Categoría: Administración

Implantación de estacións de traballo de oficina Zextras/Zimbra en Yandex.Cloud

Introdución Optimizar a infraestrutura de oficinas e implantar novos espazos de traballo é un gran reto para as empresas de todo tipo e tamaño. A mellor opción para un novo proxecto é alugar recursos na nube e mercar licenzas que se poidan utilizar tanto do provedor como no seu propio centro de datos. Unha solución para este escenario é Zextras Suite, que che permite crear unha plataforma […]

Como fixen TK en Gruzovichkof ou IT en ruso

Exención de responsabilidade O obxectivo deste artigo é mostrar con que ter coidado, en primeiro lugar, aos novos programadores que, na procura de bos cartos para este país, están preparados para escribir aplicacións de balde, sen saber o custo real deste traballo. Eu mesmo quedei atrapado - Eu mesmo describo a experiencia. A vacante mencionada neste artigo é de dominio público e familiarízase co seu contido e […]

Agora nos ves - 2. Trucos de vida para prepararse para unha conferencia en liña

Parece que os eventos en liña -desde clases escolares ata semanas de alta costura- chegaron para quedarse. Parece que non debería haber grandes dificultades para cambiar a un formato en liña: só ler a súa conferencia non diante dunha multitude de oíntes, senón diante dunha cámara web e cambiar as diapositivas a tempo. Pero non :) Como se viu, para eventos en liña, incluso conferencias modestas, incluso reunións intracorporativas, [...]

Datos dentro de nós: que fan os bioinformáticos?

Estamos a falar da xente do futuro que descifra a gran cita orgánica. Durante as últimas dúas décadas, a cantidade de datos biolóxicos que se poden analizar creceu moitas veces debido ao descifrado do xenoma humano. Antes diso, nin sequera podíamos imaxinar que, segundo a información almacenada literalmente no noso sangue, sería posible determinar a nosa orixe, comprobar como reaccionaría o corpo ante certas […]

Micro sensor de bricolaxe sen fíos multisensor

O DIY, como di a Wikipedia, foi durante moito tempo unha subcultura. Neste artigo quero falar do meu proxecto de bricolaxe dun pequeno sensor multisensor sen fíos, e esta será a miña pequena contribución a esta subcultura. A historia deste proxecto comezou co casco, parece estúpido, pero así comezou este proxecto. O caso foi adquirido no sitio web de Aliexpress, hai que ter en conta que […]

Integración de estilo BPM

Ola Habr! A nosa empresa está especializada no desenvolvemento de solucións de software de clase ERP, nas que a parte do león está ocupada por sistemas transaccionais cunha gran cantidade de lóxica de negocio e fluxo de traballo ao EDMS. As versións modernas dos nosos produtos baséanse en tecnoloxías JavaEE, pero tamén estamos experimentando activamente con microservizos. Unha das áreas máis problemáticas destas solucións é a integración de varios subsistemas relacionados con […]

Configuración de parámetros básicos para conmutadores Huawei CloudEngine (por exemplo, 6865)

Levamos moito tempo empregando equipos Huawei na produción de nube pública. Recentemente engadimos o modelo CloudEngine 6865 en funcionamento e ao engadir novos dispositivos xurdiu a idea de compartir algún tipo de lista de verificación ou colección de configuracións básicas con exemplos. Hai moitas instrucións similares en liña para os usuarios de equipos Cisco. Non obstante, hai poucos artigos deste tipo para Huawei e ás veces tes que buscar […]

Xestionar un servidor VDS en Windows: cales son as opcións?

Durante o desenvolvemento inicial, o conxunto de ferramentas do Centro de administración de Windows chamouse Proxecto Honolulu Como parte do servizo VDS (Servidor Dedicado Virtual), o cliente recibe un servidor dedicado virtual cos máximos privilexios. Podes instalar calquera sistema operativo a partir da túa propia imaxe ou usar unha imaxe preparada no panel de control. Digamos que o usuario seleccionou un Windows Server completo ou [...]

Honeypot vs Deception usando Xello como exemplo

Xa hai varios artigos sobre Habré sobre tecnoloxías Honeypot e Deception (1 artigo, 2 artigo). Non obstante, ata agora estamos ante unha falta de comprensión da diferenza entre estas clases de ferramentas de protección. Para iso, os nosos compañeiros de Xello Deception (o primeiro desenvolvedor ruso da plataforma Deception) decidiron describir en detalle as diferenzas, vantaxes e características arquitectónicas destas solucións. Imos descubrir o que é […]

Burato como ferramenta de seguridade - 2, ou como atrapar APT "con cebo vivo"

(Grazas a Sergey G. Brester sebres pola idea do título) Compañeiros, o obxectivo deste artigo é o desexo de compartir a experiencia dunha operación de proba dun ano dunha nova clase de solucións IDS baseadas en tecnoloxías Deception. Para manter a coherencia lóxica da presentación do material, considero necesario comezar polas premisas. Entón, o problema: os ataques dirixidos son o tipo de ataque máis perigoso, a pesar de que a súa participación no número total de ameazas […]

Indiciblemente atractivo: como creamos un pote de mel que non se pode expoñer

As compañías de antivirus, os expertos en seguridade da información e simplemente os entusiastas colocan sistemas honeypot en Internet para "captar" unha nova variante do virus ou identificar tácticas de hackers pouco habituais. Os honeypots son tan comúns que os ciberdelincuentes desenvolveron unha especie de inmunidade: identifican rapidamente que están diante dunha trampa e simplemente a ignoran. Para explorar as tácticas dos hackers modernos, creamos un honeypot realista que […]

Por que as letras non son consecutivas en EBCDIC?

O estándar ASCII adoptouse en 1963, e agora case ninguén usa unha codificación cuxos primeiros 128 caracteres sexan diferentes do ASCII. Non obstante, ata finais do século pasado utilizouse activamente EBCDIC, a codificación estándar para mainframes de IBM e os seus clons soviéticos de computadoras ES. EBCDIC segue sendo a codificación predeterminada en z/OS, o sistema operativo estándar para mainframes modernos [...]