Ämne: administration

Distribution av Zextras/Zimbra kontorsarbetsstationer i Yandex.Cloud

Inledning Att optimera kontorsinfrastruktur och distribuera nya arbetsytor är en stor utmaning för företag av alla typer och storlekar. Det bästa alternativet för ett nytt projekt är att hyra resurser i molnet och köpa licenser som kan användas både från leverantören och i ditt eget datacenter. En lösning för detta scenario är Zextras Suite, som låter dig skapa en plattform […]

Hur jag gjorde TK på Gruzovichkof eller IT på ryska

Ansvarsfriskrivning Syftet med denna artikel är att visa vad unga programmerare måste akta sig för, först och främst, som, i jakten på bra pengar för detta land, är redo att skriva ansökningar gratis, utan att veta den verkliga kostnaden för sådant arbete. Jag fastnade själv och beskriver upplevelsen själv. Den lediga tjänsten som nämns i denna artikel är fritt tillgänglig och du kan bekanta dig med dess innehåll och […]

Nu ser du oss - 2. Life hacks för att förbereda en onlinekonferens

Från skollektioner till high fashion-veckor, det ser ut som att onlineevenemang är här för att stanna. Det verkar som att det inte borde vara några stora svårigheter med att byta till ett onlineformat: håll bara din föreläsning inte inför en skara lyssnare, utan framför en webbkamera, och byt bilder i tid. Men nej :) Som det visade sig, för onlineevenemang - till och med blygsamma konferenser, till och med interna företagsträffar - [...]

Data inom oss: Vad gör bioinformatiker?

Vi pratar om framtidens människor som dechiffrerar den ekologiska stora dejten. Under de senaste två decennierna har mängden biologiska data som kan analyseras ökat många gånger på grund av sekvenseringen av det mänskliga genomet. Innan detta kunde vi inte ens föreställa oss att med hjälp av informationen som bokstavligen lagras i vårt blod, skulle det vara möjligt att fastställa vårt ursprung, kontrollera hur kroppen skulle reagera på vissa […]

Multi-touch trådlös mikro DIY-sensor

DIY, som Wikipedia säger, har länge varit en subkultur. I den här artikeln vill jag prata om mitt DIY-projekt med en liten trådlös multi-touch-sensor, och detta kommer att vara mitt lilla bidrag till denna subkultur. Historien om det här projektet började med kroppen, det låter dumt, men det var så det här projektet började. Fodralet köptes på Aliexpress hemsida, det bör noteras att [...]

BPM stil integration

Hej, Habr! Vårt företag är specialiserat på utveckling av ERP-klassade mjukvarulösningar, vars lejonpart upptas av transaktionssystem med en enorm mängd affärslogik och dokumentflöde a la EDMS. Nuvarande versioner av våra produkter är baserade på JavaEE-teknologier, men vi experimenterar också aktivt med mikrotjänster. Ett av de mest problematiska områdena för sådana lösningar är integrationen av olika delsystem relaterade till […]

Konfigurera grundläggande parametrar för Huawei CloudEngine-switchar (till exempel 6865)

Vi har använt Huawei-utrustning i offentlig molnproduktion under lång tid. Vi lade nyligen till CloudEngine 6865-modellen i drift och när vi lade till nya enheter uppstod idén att dela någon form av checklista eller samling av grundläggande inställningar med exempel. Det finns många liknande instruktioner online för användare av Cisco-utrustning. Men för Huawei finns det få sådana artiklar och ibland måste du söka […]

Hantera en VDS-server under Windows: vilka alternativ finns?

Under tidig utveckling kallades verktygslådan för Windows Admin Center Project Honolulu. Som en del av VDS-tjänsten (Virtual Dedicated Server) får klienten en virtuell dedikerad server med maximala privilegier. Du kan installera vilket operativsystem som helst från din egen bild på den eller använda en färdig bild i kontrollpanelen. Låt oss säga att användaren valde Windows Server helt paketerad eller […]

Honeypot vs Deception med Xello som exempel

Det finns redan flera artiklar på Habré om Honeypot och Deception-teknologier (1 artikel, 2 artikel). Men vi står fortfarande inför en bristande förståelse för skillnaden mellan dessa klasser av skyddsutrustning. För att göra detta beslutade våra kollegor från Xello Deception (den första ryska utvecklaren av Deception-plattformen) att i detalj beskriva skillnaderna, fördelarna och arkitektoniska egenskaperna hos dessa lösningar. Låt oss ta reda på vad det är [...]

Hål som säkerhetsverktyg – 2, eller hur man fångar APT "med levande bete"

(tack till Sergey G. Brester sebres för idén med titeln) Kolleger, syftet med den här artikeln är önskan att dela erfarenheten av en årslång testdrift av en ny klass av IDS-lösningar baserade på Deception-teknologier. För att upprätthålla den logiska sammanhållningen i presentationen av materialet anser jag att det är nödvändigt att börja med premisserna. Så, problemet: Riktade attacker är den farligaste typen av attacker, trots att deras andel av det totala antalet hot […]

Osägligt attraktivt: hur vi skapade en honungskruka som inte kan exponeras

Antivirusföretag, informationssäkerhetsexperter och helt enkelt entusiaster lägger ut honeypot-system på Internet för att "fånga" en ny variant av viruset eller identifiera ovanliga hackertaktik. Honungskrukor är så vanliga att cyberbrottslingar har utvecklat ett slags immunitet: de identifierar snabbt att de befinner sig framför en fälla och ignorerar den helt enkelt. För att utforska taktiken hos moderna hackare skapade vi en realistisk honungskruka som […]

Varför står inte bokstäverna på rad i EBCDIC?

ASCII-standarden antogs 1963, och nu använder knappt någon en kodning vars första 128 tecken skiljer sig från ASCII. Men fram till slutet av förra seklet användes EBCDIC aktivt - standardkodningen för IBM stordatorer och deras sovjetiska kloner EC-datorer. EBCDIC förblir den primära kodningen i z/OS, standardoperativsystemet för modern stordator […]