موضوع: اداره

استقرار ایستگاه های کاری اداری Zextras/Zimbra در Yandex.Cloud

مقدمه بهینه سازی زیرساخت های اداری و ایجاد مشاغل جدید یک چالش بزرگ برای شرکت ها در هر نوع و اندازه است. بهترین گزینه برای یک پروژه جدید، اجاره منابع در فضای ابری و خرید مجوزهایی است که هم از ارائه دهنده و هم در مرکز داده خودتان قابل استفاده است. یک راه حل برای چنین سناریویی، مجموعه Zextras است که به شما امکان می دهد یک […]

چگونه TK را در Gruzovichkof یا IT را به روسی ساختم

سلب مسئولیت هدف این مقاله این است که قبل از هر چیز به برنامه نویسان جوانی که به دنبال پول خوب برای این کشور هستند، بدون اطلاع از هزینه واقعی چنین کاری، آماده نوشتن برنامه های کاربردی رایگان هستند، قبل از هر چیز باید مراقب باشید. من خودم گرفتار شدم - من خودم تجربه را توصیف می کنم. جای خالی ذکر شده در این مقاله در مالکیت عمومی است و با محتوای آن آشنا شوید و […]

اکنون ما را می بینید - 2. هک های زندگی برای آماده شدن برای یک کنفرانس آنلاین

به نظر می‌رسد رویدادهای آنلاین - از کلاس‌های مدرسه گرفته تا هفته‌های مد لباس - برای ماندن در اینجا هستند. به نظر می رسد در تغییر به یک قالب آنلاین هیچ مشکل بزرگی وجود نداشته باشد: فقط سخنرانی خود را نه در مقابل جمعیت شنوندگان، بلکه در مقابل یک وب کم بخوانید و به موقع اسلایدها را تغییر دهید. اما نه :) همانطور که مشخص شد، برای رویدادهای آنلاین - حتی کنفرانس های متوسط، حتی جلسات درون سازمانی - […]

داده های درون ما: بیوانفورماتیکان چه می کنند؟

ما در مورد مردم آینده صحبت می کنیم که تاریخ بزرگ ارگانیک را رمزگشایی می کنند. در طول دو دهه گذشته، به دلیل رمزگشایی ژنوم انسان، میزان داده های بیولوژیکی قابل تجزیه و تحلیل چندین برابر افزایش یافته است. قبل از آن، ما حتی نمی توانستیم تصور کنیم که با توجه به اطلاعات ذخیره شده به معنای واقعی کلمه در خون ما، می توان منشاء خود را تعیین کرد، بررسی کرد که بدن چگونه به برخی […]

سنسور میکرو DIY بی سیم چند سنسوری

همانطور که ویکی‌پدیا می‌گوید DIY مدت‌هاست که یک خرده فرهنگ بوده است. در این مقاله می‌خواهم در مورد پروژه‌ی خود مبنی بر یک سنسور چند سنسور بی‌سیم کوچک صحبت کنم و این سهم کوچک من در این خرده فرهنگ خواهد بود. تاریخچه این پروژه با بدنه شروع شد، احمقانه به نظر می رسد، اما این پروژه اینگونه شروع شد. این کیس در وب سایت Aliexpress خریداری شده است، لازم به ذکر است که […]

ادغام سبک BPM

هی هابر! شرکت ما در توسعه راه حل های نرم افزاری کلاس ERP تخصص دارد، که در آن سهم شیر توسط سیستم های تراکنش با حجم عظیمی از منطق تجاری و گردش کار a la EDMS اشغال شده است. نسخه‌های مدرن محصولات ما مبتنی بر فناوری‌های JavaEE هستند، اما ما نیز به طور فعال در حال آزمایش میکروسرویس‌ها هستیم. یکی از مشکل‌سازترین حوزه‌های چنین راه‌حل‌هایی، ادغام زیرسیستم‌های مختلف مرتبط با […]

پیکربندی پارامترهای اساسی برای سوئیچ های Huawei CloudEngine (به عنوان مثال، 6865)

ما مدت زیادی است که از تجهیزات هواوی در محصول ابر عمومی استفاده می کنیم. ما اخیراً مدل CloudEngine 6865 را به عملیات اضافه کردیم، و هنگام افزودن دستگاه‌های جدید، این ایده به وجود آمد که نوعی چک لیست یا مجموعه ای از تنظیمات اولیه را با مثال به اشتراک بگذاریم. دستورالعمل های مشابه زیادی در وب برای کاربران تجهیزات سیسکو وجود دارد. با این حال، چنین مقالات کمی برای هواوی وجود دارد و گاهی اوقات باید به دنبال […]

مدیریت سرور VDS تحت ویندوز: چه گزینه هایی وجود دارد؟

در طول توسعه اولیه، جعبه ابزار مرکز مدیریت ویندوز "پروژه هونولولو" (پروژه هونولولو) نامیده می شد. به عنوان بخشی از سرویس VDS (سرور اختصاصی مجازی)، مشتری یک سرور اختصاصی مجازی با حداکثر امتیازات دریافت می کند. می توانید هر سیستم عاملی را از تصویر خود روی آن قرار دهید یا از تصویر آماده در کنترل پنل استفاده کنید. فرض کنید کاربر یک سرور ویندوز کامل یا […]

Honeypot در مقابل فریب به عنوان مثال Xello

قبلاً چندین مقاله در Habré در مورد فناوری های Honeypot و Deception وجود دارد (1 مقاله، 2 مقاله). با این حال، تاکنون با عدم درک تفاوت بین این دسته از ابزارهای حفاظتی مواجه بوده ایم. برای انجام این کار، همکاران ما از Xello Deception (اولین توسعه دهنده روسی پلتفرم Deception) تصمیم گرفتند تا تفاوت ها، مزایا و ویژگی های معماری این راه حل ها را به تفصیل شرح دهند. بیایید بفهمیم که چیست […]

سوراخ به عنوان یک ابزار امنیتی - 2، یا نحوه گرفتن APT "در طعمه زنده"

(با تشکر از Sergey G. Brester sebres برای ایده عنوان) همکاران، هدف این مقاله به اشتراک گذاشتن تجربه یک عملیات آزمایشی یک ساله کلاس جدیدی از راه حل های IDS مبتنی بر فناوری های فریب است. برای حفظ انسجام منطقی ارائه مطالب، لازم می دانم که از مقدمات شروع کنم. بنابراین، مشکل: حملات هدفمند خطرناک ترین نوع حملات هستند، علیرغم این واقعیت که در تعداد کل […]

جذابیت ناگفته: چگونه یک هانی پات درست کردیم که قابل افشا نیست

شرکت های آنتی ویروس، کارشناسان امنیت اطلاعات، و فقط علاقه مندان، سیستم های هانی پات را در اینترنت به نمایش می گذارند تا «طعمه زنده» انواع جدیدی از یک ویروس را بگیرند یا تاکتیک های غیرعادی هکرها را آشکار کنند. هانی پات ها آنقدر رایج هستند که مجرمان سایبری نوعی مصونیت ایجاد کرده اند: آنها به سرعت تشخیص می دهند که یک تله در مقابل آنها وجود دارد و به سادگی آن را نادیده می گیرند. برای کشف تاکتیک های هکرهای امروزی، ما یک هانی پات واقع گرایانه ایجاد کرده ایم که […]

چرا حروف در EBCDIC پشت سر هم نیستند؟

استاندارد ASCII در سال 1963 پذیرفته شد و اکنون به ندرت کسی از رمزگذاری استفاده می کند که 128 کاراکتر اول آن متفاوت از ASCII باشد. با این حال، تا پایان قرن گذشته، EBCDIC به طور فعال مورد استفاده قرار می گرفت - رمزگذاری استاندارد برای رایانه های اصلی IBM و کلون های شوروی آنها از رایانه های ES. EBCDIC رمزگذاری پیش‌فرض در z/OS باقی می‌ماند، سیستم عامل استاندارد برای پردازنده‌های مرکزی مدرن […]