Kategorija: Uprava

Namestitev pisarniških delovnih postaj Zextras/Zimbra v Yandex.Cloud

Uvod Optimizacija pisarniške infrastrukture in uvajanje novih delovnih mest je velik izziv za podjetja vseh vrst in velikosti. Najboljša možnost za nov projekt je najem virov v oblaku in nakup licenc, ki jih lahko uporabljate tako pri ponudniku kot v lastnem podatkovnem centru. Ena rešitev za takšen scenarij je Zextras Suite, ki vam omogoča ustvarjanje […]

Kako sem naredil TK v Gruzovichkofu ali IT v ruščini

Izjava o omejitvi odgovornosti Namen tega članka je pokazati, na kaj se morajo najprej paziti mladi programerji, ki so v iskanju dobrega denarja za to državo pripravljeni brezplačno pisati aplikacije, ne da bi vedeli, koliko resničnih stroškov takega dela. Tudi sam sem bil ujet - sam opišem izkušnjo. Prosto delovno mesto, omenjeno v tem članku, je javno dostopno in se seznanite z njegovo vsebino in […]

Zdaj nas vidite - 2. Life hacks za pripravo na spletno konferenco

Videti je, da so spletni dogodki – od šolskih tečajev do tednov visoke mode – tu, da ostanejo. Zdi se, da pri prehodu na spletno obliko ne bi smelo biti velikih težav: samo preberite svoje predavanje ne pred množico poslušalcev, ampak pred spletno kamero, in pravočasno zamenjajte diapozitive. Ampak ne :) Kot se je izkazalo, za spletne dogodke - tudi skromne konference, celo srečanja znotraj podjetja - […]

Podatki v nas: Kaj počnejo bioinformatiki?

Govorimo o ljudeh prihodnosti, ki razvozlajo organski veliki datum. V zadnjih dveh desetletjih se je količina bioloških podatkov, ki jih je mogoče analizirati, večkrat povečala zaradi dešifriranja človeškega genoma. Pred tem si nismo mogli niti predstavljati, da bo po informacijah, shranjenih dobesedno v naši krvi, mogoče ugotoviti naš izvor, preveriti, kako se bo telo odzvalo na določene […]

Večsenzorski brezžični mikro DIY senzor

DIY, kot pravi Wikipedia, je že dolgo subkultura. V tem članku želim govoriti o svojem diy projektu majhnega brezžičnega senzorja z več senzorji in to bo moj majhen prispevek k tej subkulturi. Zgodovina tega projekta se je začela s trupom, sliši se neumno, ampak tako se je ta projekt začel. Etui je bil kupljen na spletni strani Aliexpress, pri čemer velja opozoriti, da […]

Integracija sloga BPM

Hej Habr! Naše podjetje je specializirano za razvoj programskih rešitev razreda ERP, kjer levji delež zavzemajo transakcijski sistemi z ogromno poslovne logike in poteka dela a la EDMS. Sodobne različice naših izdelkov temeljijo na tehnologijah JavaEE, aktivno pa eksperimentiramo tudi z mikrostoritvami. Eno najbolj problematičnih področij tovrstnih rešitev je integracija različnih podsistemov, povezanih z […]

Konfiguriranje osnovnih parametrov za stikala Huawei CloudEngine (na primer 6865)

Opremo Huawei v produktu javnega oblaka uporabljamo že dolgo časa. Pred kratkim smo v delovanje dodali model CloudEngine 6865 in ob dodajanju novih naprav se je porodila ideja, da delimo nekakšen kontrolni seznam ali zbirko osnovnih nastavitev s primeri. Podobnih navodil za uporabnike opreme Cisco je na spletu veliko. Vendar pa je takih člankov za Huawei malo in včasih je treba pogledati […]

Upravljanje strežnika VDS v sistemu Windows: kakšne so možnosti?

Med zgodnjim razvojem se je komplet orodij Windows Admin Center imenoval "Projekt Honolulu" (Project Honolulu). Kot del storitve VDS (Virtual Dedicated Server) odjemalec prejme virtualni namenski strežnik z največjimi privilegiji. Nanj lahko postavite kateri koli OS iz svoje slike ali uporabite že pripravljeno sliko na nadzorni plošči. Recimo, da je uporabnik izbral poln Windows Server ali […]

Honeypot vs Deception na primeru Xello

Na Habréju je že več člankov o tehnologijah Honeypot in Deception (1 članek, 2 članka). Vendar se do sedaj soočamo s pomanjkanjem razumevanja razlike med temi razredi zaščitnih orodij. Da bi to naredili, so se naši kolegi iz Xello Deception (prvi ruski razvijalec platforme Deception) odločili podrobno opisati razlike, prednosti in arhitekturne značilnosti teh rešitev. Ugotovimo, kaj je […]

Luknja kot varnostno orodje - 2, ali kako ujeti APT "na živo vabo"

(hvala Sergey G. Brester sebres za idejo o naslovu) Kolegi, namen tega članka je deliti izkušnje enoletnega testnega delovanja novega razreda rešitev IDS, ki temeljijo na tehnologijah Deception. Da bi ohranili logično povezanost podajanja gradiva, se mi zdi nujno začeti pri prostorih. Torej, problem: Ciljni napadi so najnevarnejša vrsta napadov, kljub temu, da v skupnem številu […]

Neizrekljivo privlačno: kako smo ustvarili medenjak, ki ga ni mogoče izpostaviti

Protivirusna podjetja, strokovnjaki za informacijsko varnost in samo navdušenci razkrijejo honeypot sisteme na internetu, da bi »ujeli živo vabo« sveže različice virusa ali razkrili nenavadne hekerske taktike. Honeypots so tako pogosti, da so kiberkriminalci razvili nekakšno imuniteto: hitro prepoznajo, da je pred njimi past, in jo preprosto ignorirajo. Da bi raziskali taktike današnjih hekerjev, smo ustvarili realističen honeypot, ki […]

Zakaj črke v EBCDIC niso zaporedne?

Standard ASCII je bil sprejet leta 1963 in zdaj komaj kdo uporablja kodiranje, katerega prvih 128 znakov se razlikuje od ASCII. Vendar pa se je do konca prejšnjega stoletja aktivno uporabljal EBCDIC - standardno kodiranje za velike računalnike IBM in njihove sovjetske klone računalnikov ES. EBCDIC ostaja privzeto kodiranje v z/OS, standardnem operacijskem sistemu za sodobne velike računalnike […]