aihe: antaminen

Zextras/Zimbra-toimistotyöasemien käyttöönotto Yandex.Cloudissa

Johdanto Toimistoinfrastruktuurin optimointi ja uusien työtilojen käyttöönotto on suuri haaste kaikentyyppisille ja -kokoisille yrityksille. Paras vaihtoehto uudelle projektille on vuokrata resursseja pilvestä ja ostaa lisenssejä, joita voi käyttää sekä palveluntarjoajalta että omassa konesalissa. Yksi ratkaisu tähän skenaarioon on Zextras Suite, jonka avulla voit luoda alustan […]

Kuinka tein tekniset tiedot Gruzovichkofilla tai IT:llä venäjäksi

Vastuuvapauslauseke Tämän artikkelin tarkoituksena on näyttää, mitä nuorten ohjelmoijien on ensinnäkin varottava, jotka etsivät hyvää rahaa tälle maalle ovat valmiita kirjoittamaan hakemuksia ilmaiseksi tietämättä tällaisen työn todellisia kustannuksia. Sain itseni kiinni ja kuvailen kokemusta itse. Tässä artikkelissa mainittu avoin työpaikka on vapaasti käytettävissä ja voit tutustua sen sisältöön ja […]

Nyt näet meidät - 2. Lifehacks online-konferenssiin valmistautumiseen

Koulutunneista huippumuotiviikkoihin näyttää siltä, ​​että verkkotapahtumat ovat tulleet jäädäkseen. Vaikuttaa siltä, ​​että verkkomuotoon siirtymisessä ei pitäisi olla suuria vaikeuksia: pidä vain luento ei kuuntelijajoukon edessä, vaan verkkokameran edessä ja vaihda diat ajoissa. Mutta ei :) Kuten kävi ilmi, verkkotapahtumiin - jopa vaatimattomiin konferensseihin, jopa sisäisiin yritystapaamisiin - [...]

Data sisällämme: Mitä bioinformaatikot tekevät?

Puhumme tulevaisuuden ihmisistä, jotka tulkitsevat orgaanisen ison päivämäärän. Kahden viime vuosikymmenen aikana analysoitavissa olevan biologisen tiedon määrä on moninkertaistunut ihmisen genomin sekvensoinnin vuoksi. Ennen tätä emme voineet edes kuvitella, että kirjaimellisesti veressämme tallennetun tiedon avulla olisi mahdollista määrittää alkuperämme, tarkistaa, kuinka elimistö reagoisi tiettyihin […]

Langaton monikosketusanturi

DIY, kuten Wikipedia sanoo, on pitkään ollut alakulttuuri. Tässä artikkelissa haluan puhua DIY-projektistani pienestä langattomasta monikosketussensorista, ja tämä on pieni panokseni tähän alakulttuuriin. Tämän projektin tarina alkoi kehosta, se kuulostaa tyhmältä, mutta siitä tämä projekti alkoi. Kotelo ostettiin Aliexpress-verkkosivustolta, on huomattava, että [...]

BPM-tyylinen integraatio

Hei Habr! Yrityksemme on erikoistunut ERP-luokan ohjelmistoratkaisujen kehittämiseen, joista leijonanosan muodostavat transaktiojärjestelmät, joissa on valtava määrä liiketoimintalogiikkaa ja dokumenttivirtaa a la EDMS. Tuotteidemme nykyiset versiot perustuvat JavaEE-teknologioihin, mutta kokeilemme aktiivisesti myös mikropalveluita. Yksi tällaisten ratkaisujen ongelmallisimmista alueista on erilaisten osajärjestelmien integrointi […]

Perusparametrien määrittäminen Huawei CloudEngine -kytkimille (esimerkiksi 6865)

Olemme käyttäneet Huawein laitteita julkisessa pilvituotannossa pitkään. Lisäsimme äskettäin CloudEngine 6865 -mallin toimintaan ja uusia laitteita lisättäessä syntyi ajatus jakaa jonkinlainen tarkistuslista tai perusasetuskokoelma esimerkkien kera. Verkosta löytyy monia samanlaisia ​​ohjeita Ciscon laitteiden käyttäjille. Huaweille on kuitenkin vähän tällaisia ​​artikkeleita, ja joskus sinun on etsittävä […]

VDS-palvelimen hallinta Windowsissa: mitä vaihtoehtoja on?

Kehityksen alkuvaiheessa Windows Admin Centerin työkalupakki oli nimeltään Project Honolulu.VDS (Virtual Dedicated Server) -palvelun osana asiakas saa virtuaalisen dedikoidun palvelimen, jolla on suurimmat oikeudet. Voit asentaa siihen minkä tahansa käyttöjärjestelmän omasta näköistiedostostasi tai käyttää ohjauspaneelissa valmiita tiedostoja. Oletetaan, että käyttäjä valitsi Windows Serverin täysin pakattuna tai […]

Honeypot vs Deception käyttämällä Xelloa esimerkkinä

Habréssa on jo useita artikkeleita Honeypot- ja Deception-tekniikoista (1 artikkeli, 2 artikkelia). Emme kuitenkaan vieläkään ymmärrä näiden suojavarusteluokkien välisiä eroja. Tätä varten kollegamme Xello Deceptionista (ensimmäinen venäläinen Deception-alustan kehittäjä) päättivät kuvata yksityiskohtaisesti näiden ratkaisujen erot, edut ja arkkitehtoniset ominaisuudet. Selvitetään mikä se on [...]

Reikä turvatyökaluna – 2, eli kuinka APT saa kiinni "elävällä syötillä"

(kiitos Sergey G. Brester sebresille otsikon ideasta) Hyvät kollegat, tämän artikkelin tarkoituksena on jakaa kokemuksia uuden Deception-teknologioihin perustuvien IDS-ratkaisujen vuoden kestäneestä testitoiminnasta. Jotta materiaalin esittämisen looginen johdonmukaisuus säilyisi, pidän tarpeellisena aloittaa lähtökohdista. Eli ongelma: Kohdennettu hyökkäys on vaarallisin hyökkäystyyppi huolimatta siitä, että niiden osuus uhkien kokonaismäärästä […]

Sanomattoman houkutteleva: kuinka loimme hunajaruukun, jota ei voi paljastaa

Virustorjuntayritykset, tietoturva-asiantuntijat ja yksinkertaisesti harrastajat laittavat Honeypot-järjestelmiä Internetiin ”saaliiksi” viruksen uuden muunnelman tai tunnistaakseen epätavallisia hakkereita. Hunajaruukut ovat niin yleisiä, että kyberrikolliset ovat kehittäneet eräänlaisen immuniteetin: he tunnistavat nopeasti olevansa ansan edessä ja jättävät sen huomiotta. Tutkiaksemme nykyaikaisten hakkerien taktiikoita loimme realistisen hunajapotin, joka […]

Miksi kirjaimet eivät ole peräkkäin EBCDIC:ssä?

ASCII-standardi otettiin käyttöön vuonna 1963, ja nykyään tuskin kukaan käyttää koodausta, jonka ensimmäiset 128 merkkiä eroavat ASCII:sta. Viime vuosisadan loppuun asti käytettiin kuitenkin aktiivisesti EBCDIC:tä - standardikoodausta IBM-keskikoneille ja niiden Neuvostoliiton kloonien EC-tietokoneille. EBCDIC on edelleen ensisijainen koodaus z/OS:ssä, joka on nykyaikaisten keskustietokoneiden vakiokäyttöjärjestelmä […]