Kategorya: Pangangasiwa

Pag-deploy ng mga Zextras/Zimbra office workstation sa Yandex.Cloud

Panimula Ang pag-optimize ng imprastraktura ng opisina at pag-deploy ng mga bagong trabaho ay isang malaking hamon para sa mga kumpanya sa lahat ng uri at laki. Ang pinakamagandang opsyon para sa isang bagong proyekto ay ang pagrenta ng mga mapagkukunan sa cloud at pagbili ng mga lisensya na maaaring magamit pareho mula sa provider at sa iyong sariling data center. Ang isang solusyon para sa gayong senaryo ay ang Zextras Suite, na nagpapahintulot sa iyo na lumikha ng isang […]

Paano ako gumawa ng TK sa Gruzovichkof o IT sa Russian

Disclaimer Ang layunin ng artikulong ito ay ipakita kung ano ang dapat mag-ingat, una sa lahat, sa mga batang programmer na, sa paghahanap ng magandang pera para sa bansang ito, ay handang sumulat ng mga aplikasyon nang libre, hindi alam ang tunay na halaga ng naturang trabaho. Ako mismo ang nahuli - ako mismo ang naglalarawan ng karanasan. Ang bakanteng binanggit sa artikulong ito ay nasa pampublikong domain at pamilyar sa nilalaman nito at […]

Ngayon ay nakita mo na kami - 2. Life hacks para sa paghahanda para sa isang online na kumperensya

Mukhang narito ang mga online na kaganapan - mula sa mga klase sa paaralan hanggang sa mga linggo ng haute couture - upang manatili. Mukhang hindi dapat magkaroon ng malaking kahirapan sa paglipat sa isang online na format: basahin lamang ang iyong panayam hindi sa harap ng karamihan ng mga tagapakinig, ngunit sa harap ng isang webcam, at lumipat ng mga slide sa oras. Ngunit hindi :) Tulad ng nangyari, para sa mga online na kaganapan - kahit na mga katamtamang kumperensya, kahit na intra-corporate meetup - [...]

Data sa loob natin: Ano ang ginagawa ng mga bioinformatician?

Pinag-uusapan natin ang tungkol sa mga tao sa hinaharap na nag-decipher ng organic na malaking petsa. Sa nakalipas na dalawang dekada, ang dami ng biological data na maaaring masuri ay lumago nang maraming beses dahil sa pag-decipher ng genome ng tao. Bago iyon, hindi natin maisip na ayon sa impormasyong literal na nakaimbak sa ating dugo, posibleng matukoy ang ating pinagmulan, upang suriin kung ano ang magiging reaksyon ng katawan sa ilang […]

Multi-sensor wireless micro DIY sensor

Ang DIY, gaya ng sinasabi ng Wikipedia, ay matagal nang subculture. Sa artikulong ito gusto kong pag-usapan ang aking diy na proyekto ng isang maliit na wireless multi-sensor sensor, at ito ang aking magiging maliit na kontribusyon sa subculture na ito. Ang kasaysayan ng proyektong ito ay nagsimula sa katawan ng barko, ito ay parang katangahan, ngunit kung paano nagsimula ang proyektong ito. Ang kaso ay binili sa Aliexpress website, dapat tandaan na [...]

Pagsasama ng istilo ng BPM

Hoy Habr! Ang aming kumpanya ay dalubhasa sa pagbuo ng ERP-class na mga solusyon sa software, kung saan ang malaking bahagi ay inookupahan ng mga transactional system na may malaking halaga ng business logic at workflow a la EDMS. Ang mga modernong bersyon ng aming mga produkto ay batay sa mga teknolohiya ng JavaEE, ngunit kami ay aktibong nag-eeksperimento sa mga microservice. Ang isa sa mga pinaka-problemadong lugar ng naturang mga solusyon ay ang pagsasama-sama ng iba't ibang mga subsystem na may kaugnayan sa [...]

Pag-configure ng mga pangunahing parameter para sa mga switch ng Huawei CloudEngine (halimbawa, 6865)

Matagal na kaming gumagamit ng kagamitan ng Huawei sa pampublikong produkto ng cloud. Idinagdag namin kamakailan ang modelong CloudEngine 6865 sa pagpapatakbo, at kapag nagdagdag ng mga bagong device, naisip ang ideya na magbahagi ng ilang uri ng checklist o koleksyon ng mga pangunahing setting na may mga halimbawa. Mayroong maraming katulad na mga tagubilin sa web para sa mga gumagamit ng kagamitan sa Cisco. Gayunpaman, kakaunti ang mga naturang artikulo para sa Huawei at kung minsan kailangan mong tumingin [...]

Pamamahala ng VDS server sa ilalim ng Windows: ano ang mga opsyon?

Sa panahon ng maagang pag-unlad, ang toolkit ng Windows Admin Center ay tinawag na "Project Honolulu" (Project Honolulu). Bilang bahagi ng serbisyo ng VDS (Virtual Dedicated Server), ang kliyente ay tumatanggap ng virtual dedicated server na may pinakamataas na pribilehiyo. Maaari mong ilagay ang anumang OS dito mula sa iyong larawan o gamitin ang handa na larawan sa control panel. Sabihin nating pumili ang user ng isang buong Windows Server o […]

Honeypot vs Deception sa halimbawa ng Xello

Mayroon nang ilang artikulo sa HabrΓ© tungkol sa mga teknolohiya ng Honeypot at Deception (1 artikulo, 2 artikulo). Gayunpaman, hanggang ngayon ay nahaharap tayo sa isang kakulangan ng pag-unawa sa pagkakaiba sa pagitan ng mga klase ng mga tool sa proteksyon. Upang gawin ito, nagpasya ang aming mga kasamahan mula sa Xello Deception (ang unang Russian developer ng Deception platform) na ilarawan nang detalyado ang mga pagkakaiba, pakinabang at tampok na arkitektura ng mga solusyong ito. Alamin natin kung ano ang [...]

Hole bilang tool sa seguridad - 2, o kung paano mahuli ang APT "sa live na pain"

(salamat kay Sergey G. Brester sebres para sa ideya ng pamagat) Mga kasamahan, ang layunin ng artikulong ito ay ibahagi ang karanasan ng isang taon na pagsubok na operasyon ng isang bagong klase ng mga solusyon sa IDS batay sa mga teknolohiya ng Panlilinlang. Upang mapanatili ang lohikal na pagkakaugnay-ugnay ng pagtatanghal ng materyal, itinuturing kong kinakailangan na magsimula sa mga lugar. Kaya, ang problema: Ang mga naka-target na pag-atake ay ang pinaka-mapanganib na uri ng pag-atake, sa kabila ng katotohanan na sa kabuuang bilang ng […]

Hindi masabi na kaakit-akit: kung paano kami gumawa ng honeypot na hindi mailantad

Ang mga kumpanya ng antivirus, mga eksperto sa seguridad ng impormasyon, at mga mahilig lamang ay naglalantad ng mga sistema ng honeypot sa Internet upang "mahuli ang live na pain" ng isang bagong uri ng virus o magbunyag ng mga hindi pangkaraniwang taktika ng hacker. Ang mga honeypot ay napakakaraniwan na ang mga cybercriminal ay nakabuo ng isang uri ng kaligtasan sa sakit: mabilis nilang natukoy na mayroong isang bitag sa harap nila at binabalewala lamang ito. Upang tuklasin ang mga taktika ng mga hacker ngayon, lumikha kami ng isang makatotohanang honeypot na […]

Bakit hindi magkasunod ang mga letra sa EBCDIC?

Ang pamantayan ng ASCII ay pinagtibay noong 1963, at ngayon ay halos walang gumagamit ng pag-encode na ang unang 128 na mga character ay naiiba sa ASCII. Gayunpaman, hanggang sa katapusan ng huling siglo, ang EBCDIC ay aktibong ginamit - ang karaniwang pag-encode para sa mga mainframe ng IBM at ang kanilang mga Sobyet na clone ng ES na mga computer. Ang EBCDIC ay nananatiling default na pag-encode sa z/OS, ang karaniwang operating system para sa mga modernong mainframe […]