Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга

Профилируем события Sysmon при внедрении в инфраструктуру

Информационная безопасность *Системное администрирование *
Из песочницы

Если Вы опытный инженер SOC и настраивали уже несколько раз мониторинг инфраструктуры с нуля, то врядли найдете для себя что-то новенькое. Всех остальных приветствую в своей первой статье).

Одним прекрасным утром прилетела задача внедрить Sysmon вчера срочно. Естественно, первым, что я сделал зашел на github и нашел сборник конфигурационных файлов для sysmon. Выбрал тот, который понравился (имел больше отзывов и звезд).

После внедрения найденного конфига (естественно без предварительного анализа) обнаружил, что есть, то чего не должно быть и нет того, что ожидал увидеть.

Читать далее
Рейтинг 0
Просмотры 148
Комментарии 1

Новости

Кого выбрать? Office Online, ONLYOFFICE или Collabora

Блог компании FirstVDS Системное администрирование *


В комментариях к прошлой статье про интегрирование ONLYOFFICE в Nextcloud спрашивали о ключевых различиях с Collabora Online и даже упоминали MS Office Online Server как ещё одного достойного конкурента. Предлагаю сравнить эти программные пакеты, чтобы каждый заинтересованный смог выбрать то, что ему больше подходит.
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1.2K
Комментарии 1

Переход к безопасной разработке. Зачем это нужно? Какие преимущества даст DevSecOps?

Информационная безопасность *Agile *DevOps *

Сегодня организации сталкиваются с угрозами кибербезопасности, которые становятся все более разнообразными, сложными и изощренными. В тоже время, не каждая компания обладает отделом специалистов по кибербезопасности. Но любая современная IT-компания должна задумываться над безопасностью своих продуктов. Решением могут стать инструменты для автоматизации процессов обеспечения безопасности, чтобы развертывать решения безопасности быстрее и не держать большой отдел по кибербезопасности.

На практике основными причинами появления нарушений безопасности являются недостатки реализации механизмов защиты, уязвимости в коде приложения, недостатки конфигурации. Очень часто контроль со стороны службы информационной безопасности проводится на последних этапах жизненного цикла приложения. Такой сценарий несовместим с современными методиками DevOps и Agile, которые сокращают сроки циклов поставки ПО до нескольких недель.

Читать далее
Рейтинг 0
Просмотры 842
Комментарии 0

Почти полное импортозамещение в Китае: госсектор меняет десятки миллионов зарубежных ПК на отечественные

Блог компании Selectel IT-инфраструктура *Исследования и прогнозы в IT Производство и разработка электроники *Компьютерное железо

Китай вот уже два года реализует, вероятно, одну из наиболее масштабных программ в своей истории. Речь идет о проекте по импортозамещению электроники, который предусматривает разворачивание собственного производства чипов, электронных компонентов, а также ПК и ноутбуков. И пока что у Поднебесной все получается.

Так, Китай разработал собственные процессоры и полноценные видеокарты, которые можно использовать как в игровых ПК, так и в серверном оборудовании. Получив многое из намеченного ранее, теперь Поднебесная планирует заменить ПК от зарубежных вендоров, которые ранее поставлялись госсектору, на отечественные. Всего планируется заместить около 50 млн ПК.
Читать дальше →
Всего голосов 39: ↑34 и ↓5 +29
Просмотры 10K
Комментарии 15

Настройка в OpenSearch аутентификации и авторизации пользователей через Active Directory по протоколу LDAP

Системное администрирование *Big Data *DevOps *
image

В этой статье я расскажу о том, как я настраивал аутентификацию и авторизацию доменных пользователей Active Directory в OpenSearch. В домене я не обладаю правами администратора домена и не могу влиять на структуру каталогов Active Directory. А сценарий настройки Active Directory в OpenSearch, предлагаемый на официальном сайте, применить к домену с разветвленной структурой каталогов оказалось не так просто, как хотелось бы.
Читать дальше →
Всего голосов 2: ↑1 и ↓1 0
Просмотры 906
Комментарии 2

Инфографика: Влияние «военных операций» на релокацию и доступность веб-ресурсов

Хостинг IT-инфраструктура *Визуализация данных Веб-аналитика *Инфографика
The Impact of War in Ukraine on Relocation and Availability of Web Resources

Делюсь личными наблюдениями о сложившейся ситуации с Интернет-ресурсами на Украине. Возможно, тому, кто занят в ИТ, эта информация будет интересна или полезна, чтобы увидеть, как примерно складывается ситуация в цифрах, понять поведенческие модели, объемы, направления миграции, оценить риски.


Всё, что я хотел рассказать, находится на инфографике, ниже просто дополнительные комментарии о том, из чего сложились данные, о методе исследования, погрешностях и некоторых выводах.


Подробнее...
Всего голосов 14: ↑9 и ↓5 +4
Просмотры 3.9K
Комментарии 8

Оптимизация высоконагруженных конфигураций: от “всё пропало, мы все умрем” до комфортной работы без страха за жизнь

Высокая производительность *SQL *Проектирование и рефакторинг *Серверная оптимизация * *

Оптимизация высоконагруженных конфигураций: от “всё пропало, мы все умрем” до комфортной работы без страха за жизнь

Оптимизация высоконагруженных конфигураций
Всего голосов 6: ↑0 и ↓6 -6
Просмотры 1.2K
Комментарии 4

Открытка ко Дню Радио: Telefontornet — замок связи

Блог компании RegionSoft IT-инфраструктура *Стандарты связи История IT Инженерные системы

У каждого связиста есть любимая технология и есть технология или гаджет, по которым он грустит. У меня таких много, но среди прочих выделяется WiMax — я помню, как мы были воодушевлены его перспективами и тщательно изучали технологию. Казалось, вот оно, будущее в твоих руках — и вот это будущее подчистую проигрывает «маркетинговому» LTE, чисто технически менее достойному конкуренту. Ну а теперь и печалиться, получается, не о чем — другие технологии оказались эффективнее. В истории связи немало случаев, когда что-то перспективное и грандиозное быстро уходило в историю, иногда и не оставив следа… А иногда оставив по-настоящему красивый, почти сказочный след.

Вы слышали про Telefontornet?

Читать далее
Всего голосов 30: ↑29 и ↓1 +28
Просмотры 4.7K
Комментарии 8

Становление ПВО США в годы Холодной Войны

Блог компании Timeweb Cloud Читальный зал Научно-популярное Старое железо Инженерные системы


Привет. Все знают, что наш уютный интернет начинался с не такого мирного ARPANet. Но неужели до него ничего подобного не было? Так вот идея создать единую сеть управления и передачи информации для оборонных нужд родилась и реализовалась в железе за четверть века до этих ваших арпанетов.

Итак:

  • с чего начались известные олдам телефонные модемы?
  • как обрабатывать данные с радаров в масштабе страны?
  • а в реальном времени?
  • как в Инженерную службу Противовоздушной обороны попала «Белл Телефон Лабораториз»?

И самое главное: кто оплатил весь банкет?
Читать дальше →
Всего голосов 43: ↑42 и ↓1 +41
Просмотры 6.6K
Комментарии 4

Тестируем космические технологии: насколько эффективно пассивное охлаждение серверов?

Блог компании HOSTKEY Хостинг Серверная оптимизация *Компьютерное железо

Системы охлаждения совершенствуются, но отвод тепла от электронных компонентов по-прежнему основан на использовании вентиляторов и массивных радиаторов. Можно изолировать холодные или горячие коридоры, устанавливать продвинутые системы мониторинга и управлять воздушными потоками в реальном времени, но технологический предел эффективности таких решений уже достигнут. И где разумная тому альтернатива?

Мы в HOSTKEY решили попробовать пассивное охлаждение и внедрили разработку компании «Теркон» — создателя систем охлаждения для космических аппаратов.

И что же вышло?
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 7.6K
Комментарии 76

Служебные произведения. Как работодателю правильно оформить и защитить права на программы для ЭВМ и базы данных

Habr IT-инфраструктура *IT-стандарты *Управление разработкой *IT-компании
Из песочницы

В данной статье я расскажу о том, как правильно оформить документы, подтверждающие исключительные права ("право собственности") работодателя на произведение. Под произведением имею ввиду программы для ЭВМ и базы данных. Под конец статьи также расскажу не много об изобретениях и отличиях в оформлении правоустанавливающих документов.

Многие скажут что исключительные права на произведения автоматически возникают у работодателя и особо переживать по этому поводу не стоит, ведь их напрямую защищает закон.

Действительно, по общему правилу, исключительные права на произведения принадлежат работодателю, если иное не установлено в договоре (к примеру в трудовом договоре), но только если оно разработано работником (автором) в пределах его трудовых обязанностей. Однако, если работник вдруг обратится в суд, посчитав что исключительное право на произведение принадлежит ему, т.к. создано оно вне рамок исполнения им своих трудовых функций, сможете ли вы доказать суду документально, что этот работник создал произведение именно в рамках своих трудовых обязанностей? Если нет, то суд с большой долей вероятности может принять решение в сторону работника, тем более не следует забывать что работник в данном случае является "слабой стороной", а значит спрос с работодателя в суде будет максимальным. Исходя из личного профессионального опыта могу с уверенностью сказать что многие работодатели не уделяют кадровым документам надлежащего внимания и зачастую даже название должности не соответствует тому, чем фактически занимается работник. Ни в трудовом договоре, ни еще где-либо отсутствуют функциональные обязанности или прописаны так абстрактно, что судью становится очень сложно убедить в том, что имелось ввиду в таких «рукописях».

Читать далее
Всего голосов 11: ↑9 и ↓2 +7
Просмотры 1.8K
Комментарии 6

Использование Kudu для решения задач в реальном времени в окружении Hadoop

Блог компании GlowByte Big Data *Хранилища данных *Hadoop *

В предыдущей статье я поделился нашим опытом создания аналитического хранилища полного цикла на базе экосистемы Hadoop. Одним из тезисов той статьи стало утверждение о том, что аналитическую систему можно спроектировать, не прибегая к федерализации разных технологических платформ, предназначенных для решения локальных задач.

В этом материале я попробую подробнее раскрыть, как в нашей системе реализован подход обработки и загрузки данных в реальном времени с использованием технологии Kudu, при котором эти данные сразу доступны для анализа.

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 476
Комментарии 0

О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся

Блог компании OTUS Информационная безопасность *DevOps *Kubernetes *

В предыдущей статье мы рассмотрели архитектуру Kubernetes, и обсудили те виды уязвимостей, которые можно встретить в его программных компонентах и их настройках. Теперь перейдем к практическим аспектам защиты и поговорим о том, как обнаружить уязвимости и как грамотно от них защититься.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.5K
Комментарии 0

ИТ cопровождение: выжать максимум эффективности, не потерять сотрудников, и себя

IT-инфраструктура *IT-стандарты *Карьера в IT-индустрии IT-компании *
Из песочницы

Здравствуй, уважаемый читатель, и спасибо за то, что решил ознакомиться (надеюсь, полностью:)) с моим постом.

Являюсь обычным ИТ менеджером среднего звена, специализация – выстраивание работы ИТ структур: в основном, структур ИТ сопровождения (Системные администраторы (серверная часть, телеком, операционные), Администраторы баз данных (разные конфигурационные единицы), тестировщики, разработчики по инцидентам. В свое время управлял отделом разработки, архитекторами...

Читать далее...
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 3.5K
Комментарии 8

Как чувствует себя авиалайнер когда глушат GPS

Глобальные системы позиционирования *Беспроводные технологии *

Поступают сообщения об отказе спутниковой навигации на авиалайнерах при движении по маршрутам в Прибалтике. Аналогичные сообщения поступали ранее из восточного средиземноморья, что побудило немецкий DLR (German Aerospace Center) отправить свой A320 на Кипр для сбора информации. Миссия состоялась в начале 2020 года, а по её результатам была выпущена научная статья, о выводах которой под катом

Читать далее
Всего голосов 53: ↑49 и ↓4 +45
Просмотры 18K
Комментарии 74

Ошибочные шаблоны при построении образов контейнеров

Блог компании Nixys Системное администрирование *IT-инфраструктура *DevOps *
Перевод

В этой статье я перечислю список повторяющихся ошибочных шаблонов, которые регулярно встречаю, когда помогаю людям с пайплайнами сборки контейнеров, а также предложу способы устранить или реорганизовать их во что-то более приемлемое.

Однако, только ситхи все возводят в абсолют, поэтому помните, что такие ошибочные шаблоны не всегда будут ошибкой.

Многие из них безвредны, если использовать их по отдельности. Но, как вы увидите, если применить сразу несколько, они легко могут поставить под угрозу вашу продуктивность и заставить вас напрасно тратить свое время и ресурсы.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 1.9K
Комментарии 1

Как повысить безопасность вашего сайта на Wordpress

Блог компании FirstVDS Информационная безопасность *WordPress *Системное администрирование *
Перевод

В этой статье описаны самые распространённые проблемы безопасности WordPress и способы их решения, включая советы, как избежать взлома.

Безопасность WordPress является важной темой с тех пор, как эта система управления содержимым (Content Management System или сокращённо — CMS) была выпущена в 2003 году. Как и любое популярное программное обеспечение с длинной и богатой историей, CMS WordPress также может стать целью хакеров. Вредоносные действия могут включать межсайтовые скриптовые атаки, sql-инъекции, брутфорс атаки и ряд прочих способов получения несанкционированного доступа.

По мере того как хакеры набираются опыта в поиске новых способов использования уязвимостей, WordPress-разработчики и специалисты по безопасности совершенствуются в создании сайтов, которые сложнее взломать. Есть вещи, которые разработчики и владельцы сайтов на WordPress могут предпринять в первую очередь, если они не хотят, чтобы хакеры легко смогли обойти защиту их сайтов и получить доступ к данным. Ниже мы обсудим некоторые действия, которые может предпринять администратор WordPress, чтобы его сайт не могли взломать.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 1.8K
Комментарии 7

Компьютерная археология

Настройка Linux *Разработка на Raspberry Pi *

Здравствуй, Хабр!

Заметка для любителей «винтажа», для тех, кто интересуется историей миникомпьютеров. В преддверии новой эры устройств IoT - HummingBoard Pro на процессоре Freescale i.MX6 Quad и с дизайном Raspberry Pi 1 Model B. Особенности и попытка добиться низкого энергопотребления (и даже меньше!), сравнимого с Raspberry Pi 3А+.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 3.1K
Комментарии 12

Как мы выбирали консенсус для энтерпрайз-блокчейна

Блог компании Waves Enterprise Децентрализованные сети Анализ и проектирование систем *Алгоритмы *Распределённые системы *

Любому блокчейн-проекту, который рассчитывает на успех, стоит думать, что он будет с этим успехом делать. Больше пользователей, больше транзакций, больше нагрузка на сеть — рано или поздно встанет вопрос о масштабировании. В этом посте мы расскажем, куда нас привели вопросы масштабирования, согласованности и почему мы не взяли на вооружение какой-нибудь готовый консенсус.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Просмотры 608
Комментарии 0

Руководство GNU troff

*nix *LaTeX *
Tutorial

Здравствуй, Хабр!

Первая часть перевода документации troff в библиотеке Coolib. Сегодня этот замечательный текстовой процессор, старший брат LaTeX, редко упоминается на компьютерных форумах, однако история troff очень и очень достойная. Кроме всего прочего, troff компактный, прекрасно работает с большими текстовыми файлами (например, базами данных огромных размеров), позволяет простыми и удобочитаемыми методами форматировать текст. Наверное, относительная удобочитаемость и заставила меня полюбить этот текстовой процессор, детище Джерри Зальцера, Дж. Ф. Оссанны, Брайана Кернигана и Джеймса Кларка.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 1.4K
Комментарии 0