หัวข้อ: การบริหาร

การปรับใช้เวิร์กสเตชันสำนักงาน Zextras/Zimbra ใน Yandex.Cloud

บทนำ การเพิ่มประสิทธิภาพโครงสร้างพื้นฐานของสำนักงานและการปรับใช้พื้นที่ทำงานใหม่ถือเป็นความท้าทายที่สำคัญสำหรับบริษัททุกประเภทและทุกขนาด ตัวเลือกที่ดีที่สุดสำหรับโปรเจ็กต์ใหม่คือการเช่าทรัพยากรในระบบคลาวด์และซื้อใบอนุญาตที่สามารถใช้ได้ทั้งจากผู้ให้บริการและในศูนย์ข้อมูลของคุณเอง ทางออกหนึ่งสำหรับสถานการณ์นี้คือ Zextras Suite ซึ่งช่วยให้คุณสามารถสร้างแพลตฟอร์ม […]

ฉันสร้างข้อกำหนดทางเทคนิคใน Gruzovichkof หรือ IT เป็นภาษารัสเซียได้อย่างไร

ข้อจำกัดความรับผิดชอบ จุดประสงค์ของบทความนี้คือเพื่อแสดงสิ่งที่โปรแกรมเมอร์รุ่นเยาว์ต้องระวัง ประการแรกคือใครที่แสวงหาเงินที่ดีสำหรับประเทศนี้ พร้อมที่จะเขียนแอปพลิเคชันฟรี โดยไม่ทราบต้นทุนที่แท้จริงของงานดังกล่าว ฉันถูกจับได้และกำลังบรรยายประสบการณ์ด้วยตัวเอง ตำแหน่งว่างที่กล่าวถึงในบทความนี้สามารถใช้ได้ฟรี และคุณสามารถทำความคุ้นเคยกับเนื้อหาและ […]

ตอนนี้คุณเห็นเราแล้ว - 2. Lifehacks สำหรับการเตรียมตัวสำหรับการประชุมออนไลน์

ตั้งแต่บทเรียนในโรงเรียนไปจนถึงสัปดาห์แฟชั่นชั้นสูง ดูเหมือนว่ากิจกรรมออนไลน์จะยังคงอยู่ต่อไป ดูเหมือนว่าไม่น่าจะมีปัญหาใหญ่ใดๆ ในการเปลี่ยนเป็นรูปแบบออนไลน์ เพียงแค่บรรยายโดยไม่ต่อหน้าผู้ฟังจำนวนมาก แต่ต่อหน้าเว็บแคม และสลับสไลด์ให้ตรงเวลา แต่ไม่ใช่ :) ปรากฎว่าสำหรับกิจกรรมออนไลน์ - แม้แต่การประชุมเล็ก ๆ หรือแม้แต่การพบปะภายในองค์กร - [...]

ข้อมูลในตัวเรา: นักชีวสารสนเทศศาสตร์ทำอะไร?

เรากำลังพูดถึงผู้คนในอนาคตที่ถอดรหัสเดทใหญ่แบบออร์แกนิก ในช่วงสองทศวรรษที่ผ่านมา ปริมาณข้อมูลทางชีววิทยาที่สามารถวิเคราะห์ได้เพิ่มขึ้นหลายเท่าเนื่องจากการเรียงลำดับจีโนมมนุษย์ ก่อนหน้านี้ เราไม่สามารถจินตนาการได้เลยว่าการใช้ข้อมูลที่เก็บไว้ในเลือดของเราอย่างแท้จริง ทำให้สามารถระบุที่มาของเราได้ ตรวจสอบว่าร่างกายจะตอบสนองต่อบางอย่าง […]

เซ็นเซอร์ไมโคร DIY ไร้สายหลายเซ็นเซอร์

DIY ดังที่ Wikipedia กล่าวไว้ว่าเป็นวัฒนธรรมย่อยมานานแล้ว ในบทความนี้ ฉันต้องการพูดคุยเกี่ยวกับโปรเจ็กต์ DIY ของฉันเกี่ยวกับเซ็นเซอร์มัลติทัชไร้สายขนาดเล็ก และนี่จะเป็นส่วนสนับสนุนเล็กๆ น้อยๆ ของฉันต่อวัฒนธรรมย่อยนี้ เรื่องราวของโปรเจ็กต์นี้เริ่มต้นจากร่างกาย ฟังดูงี่เง่า แต่นั่นคือจุดเริ่มต้นของโปรเจ็กต์นี้ เคสนี้ซื้อบนเว็บไซต์ Aliexpress ควรสังเกตว่า [...]

การรวมสไตล์ BPM

สวัสดีฮับ! บริษัทของเราเชี่ยวชาญในการพัฒนาโซลูชันซอฟต์แวร์ระดับ ERP ซึ่งส่วนใหญ่ถูกครอบครองโดยระบบธุรกรรมที่มีตรรกะทางธุรกิจจำนวนมากและการไหลของเอกสารและ EDMS ผลิตภัณฑ์ของเราในเวอร์ชันปัจจุบันใช้เทคโนโลยี JavaEE แต่เรากำลังทดลองไมโครเซอร์วิสอย่างจริงจังเช่นกัน หนึ่งในส่วนที่มีปัญหามากที่สุดของการแก้ปัญหาดังกล่าวคือการบูรณาการระบบย่อยต่างๆ ที่เกี่ยวข้องกับ […]

การกำหนดค่าพารามิเตอร์พื้นฐานสำหรับสวิตช์ Huawei CloudEngine (เช่น 6865)

เราใช้อุปกรณ์ของ Huawei ในการผลิตคลาวด์สาธารณะมาเป็นเวลานาน เมื่อเร็วๆ นี้เราได้เพิ่มโมเดล CloudEngine 6865 ในการทำงาน และเมื่อเพิ่มอุปกรณ์ใหม่ ก็มีแนวคิดที่จะแชร์รายการตรวจสอบหรือการรวบรวมการตั้งค่าพื้นฐานบางประเภทพร้อมตัวอย่าง มีคำแนะนำที่คล้ายกันมากมายทางออนไลน์สำหรับผู้ใช้อุปกรณ์ Cisco อย่างไรก็ตาม สำหรับ Huawei มีบทความดังกล่าวอยู่ไม่กี่บทความและบางครั้งคุณต้องค้นหา […]

การจัดการเซิร์ฟเวอร์ VDS ภายใต้ Windows: มีตัวเลือกอะไรบ้าง?

ในระหว่างการพัฒนาในช่วงต้น ชุดเครื่องมือ Windows Admin Center เรียกว่า Project Honolulu ในฐานะที่เป็นส่วนหนึ่งของบริการ VDS (Virtual Dedicated Server) ลูกค้าจะได้รับเซิร์ฟเวอร์เฉพาะเสมือนที่มีสิทธิ์สูงสุด คุณสามารถติดตั้งระบบปฏิบัติการใดก็ได้จากอิมเมจของคุณเอง หรือใช้อิมเมจสำเร็จรูปในแผงควบคุม สมมติว่าผู้ใช้เลือก Windows Server แบบแพ็คเกจเต็มหรือ […]

Honeypot กับ Deception โดยใช้ Xello เป็นตัวอย่าง

มีบทความมากมายเกี่ยวกับHabréเกี่ยวกับเทคโนโลยี Honeypot และการหลอกลวง (1 บทความ 2 บทความ) อย่างไรก็ตาม เรายังคงเผชิญกับการขาดความเข้าใจถึงความแตกต่างระหว่างอุปกรณ์ป้องกันประเภทนี้ ในการทำเช่นนี้ เพื่อนร่วมงานของเราจาก Xello Deception (ผู้พัฒนาแพลตฟอร์ม Deception ชาวรัสเซียคนแรก) ตัดสินใจอธิบายรายละเอียดความแตกต่าง ข้อดี และคุณสมบัติทางสถาปัตยกรรมของโซลูชันเหล่านี้ เรามาดูกันดีกว่าว่ามันคืออะไร [...]

รูเป็นเครื่องมือนิรภัย – 2 หรือวิธีจับ APT “ด้วยเหยื่อสด”

(ขอบคุณ Sergey G. Brester sebres สำหรับแนวคิดของชื่อ) เพื่อนร่วมงาน จุดประสงค์ของบทความนี้คือความปรารถนาที่จะแบ่งปันประสบการณ์การดำเนินการทดสอบตลอดทั้งปีของโซลูชัน IDS ระดับใหม่ซึ่งใช้เทคโนโลยี Deception เพื่อรักษาการเชื่อมโยงเชิงตรรกะของการนำเสนอเนื้อหา ฉันถือว่าจำเป็นต้องเริ่มต้นด้วยสถานที่ ดังนั้น ปัญหา: การโจมตีแบบกำหนดเป้าหมายเป็นการโจมตีประเภทที่อันตรายที่สุด แม้ว่าพวกเขาจะมีส่วนร่วมในจำนวนภัยคุกคามทั้งหมด […]

มีเสน่ห์เหลือล้นเกินบรรยาย: เราสร้างหม้อน้ำผึ้งที่ไม่สามารถสัมผัสได้อย่างไร

บริษัทป้องกันไวรัส ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูล และผู้ที่ชื่นชอบการวางระบบ honeypot บนอินเทอร์เน็ตเพื่อ "จับ" ไวรัสสายพันธุ์ใหม่หรือระบุกลยุทธ์ของแฮ็กเกอร์ที่ผิดปกติ Honeypots เป็นเรื่องปกติมากจนอาชญากรไซเบอร์ได้พัฒนาภูมิคุ้มกันชนิดหนึ่ง โดยระบุได้อย่างรวดเร็วว่าตนอยู่หน้ากับดักและเพิกเฉยต่อมัน เพื่อสำรวจกลยุทธ์ของแฮกเกอร์ยุคใหม่ เราได้สร้าง honeypot ที่สมจริงซึ่ง […]

เหตุใดตัวอักษรจึงไม่เรียงกันใน EBCDIC

มาตรฐาน ASCII ถูกนำมาใช้ในปี 1963 และปัจจุบันแทบไม่มีใครใช้การเข้ารหัสที่มีอักขระ 128 ตัวแรกแตกต่างจาก ASCII อย่างไรก็ตาม จนถึงสิ้นศตวรรษที่ผ่านมา EBCDIC ถูกนำมาใช้อย่างแข็งขัน - การเข้ารหัสมาตรฐานสำหรับเมนเฟรมของ IBM และคอมพิวเตอร์ EC โคลนโซเวียต EBCDIC ยังคงเป็นการเข้ารหัสหลักใน z/OS ซึ่งเป็นระบบปฏิบัติการมาตรฐานสำหรับเมนเฟรมสมัยใหม่ […]