tópico: administração

Implantação de estações de trabalho de escritório Zextras/Zimbra em Yandex.Cloud

Introdução Otimizar a infraestrutura do escritório e implantar novos empregos é um grande desafio para empresas de todos os tipos e tamanhos. A melhor opção para um novo projeto é alugar recursos na nuvem e adquirir licenças que podem ser utilizadas tanto no provedor quanto em seu próprio data center. Uma solução para tal cenário é o Zextras Suite, que permite criar um […]

Como fiz TK em Gruzovichkof ou IT em russo

Isenção de responsabilidade O objetivo deste artigo é mostrar com o que se deve ter cuidado, em primeiro lugar, aos jovens programadores que, em busca de um bom dinheiro para este país, estão dispostos a escrever aplicações gratuitamente, sem saber o custo real desse trabalho. Eu mesmo fui pego - eu mesmo descrevo a experiência. A vaga mencionada neste artigo é de domínio público e familiarize-se com seu conteúdo e […]

Agora você nos vê - 2. Dicas para se preparar para uma conferência online

Parece que os eventos online – desde aulas escolares até semanas de alta costura – vieram para ficar. Parece que não deve haver grandes dificuldades em mudar para o formato online: basta ler sua palestra não na frente de uma multidão de ouvintes, mas na frente de uma webcam, e trocar os slides a tempo. Mas não :) Acontece que para eventos online - mesmo conferências modestas, até mesmo encontros intracorporativos - [...]

Dados dentro de nós: o que os bioinformáticos fazem?

Estamos falando das pessoas do futuro que decifram o grande encontro orgânico. Nas últimas duas décadas, a quantidade de dados biológicos que podem ser analisados ​​cresceu muitas vezes devido à decifração do genoma humano. Antes nem imaginávamos que de acordo com as informações armazenadas literalmente em nosso sangue, seria possível determinar nossa origem, verificar como o corpo reagiria a determinados […]

Micro sensor DIY sem fio multisensor

DIY, como diz a Wikipedia, há muito tempo é uma subcultura. Neste artigo quero falar sobre meu projeto DIY de um pequeno sensor multisensor sem fio, e esta será minha pequena contribuição para esta subcultura. A história desse projeto começou pelo casco, parece bobagem, mas foi assim que esse projeto começou. A case foi adquirida no site Aliexpress, cabe ressaltar que […]

Integração de estilo BPM

Olá Habr! Nossa empresa é especializada no desenvolvimento de soluções de software de classe ERP, nas quais a maior parte é ocupada por sistemas transacionais com grande quantidade de lógica de negócios e fluxo de trabalho à la EDMS. Versões modernas de nossos produtos são baseadas em tecnologias JavaEE, mas também estamos experimentando ativamente microsserviços. Uma das áreas mais problemáticas de tais soluções é a integração de vários subsistemas relacionados com […]

Configurando parâmetros básicos para switches Huawei CloudEngine (por exemplo, 6865)

Há muito tempo que usamos equipamentos Huawei no produto de nuvem pública. Recentemente adicionamos o modelo CloudEngine 6865 para operação e, ao adicionar novos dispositivos, surgiu a ideia de compartilhar algum tipo de checklist ou coleção de configurações básicas com exemplos. Existem muitas instruções semelhantes na web para usuários de equipamentos Cisco. No entanto, existem poucos artigos desse tipo para a Huawei e às vezes você precisa procurar [...]

Gerenciando um servidor VDS no Windows: quais são as opções?

Durante o desenvolvimento inicial, o kit de ferramentas do Windows Admin Center era chamado de "Projeto Honolulu" (Projeto Honolulu) Como parte do serviço VDS (Virtual Dedicated Server), o cliente recebe um servidor virtual dedicado com privilégios máximos. Você pode colocar qualquer sistema operacional a partir de sua imagem ou usar uma imagem pronta no painel de controle. Digamos que o usuário tenha selecionado um Windows Server completo ou […]

Honeypot vs Deception no exemplo do Xello

Já existem vários artigos no Habré sobre as tecnologias Honeypot e Deception (1 artigo, 2 artigos). No entanto, até agora enfrentamos uma falta de compreensão da diferença entre estas classes de ferramentas de proteção. Para isso, nossos colegas da Xello Deception (o primeiro desenvolvedor russo da plataforma Deception) decidiram descrever detalhadamente as diferenças, vantagens e características arquitetônicas dessas soluções. Vamos descobrir o que é [...]

Buraco como ferramenta de segurança - 2, ou como pegar APT "com isca viva"

(obrigado a Sergey G. Brester sebres pela ideia do título) Colegas, o objetivo deste artigo é compartilhar a experiência de uma operação de teste de um ano de uma nova classe de soluções IDS baseadas em tecnologias Deception. Para preservar a coerência lógica da apresentação do material, considero necessário começar pelas premissas. Então, o problema: os ataques direcionados são o tipo de ataque mais perigoso, apesar de no número total de […]

Indescritivelmente atraente: como criamos um honeypot que não pode ser exposto

Empresas de antivírus, especialistas em segurança da informação e apenas entusiastas expõem sistemas honeypot na Internet para “pegar a isca viva” de uma nova variedade de vírus ou revelar táticas incomuns de hackers. Honeypots são tão comuns que os cibercriminosos desenvolveram uma espécie de imunidade: eles identificam rapidamente que há uma armadilha à sua frente e simplesmente a ignoram. Para explorar as táticas dos hackers de hoje, criamos um honeypot realista que […]

Por que as letras não são consecutivas no EBCDIC?

O padrão ASCII foi adotado em 1963 e agora quase ninguém usa uma codificação cujos primeiros 128 caracteres sejam diferentes do ASCII. No entanto, até o final do século passado, o EBCDIC foi usado ativamente - a codificação padrão para mainframes IBM e seus clones soviéticos de computadores ES. EBCDIC continua sendo a codificação padrão no z/OS, o sistema operacional padrão para mainframes modernos [...]