nuba produktado dum longa tempo. Ni lastatempe aldonis la modelon CloudEngine 6865 en funkciadon kaj aldonante novajn aparatojn, ekestis la ideo kunhavigi ian kontrolon aŭ kolekton de bazaj agordoj kun ekzemploj. Estas multaj similaj instrukcioj interrete por uzantoj de Cisco-ekipaĵoj. Tamen, ekzistas malmultaj tiaj artikoloj por Huawei kaj foje vi devas rigardi [...]

Administri VDS-servilon sub Vindozo: kiaj estas la elektoj?

Dum frua evoluo, la ilaro de Windows Admin Center nomiĝis Projekto Honolulu.Kiel parto de la servo VDS (Virtuala Dedicated Server), la kliento ricevas virtualan dediĉitan servilon kun maksimumaj privilegioj. Vi povas instali ajnan OS de via propra bildo sur ĝi aŭ uzi pretan bildon en la kontrolpanelo. Ni diru, ke la uzanto elektis plenan Vindozan Servilon aŭ [...]

Honeypot vs Trompo sur la ekzemplo de Xello

Jam ekzistas pluraj artikoloj pri Habré pri teknologioj Honeypot kaj Deception (1 artikolo, 2 artikolo). Tamen, ĝis nun ni estas antaŭ manko de kompreno de la diferenco inter ĉi tiuj klasoj de protektaj iloj. Por fari tion, niaj kolegoj de Xello Deception (la unua rusa programisto de la platformo Deception) decidis detale priskribi la diferencojn, avantaĝojn kaj arkitekturajn trajtojn de ĉi tiuj solvoj. Ni eltrovu kio estas [...]

Truo kiel sekureca ilo - 2, aŭ kiel kapti APT "sur viva logilo"

(dankon al Sergey G. Brester sebres pro la ideo de la titolo) Kolegoj, la celo de ĉi tiu artikolo estas kunhavigi la sperton de unujara prova operacio de nova klaso de IDS-solvoj bazitaj sur Deception-teknologioj. Por konservi la logikan koherecon de la prezento de la materialo, mi opinias necesa komenci per la premisoj. Do, la problemo: Celitaj atakoj estas la plej danĝera tipo de atakoj, malgraŭ tio, ke en la tuta nombro de [...]

Nedireble alloga: kiel ni kreis mielpoton, kiu ne povas esti elmontrita

Antivirusaj kompanioj, fakuloj pri informa sekureco kaj simple entuziasmuloj metas mielpotajn sistemojn en la Interreton por "kapti" novan varianton de la viruso aŭ identigi nekutimajn piratajn taktikojn. Mielpotoj estas tiel oftaj, ke ciberkrimuloj evoluigis specon de imuneco: ili rapide identigas, ke ili estas antaŭ kaptilo kaj simple ignoras ĝin. Por esplori la taktikojn de modernaj retpiratoj, ni kreis realisman mielpoton, kiu [...]

Kial la literoj ne estas sinsekvaj en EBCDIC?

La ASCII-normo estis adoptita en 1963, kaj nun preskaŭ iu ajn uzas kodigon, kies unuaj 128 signoj diferencas de ASCII. Tamen, ĝis la fino de la lasta jarcento, EBCDIC estis aktive uzata - la norma kodigo por IBM-komputiloj kaj iliaj sovetiaj klonoj EC-komputiloj. EBCDIC restas la ĉefa kodigo en z/OS, la norma operaciumo por moderna komputilego [...]