wątek: administracja

Wdrożenie biurowych stacji roboczych Zextras/Zimbra w Yandex.Cloud

Wprowadzenie Optymalizacja infrastruktury biurowej i wdrażanie nowych przestrzeni do pracy to główne wyzwanie dla firm każdego typu i wielkości. Najlepszą opcją przy nowym projekcie jest wynajęcie zasobów w chmurze i zakup licencji, z których można korzystać zarówno u dostawcy, jak i we własnym centrum danych. Jednym z rozwiązań w tym scenariuszu jest Zextras Suite, który umożliwia utworzenie platformy […]

Jak zrobiłem specyfikacje techniczne w Gruzovichkofie lub IT w języku rosyjskim

Zastrzeżenie Celem artykułu jest pokazanie, na co powinni przede wszystkim uważać młodzi programiści, którzy w pogoni za dobrymi pieniędzmi dla tego kraju są gotowi pisać aplikacje za darmo, nie znając realnych kosztów takiej pracy. Sam dałem się złapać i sam opisuję to przeżycie. Wakat, o którym mowa w tym artykule, jest ogólnodostępny i możesz zapoznać się z jego treścią oraz […]

Teraz nas widzisz - 2. Lifehacki na przygotowanie się do konferencji online

Wygląda na to, że wydarzenia online będą na porządku dziennym – od lekcji w szkole po tygodnie mody. Wydawać by się mogło, że z przejściem na formę online nie powinno być większych trudności: wystarczy wygłosić wykład nie przed tłumem słuchaczy, a przed kamerką internetową i na czas przełączać slajdy. Ale nie :) Jak się okazało, w przypadku wydarzeń online – nawet skromnych konferencji, nawet wewnętrznych spotkań firmowych – [...]

Dane w nas: czym zajmują się bioinformatyki?

Mówimy o ludziach przyszłości, którzy rozszyfrowują organiczną wielką datę. W ciągu ostatnich dwudziestu lat ilość danych biologicznych, które można analizować, wzrosła wielokrotnie w wyniku sekwencjonowania ludzkiego genomu. Wcześniej nie mogliśmy sobie nawet wyobrazić, że korzystając z informacji dosłownie zapisanych w naszej krwi, można by ustalić nasze pochodzenie, sprawdzić, jak organizm zareaguje na określone czynniki […]

Wielodotykowy bezprzewodowy czujnik typu micro DIY

DIY, jak podaje Wikipedia, od dawna jest subkulturą. W tym artykule chcę opowiedzieć o moim projekcie DIY małego bezprzewodowego czujnika multi-touch i będzie to mój mały wkład w tę subkulturę. Historia tego projektu zaczęła się od ciała, brzmi to głupio, ale tak się zaczął ten projekt. Etui zostało zakupione na stronie Aliexpress, należy zaznaczyć, że [...]

Integracja w stylu BPM

Witaj, Habro! Nasza firma specjalizuje się w tworzeniu rozwiązań programowych klasy ERP, których lwią część zajmują systemy transakcyjne z ogromną ilością logiki biznesowej i obiegu dokumentów a la EDMS. Obecne wersje naszych produktów opieramy na technologiach JavaEE, ale aktywnie eksperymentujemy także z mikroserwisami. Jednym z najbardziej problematycznych obszarów takich rozwiązań jest integracja różnych podsystemów związanych z […]

Konfigurowanie podstawowych parametrów dla przełączników Huawei CloudEngine (na przykład 6865)

Od dłuższego czasu wykorzystujemy sprzęt Huawei w produkcji chmury publicznej. Niedawno dodaliśmy do działania model CloudEngine 6865 i przy dodawaniu nowych urządzeń pojawił się pomysł udostępnienia pewnego rodzaju listy kontrolnej lub zbioru podstawowych ustawień z przykładami. W Internecie można znaleźć wiele podobnych instrukcji dla użytkowników sprzętu Cisco. Jednak w przypadku Huawei takich artykułów jest niewiele i czasami trzeba szukać […]

Zarządzanie serwerem VDS pod Windows: jakie są opcje?

Na wczesnym etapie rozwoju zestaw narzędzi Windows Admin Center nosił nazwę Project Honolulu.W ramach usługi VDS (Virtual Dedicated Server) klient otrzymuje wirtualny serwer dedykowany z maksymalnymi uprawnieniami. Można na nim zainstalować dowolny system operacyjny z własnego obrazu lub skorzystać z gotowego obrazu w panelu sterowania. Załóżmy, że użytkownik wybrał system Windows Server w pełni spakowany lub […]

Honeypot kontra oszustwo na przykładzie Xello

Na Habré pojawiło się już kilka artykułów na temat technologii Honeypot i Deception (1 artykuł, 2 artykuły). Jednakże nadal mamy do czynienia z brakiem zrozumienia różnicy pomiędzy tymi klasami sprzętu ochronnego. W tym celu nasi koledzy z Xello Deception (pierwszego rosyjskiego twórcy platformy Deception) postanowili szczegółowo opisać różnice, zalety i cechy architektoniczne tych rozwiązań. Zastanówmy się, co to jest [...]

Dziura jako narzędzie bezpieczeństwa – 2, czyli jak złowić APT „na żywą przynętę”

(dzięki Sergeyowi G. Bresterowi sebresowi za pomysł tytułu) Koledzy, celem tego artykułu jest chęć podzielenia się doświadczeniami z całorocznej pracy testowej nowej klasy rozwiązań IDS opartych na technologiach Deception. Aby zachować spójność logiczną prezentacji materiału, uważam za konieczne zacząć od założeń. Zatem problem: Ataki ukierunkowane są najniebezpieczniejszym rodzajem ataków, pomimo tego, że ich udział w całkowitej liczbie zagrożeń […]

Niewypowiedzianie atrakcyjny: jak stworzyliśmy Honeypot, którego nie można wyeksponować

Firmy antywirusowe, eksperci ds. bezpieczeństwa informacji i po prostu entuzjaści umieszczają w Internecie systemy typu Honeypot, aby „złapać” nowy wariant wirusa lub zidentyfikować nietypową taktykę hakerów. Honeypoty są tak powszechne, że cyberprzestępcy wypracowali sobie pewien rodzaj odporności: szybko identyfikują, że mają przed sobą pułapkę, i po prostu ją ignorują. Aby poznać taktykę współczesnych hakerów, stworzyliśmy realistyczny Honeypot, który […]

Dlaczego litery nie są ułożone w rzędzie w EBCDIC?

Standard ASCII został przyjęty w 1963 roku i obecnie prawie nikt nie używa kodowania, którego pierwsze 128 znaków różni się od ASCII. Jednak do końca ubiegłego wieku aktywnie wykorzystywano EBCDIC - standardowe kodowanie dla komputerów mainframe IBM i ich radzieckich klonów komputerów EC. EBCDIC pozostaje głównym kodowaniem w systemie z/OS, standardowym systemie operacyjnym dla nowoczesnych komputerów mainframe […]