Рубрика: адміністрування

Розгортання офісних робочих місць Zextras/Zimbra в Яндекс.Хмара

Оптимізація офісної інфраструктури та розгортання нових робочих місць – серйозна проблема для компаній усіх типів та розмірів. Оптимальним варіантом для нового проекту є оренда ресурсів у хмарі та придбання ліцензій, які можна використовувати як у провайдера, так і у власному ЦОДі. Одним із рішень для такого сценарію є Zextras Suite, який дозволяє створити платформу […]

Як я робив ТЗ у Грузовичкофі або йти по-російськи

Дисклеймер Мета цієї статті — показати чого потрібно остерігатися насамперед молодим програмерам, які, в гонитві за непоганими для цієї країни грошима, готові безкоштовно писати програми, не знаючи справжньої вартості такої роботи. Сам попався - сам і описую досвід. Вакансія, згадана в цій статті, знаходиться у вільному доступі та ознайомитися з її змістом та […]

Now you see us - 2. Лайфхакі для підготовки до онлайн-конференції

Схоже, онлайн-заходи від шкільних уроків до тижнів високої моди з нами надовго. Здавалося б, у переході в онлайн-формат не повинно бути великих труднощів: лише читайте свою лекцію не перед натовпом слухачів, а перед веб-камерою та слайди вчасно перемикайте. Але ні:) Як з'ясувалося, для онлайн-заходів навіть скромних конференцій, навіть внутрішньокорпоративних мітапів.

Чим займаються біоінформатики?

Розповідаємо про людей майбутнього, які розшифровують органічну біг-дату. За останні два десятиліття кількість біологічних даних, які можна проаналізувати, зросла в багато разів завдяки розшифруванню геном людини. До цього ми й уявити не могли, що за інформацією, що зберігається буквально у нас у крові, можна буде визначити наше походження, перевірити, як організм реагуватиме на певні […]

Мультисенсорний бездротовий мікро DIY датчик

DIY, як каже Вікіпедія, це вже давно субкультура. У цій статті хочу розповісти про свій diy проект невеликого бездротового мультисенсорного датчика, і це буде моїм невеликим внеском у цю субкультуру. Історія цього проекту почалася з корпусу, це звучить по-дурному, але саме так цей проект і почався. Корпус був куплений на сайті Аліекспрес, слід зазначити, що […]

Інтеграція у стилі BPM

Привіт, Хабре! Наша компанія спеціалізується на розробці програмних рішень класу ERP, у складі яких левову частку займають транзакційні системи з величезним обсягом бізнес-логіки та документообігом а-ля СЕД. Сучасні версії наших продуктів базуються на технологіях JavaEE, але ми також активно експериментуємо із мікросервісами. Одне з проблемних місць таких рішень – інтеграція різних підсистем, що стосуються [...]

Налаштування основних параметрів у комутаторів Huawei CloudEngine (на прикладі 6865)

Ми вже тривалий час використовуємо обладнання Huawei у продуктивності публічної хмари. Нещодавно ми додали в експлуатацію модель CloudEngine 6865 і при додаванні нових пристроїв з'явилася ідея поділитися чек-листом або збіркою базових налаштувань з прикладами. У мережі є безліч аналогічних інструкцій для користувачів обладнання Cisco. Однак для Huawei таких статей мало і іноді доводиться шукати […]

Управління VDS-сервером під Windows: які варіанти?

Під час ранньої розробки набір інструментів Windows Admin Center носив назву Проект Гонолулу (Project Honolulu) В рамках послуги VDS (Virtual Dedicated Server) клієнт отримує віртуальний виділений сервер з максимальними привілеями. На нього можна поставити будь-яку ОС зі свого образу або скористатися готовим чином панелі управління. Припустимо, користувач вибрав Windows Server у повній комплектації або […]

Honeypot vs Deception на прикладі Xello

На Хабре вже є кілька статей про технології Honeypot та Deception (1 стаття, 2 стаття). Однак досі ми стикаємося з нерозумінням різниці між цими класами засобів захисту. Для цього наші колеги із Xello Deception (перший російський розробник Deception платформи) вирішили докладно описати відмінності, переваги та архітектурні особливості цих рішень. Розберемося що таке […]

Діра як інструмент безпеки – 2, або як ловити APT «на живця»

(за ідею заголовка спасибі Sergey G. Brester sebres) Колеги, метою цієї статті є бажання поділитися досвідом річної тестової експлуатації нового класу IDS-рішень на основі Deception-технологій. Щоб зберегти логічну зв'язність викладу матеріалу, вважаю за потрібне почати з передумов. Отже, проблематика: Спрямовані атаки – найнебезпечніший вид атак, незважаючи на те, що в загальній кількості загроз їх питомий […]

Невимовно привабливий: як ми створили ханіпіт, який не можна викрити

Антивірусні компанії, ІБ-експерти і просто ентузіасти виставляють в інтернет системи-приманки — ханіпоти, щоб «зловити на живця» новий різновид вірусу або виявити незвичайну хакерську тактику. Ханіпоти зустрічаються так часто, що у кіберзлочинців виробився своєрідний імунітет: вони швидко виявляють, що перед ними пастка і просто її ігнорують. Щоб дослідити тактику сучасних хакерів, ми створили реалістичний ханіпот, який […]

Чому у EBCDIC літери йдуть не поспіль?

Стандарт ASCII був прийнятий у 1963, і зараз навряд чи хтось використовує кодування, перші 128 символів якого відрізнялися б від ASCII. Тим не менш, до кінця минулого століття активно використовувалося EBCDIC - стандартне кодування для мейнфреймів IBM та їх радянських клонів ЄС ЕОМ. EBCDIC залишається основним кодуванням в z/OS – стандартної ОС для сучасних мейнфреймів […]