Téma: Adminisztráció

Zextras/Zimbra irodai munkaállomások telepítése a Yandex.Cloudban

Bevezetés Az irodai infrastruktúra optimalizálása és az új munkaterületek telepítése komoly kihívást jelent minden típusú és méretű vállalat számára. A legjobb megoldás egy új projekthez, ha erőforrásokat bérel a felhőben, és vásárol licenceket, amelyeket a szolgáltatótól és a saját adatközpontjában is használhat. Az egyik megoldás erre a forgatókönyvre a Zextras Suite, amely lehetővé teszi egy platform létrehozását […]

Hogyan készítettem műszaki specifikációkat Gruzovickofban vagy IT-ben oroszul

Jogi nyilatkozat Ennek a cikknek az a célja, hogy megmutassa, mitől kell óvakodniuk mindenekelőtt azoknak a fiatal programozóknak, akik jó pénzt keresve ennek az országnak készek ingyen pályázatokat írni, anélkül, hogy ismernék az ilyen munka valós költségeit. Elkaptam magam, és magam írom le az élményt. Az ebben a cikkben említett állás szabadon elérhető, és Ön megismerheti annak tartalmát és […]

Most találkozunk – 2. Lifehacks egy online konferenciára való felkészüléshez

Az iskolai óráktól a divathétekig úgy tűnik, hogy az online események maradnak. Úgy tűnik, nem lehet nagy nehézség az online formátumra való váltásban: csak tartsa az előadást ne a hallgatók tömege, hanem egy webkamera előtt, és időben váltson diát. De nem :) Mint kiderült, online rendezvényekre - akár szerény konferenciákra, akár belső céges találkozókra - [...]

Adatok bennünk: Mit csinálnak a bioinformatikusok?

A jövő embereiről beszélünk, akik megfejtik az organikus nagy dátumot. Az elmúlt két évtizedben az emberi genom szekvenálása miatt sokszorosára nőtt az elemezhető biológiai adatok mennyisége. Ezelőtt el sem tudtuk képzelni, hogy a vérünkben szó szerint tárolt információk felhasználásával megállapítható lesz származásunk, ellenőrizhető, hogyan reagál a szervezet bizonyos […]

Multi-touch vezeték nélküli mikro barkácsérzékelő

A barkácsolás, ahogy a Wikipédia mondja, régóta szubkultúra. Ebben a cikkben egy kis vezeték nélküli multi-touch érzékelővel kapcsolatos barkácsprojektemről szeretnék beszélni, és ez lesz az én kis hozzájárulásom ehhez a szubkultúrához. Ennek a projektnek a története a testtel kezdődött, hülyén hangzik, de ez a projekt így indult. A tokot az Aliexpress weboldalán vásárolták, meg kell jegyezni, hogy [...]

BPM stílus integráció

Szia Habr! Cégünk ERP-osztályú szoftvermegoldások fejlesztésére specializálódott, melynek oroszlánrészét a hatalmas üzleti logikával és dokumentumáramlással rendelkező tranzakciós rendszerek a la EDMS foglalják el. Termékeink jelenlegi verziói a JavaEE technológiákon alapulnak, de aktívan kísérletezünk mikroszolgáltatásokkal is. Az ilyen megoldások egyik legproblémásabb területe a különféle alrendszerek integrálása, amelyek […]

A Huawei CloudEngine kapcsolók alapvető paramétereinek konfigurálása (például 6865)

A Huawei berendezéseit már régóta használjuk nyilvános felhőgyártásban. Nemrég adtuk működésbe a CloudEngine 6865 modellt, és az új eszközök hozzáadásakor felmerült az ötlet, hogy példákkal megosszuk valamiféle ellenőrzőlistát vagy alapvető beállítások gyűjteményét. Sok hasonló utasítás található online a Cisco berendezések felhasználóinak. A Huawei esetében azonban kevés ilyen cikk található, és néha rá kell keresni […]

VDS-kiszolgáló kezelése Windows alatt: mik a lehetőségek?

A fejlesztés korai szakaszában a Windows Admin Center eszközkészletét Project Honolulunak hívták, a VDS (Virtual Dedicated Server) szolgáltatás részeként a kliens egy virtuális dedikált szervert kap maximális jogosultságokkal. Telepíthet rá bármilyen operációs rendszert a saját lemezképéről, vagy használhat egy kész képet a vezérlőpulton. Tegyük fel, hogy a felhasználó a Windows Server teljesen csomagolt vagy […]

Honeypot vs Deception Xello példaként

Habrén már több cikk is megjelent a Honeypot és Deception technológiákról (1 cikk, 2 cikk). Mindazonáltal még mindig nem értjük a védőfelszerelések ezen osztályai közötti különbséget. Ennek érdekében a Xello Deception (a Deception platform első orosz fejlesztője) munkatársai úgy döntöttek, hogy részletesen leírják ezeknek a megoldásoknak a különbségeit, előnyeit és építészeti jellemzőit. Találjuk ki, mi az [...]

Lyuk biztonsági eszközként – 2, avagy hogyan kell elkapni az APT-t „élő csalival”

(köszönet Sergey G. Brester sebresnek a cím ötletéért) Kollégák, ennek a cikknek az a célja, hogy megosszuk a Deception technológiákon alapuló IDS megoldások új osztályának egy éves tesztüzemének tapasztalatait. Az anyag bemutatásának logikai koherenciájának megőrzése érdekében szükségesnek tartom a premisszákból kiindulni. Tehát a probléma: A célzott támadások a legveszélyesebb támadások, annak ellenére, hogy részesedésük a fenyegetések teljes számában […]

Kimondhatatlanul vonzó: hogyan hoztunk létre egy mézesedényt, amelyet nem lehet kitenni

A vírusirtó cégek, információbiztonsági szakértők és egyszerűen rajongók Honeypot rendszereket helyeznek el az interneten, hogy „elkapják” a vírus új változatát vagy azonosítsák a szokatlan hackertaktikákat. A mézesedények annyira gyakoriak, hogy a kiberbűnözők egyfajta immunitást alakítottak ki: gyorsan felismerik, hogy csapda előtt állnak, és egyszerűen figyelmen kívül hagyják. A modern hackerek taktikájának feltárására létrehoztunk egy valósághű mézesedényt, amely […]

Miért nincsenek sorban a betűk az EBCDIC-ben?

Az ASCII-szabványt 1963-ban fogadták el, és ma már szinte senki sem használ olyan kódolást, amelynek első 128 karaktere eltér az ASCII-től. A múlt század végéig azonban aktívan használták az EBCDIC-et - az IBM nagyszámítógépek és szovjet klónjaik EC számítógépeinek szabványos kódolását. Az EBCDIC továbbra is az elsődleges kódolás a z/OS-ben, amely a modern nagyszámítógépek szabványos operációs rendszere […]