Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга
Уровень сложности

GOST: швейцарский нож для туннелирования и обхода блокировок

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 635

Начиная со вчера Роскмонадзор запрещает писать про инструменты для обхода блокировок, и это событие мы отметим очередной статьей про инструменты для обхода блокировок. Ибо не им указывать, на какие темы мне писать или не писать, пусть идут строем нафиг.

Сегодня я расскажу о замечательном инструменте под названием GOST. Не пугайтесь, он не имеет никакого отношения к ГОСТ-шифрованию или чему-то подобному, на самом деле это Go Simple Tunnel. Он действительно simple (простой) в использовании и настройке, но при этом невероятно мощный, поскольку поддерживает огромное количество протоколов и транспортов, из которых вы при желании сможете построить самые упоротые и бронебойные комбинации, а именно...

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 7

Новости

Современные типы архитектуры данных: Погружение в различные подходы к построению хранилищ данных

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 159

В данной статье мы рассмотрим ключевые аспекты различных типов хранилищ данных, которые помогут оптимизировать процессы управления данными в вашей компании.

Подробнее
Рейтинг 0
Комментарии 0

Настройка алертингов из Opensearch в Telegram

Время на прочтение 5 мин
Количество просмотров 476

В «Магните» только по 1С-системам суточный объем логов переваливает за 100 Гб. Их нужно обрабатывать, использовать, выделять ценные данные. Конечно, мы пользуемся Discover и различными дашбордами и визуализациями. Но иногда необходима оперативность. Тогда пригождается система алертингов: она позволяет создавать оповещения и уведомлять пользователей о различных событиях или изменениях в данных.

В рунете не так много материалов по настройке алертингов, поэтому мы решили поделиться своим мануалом в надежде, что это поможет кому-то сберечь драгоценное время. В статье познакомимся с основами работы с алертингами в OpenSearch и настроим один способ доставки оповещений — в Telegram.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 1

Разработка простого DNS сервера на Go, согласно RFC

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 2.1K

Привет, Хабр!

В этой статье я хочу рассказать о своем опыте создания DNS сервера. Разрабатывал я его "чисто повеселиться", при разработке будем придерживаться спецификации RFC.

Читать далее
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 0

Истории

Почему лёд скользкий, но не всегда?

Время на прочтение 10 мин
Количество просмотров 3.6K

Почему лёд скользкий?

Мы все знаем, что лёд скользкий.

Но видим  именно скользкий лёд и ощущаем на себе его скользкость мы только в достаточно ограниченном числе типовых ситуаций.

Так обычно это бывает в условиях «гололёда», когда твёрдую дорогу  покрывает тонкий слой льда.

Такой  тонкий слой льда обычно возникает при выпадении дождя на холодный асфальт после резкого заморозка.

Больше всего «гололёдных» ситуаций  случается в начале зимы до выпадения снега, или в оттепель среди зимы.

При сильно отрицательных  температурах даже чистая поверхность речного льда  перестаёт быть скользкой. (см.рис.1.)

 

Читать далее
Всего голосов 19: ↑13 и ↓6 +7
Комментарии 6

Как тестировать память быстрей?

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 1.3K

В современных серверах устанавливается очень большой объем памяти. Иногда модули памяти ломаются и при ошибке сервер перезагружается. Если повезет, то умный системный контроллер подсветит неисправный модуль памяти, но может и не подсветить, тогда нужно искать, переустанавливая модули. Ситуация с перезагрузками сервера повторяется редко, но каждый раз это очень больно для бизнес-критичных приложений.

Для диагностики модулей есть хорошая программа memtest86+, но если памяти у нас 1ТБ, то полное тестирование растягивается на несколько дней, а бизнес не может так долго ждать.

Как же быть? В этой публикации я поделюсь опытом тестирования памяти сервера Gigabyte R292-4S0 с СУБД на Enteprice Linux 8 (EL8) и 1 ТБ памяти двумя методами:

С EFI загрузкой memtest86+ v7;

С автоматизированным созданием сотни libvirt-KVM виртуальных машин с memtest86+ внутри.

Запуск memtest внутри виртуальной машины... "Фу...", - скажут некоторые. И будут неправы. Почему?

Читайте далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 6

ВКС-дайджест: улучшаем фон с Teams, семантический слух и самая маленькая веб-камера

Время на прочтение 3 мин
Количество просмотров 762

А также исследование небританских ученых, 3D-встречи в SberJazz и новинка от Logitech. Собрали для вас самые интересные новости за ноябрь из нашего телеграм-канала

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 3

Space VDI: обзор возможностей, тонкости настройки, особенности

Время на прочтение 6 мин
Количество просмотров 764

Все больше российских компаний внедряют у себя виртуальные рабочие столы, и тому есть несколько причин. Во-первых, это обеспечивает высокую степень непрерывности и гибкости бизнеса. Во-вторых, с помощью виртуальных рабочих столов гораздо проще управлять инфраструктурой и поддерживать рабочие места, что снижает затраты. И, конечно же, виртуальные рабочие столы повышают информационную безопасность, что очень важно в наше время.

Так как многие западные вендоры ушли с российского рынка, сейчас самое время обратить внимание на отечественные продукты. Мы тестируем и интегрируем самые популярные из них, попутно делясь своим опытом. Одно из решений, про которые хотелось бы рассказать – Space VDI от ООО «ДАКОМ М». Space VDI предоставляет все необходимые инструменты для создания и управления виртуальными рабочими столами, обеспечивая высокую эффективность и безопасность, и может стать отличным решением для тех, кто хочет перейти на новый уровень IT-инфраструктуры. Подробнее – в статье.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 1

Ferranti Mark 1 – история первого серийного коммерческого компьютера

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.5K


Если речь заходит о компьютере Mark 1, то в первую очередь вспоминается электронно-вычислительная машина, построенная в 1944 году по договору с IBM группой инженеров под руководством капитана ВМФ США Говарда Эйкена. На самом же деле, этих «Марков» было, как донов Педро в Бразилии — довольно много. И об одном из компьютеров с таким именем, который считается одной из первых коммерческих ЭВМ на нашей планете, мы хотим сегодня рассказать.
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 8

Как научиться выстраивать килчейн

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 735

Алексей Баландин, архитектор продукта Security Vision

Михаил Пименов, аналитик Security Vision

Впервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроить зафиксированные в инфраструктуре события в единую цепочку атаки. Цепочка была довольно проста и включала в себя всего 7 звеньев: разведка, вооружение, доставка, эксплуатация, инсталляция, управление, действие. По сути, это было ответом на усложнившиеся хакерские атаки, которые использовали всё более изощренный инструментарий и многоходовые тактики атаки.

Подход, делящий атаку на некие этапы, оказался очень востребован, но не был лишен недостатков. Например, килчейн от Lockheed-Martin совершенно не учитывал внутреннего злоумышленника, атакующего изнутри инфраструктуры. Соответственно, другие игроки постарались развить и улучшить это метод. Так, уже в 2013 MITRE предложила свой вариант, представив последовательность из 14-ти тактик. Позже экспертом в области кибербезопасности Полом Поллзом (Paul Polls) был предложен гибридный вариант, объединяющий и расширяющий методики от Lockheed-Martin и MITRE, известный как The Unified Kill Chain.

Давайте порассуждаем о плюсах, минусах и подводных камнях килчейна как такового, а также попробуем разобрать реальный пример построения цепочки атаки.

Читать далее
Всего голосов 16: ↑15 и ↓1 +14
Комментарии 0

DevOps ИТ-мит​ап в ЛАНИТ. Как это было

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 959

В 2023 году мы в ЛАНИТ решили активнее развивать профессиональные комьюнити, где люди могли бы не только общаться с единомышленниками, но и обмениваться опытом. Так и появилась идея провести серию тематических ИТ-митапов, один из которых был бы посвящен DevОps.​ О том, как прошел этот митап, рассказываем под катом.

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 2

Развертываем Кибер Бэкап самостоятельно. Часть 3

Время на прочтение 20 мин
Количество просмотров 729

В предыдущей части мы привели рекомендации по установке и использованию нашего продукта в компаниях малого и среднего бизнеса. Сегодня мы, Дмитрий Ермолаев и Алексей Федоров, затронем вопросы установки и использования Кибер Бэкапа в крупных компаниях.

Примечание: если вы читаете не с начала, рекомендуем познакомиться с описанием компонентов Кибер Бэкапа в первой части цикла.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Devuan LXC + Runit native boot

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 1.3K

Runit уже много лет пленяет пылкие сердца и умы любителей прекрасного и если вас тоже подташнивает от коричневых оттенков мэйнстримных облаков, то слушайте. Я расскажу о своём опыте использования runit в режиме native boot, который делает lightweight контейнеры по-настоящему lightweight.

Ведь как я делал раньше? Деплоил контейнер debian, отключал мерзкий бинарный лог в /etc/systemd/journald.conf, потом ставил вменяемый rsyslog, который тянул logrotage и cron, а потом выискивал свои крошечные поделки в списке процессов среди всех этих systemd, cron, rsyslogd, agetty - вот этот agetty я вообще победить не мог.

Вас бы не задолбало такое безобразие? Я-то терпеливый, но и меня тоже достало.

Devuan. Только Devuan.

А про native boot в runit вообще ни один из известных мне поисковиков ничего не может сказать, и никаких упоминаний нет на wiki всех этих gentoo, void, artix, где runit активно используется. И даже на этом сайте ни слова, хотя поиск по runit весьма познавателен, если отфильтровать весь спам про лошадиный спорт.

Я восполню этот пробел
Всего голосов 9: ↑7 и ↓2 +5
Комментарии 11

Ближайшие события

Метод Reverse Engineering на практике: как расшифровать исходный код

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 2.8K

Всем привет!

Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!

Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа вредоносное воздействие на систему. Если для данной программы у вас нет исходного кода, то приходится применять метод исследования "обратная разработка", или Reverse Engineering. Я покажу, что такое "обратная разработка" на примере задания "RE-101" с ресурса cyberdefenders.

CyberDefenders — это платформа для развития навыков blue team по обнаружению и противодействию компьютерным угрозам. В этой статье будет разбор последней, шестой подзадачи из задания "RE-101". На мой взгляд, она лучше раскрывает процесс реверс-инжиниринга, чем остальные: нам предстоит восстановить из исполняемого файла кастомный алгоритм шифрования, написать скрипт-дешифратор и расшифровать флаг.

Используемые инструменты:

1.       Detect it Easy
2.       IDA
3.       Python3
4.       Notepad++
5.       CyberChef

Задание

Описание намекает, что в предложенном файле malware201 кто-то реализовал свой собственный криптографический алгоритм.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 8

Нетипичные сценарии использования BI-системы (Apache Superset)

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 2.9K

Всем привет!

Сегодня поговорим о немного нетипичной для меня теме, а именно — Apache Superset. Обычно я пишу длинные «философские» статьи «на свободную тему», но в этот раз — это будет туториал. Так что кому‑то может показаться банальностью, но, опять таки, вдруг кому поможет. Почему‑то именно по суперсету на Хабре оскорбительно мало материалов. Да, у него в целом неплохая документация, но она все же — документация, поэтому в меру сухая, в ней нет дополнительных объяснений, примеров. Попробуем хоть немного исправить эту ситуацию.

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 7

Перенести терабайты канбан-досок в облако: опыт команды Yandex Tracker

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.8K

Привет, меня зовут Мария Карпенко, я разработчик в команде Yandex Tracker — сервиса для управления процессами и проектами. Внутри Яндекса сервис  используется для постановки задач практически во всех командах, так что общее количество событий по задачам исчисляется уже миллиардами. 

Как внутренний сервис Tracker существует с 2012 года, и старые инстансы исторически использовали базы данных on-premise. Но к 2023 году многие части даже из списка легаси должны были переехать в облако — и нам понадобилось продумать бесшовный переезд для достаточно объёмных БД.

В этой статье расскажу, как мы решили эту задачу, — рассказ будет интересен всем, кто планирует переезд в облачную инфраструктуру.

Читать далее
Всего голосов 18: ↑15 и ↓3 +12
Комментарии 6

Правильные, но (не)простые бэкапы. Как настроить резервное копирование в Kubernetes?

Время на прочтение 13 мин
Количество просмотров 2.5K

Разработчикам и системным администраторам важно обеспечивать надежность и доступность данных в приложениях Kubernetes. Несмотря на высокую степень автоматизации и управления контейнерами, всегда остаются риски сбоев или человеческих ошибок — поэтому необходимо заранее задуматься о резервном копировании.

Меня зовут Филипп, я системный администратор в отделе Data- и ML-продуктов Selectel. В этой статье постараюсь раскрыть, какие есть решения для резервного копирования в Kubernetes, и на простом примере покажу, как с ними работать. Подробности под катом.
Читать дальше →
Всего голосов 27: ↑27 и ↓0 +27
Комментарии 0

Дата-центр в Нью-Йорке: как мы случайно начали предоставлять серверы и решения, как в NL и расти в США

Время на прочтение 27 мин
Количество просмотров 1.7K
Долгое время нашей основной локацией оставались Нидерланды, где мы обеспечивали максимальную гибкость, а последний переезд в Maincubes, позволил не только успешно расти за счёт крутого уровня сервиса и многообразия опций к виртуальным и выделенным серверам, но и задуматься о реализации подобного проекта в США, где с 2013 года не было такого уровня гибкости. Несколько лет я просил нашего бизнес-партнера и друга, Мурата Байхана, построить подобный нидерландскому проект в США, где он и мы могли бы разворачивать инфраструктуры для клиентов без ограничений, так как я уже привык к тому, что Мурат предоставляет ЦОД, сеть и стойки, а мы делаем всё остальное. Но у него увы просто не доходили руки… В 2022 пришло осознание того, что время пришло, особенно, когда ресурсы в Нидерландах стали стремительно дорожать, но как осуществить такой «переход» — я не совсем понимал. Мурат по-прежнему был не готов распылять усилия на два континента, а я был занят тем, что жил и продолжал активно путешествовать, о чём я рассказывал в своей «исповеди», где поделился секретами о том, как путешествовать и работать.

Вот и тогда, в начале июня 2022-го, я знал лишь то, что чётких планов нет, скорее всего нужно лететь в США и что-то строить, причем поспешно, так как 18-го августа 2022 мы должны были принять участие в уникальной экспедиции в удалённую часть Кораллового моря и Большого Барьерного рифа в Австралии, которая, говоря наперёд, прошла потрясающе:


И 27 часов проведенных под водой в течении 6 дней, а также 18 000 км, которые мы объехали «вокруг» Австралии в течении 6 недель, позволили собрать уникальные материалы для одного из наших некоммерческих проектов, который будет анонсирован в следующем году.
Читать дальше →
Всего голосов 14: ↑11 и ↓3 +8
Комментарии 0

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 5.7K

В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации по меньшей мере с сентября 2022 года. Однако образец, обнаруженный нами на хосте жертвы, представлял собой новую модификацию троянского ПО, которую злоумышленники доработали, усложнив его обнаружение и анализ.

Анализ инструментов, тактик и техник не позволил связать данную активность ни c одной из ранее известных APT-групп. Новая группа, названная нами Hellhounds, прикладывает значительные усилия для сокрытия своей активности на хостах и в сети. В интересы группы входят компании и государственные организации исключительно на территории Российской Федерации. Злоумышленники могут преследовать разные цели, но достоверно известно об одном случае полного уничтожения инфраструктуры.

Первый этап — загрузчик Decoy Dog Loader

Расследуя инцидент, мы обнаружили исполняемый файл /usr/bin/dcrond размером 9 КБ. Файл был защищен модифицированной версией упаковщика UPX с измененной сигнатурой 37 13 03 00 вместо UPX!. На момент расследования только один антивирусный движок детектировал пакер, а некоторые образцы и вовсе не детектировались ни одним из движков. Для обнаружения модифицированного UPX можно использовать публичное YARA-правило из исследования JPCERT/CC.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 3

Выбор информационной системы для автоматизации вашей бизнес-задачи – разбираемся вместе с GlowByte

Время на прочтение 12 мин
Количество просмотров 966

Вопрос автоматизации бизнес-процессов всегда был актуален для большого количества современных компаний, и в последние несколько лет тренд на автоматизацию набирает всё большие обороты.  

Информационные системы (ИС) позволяют повысить качество бизнес-процессов компании, в том числе связанных со стратегическим планированием, прогнозированием и оценкой эффективности бизнеса в целом.

На рынке существует множество ИС, которые позиционируют себя как продукты, способные решить подобные задачи. В аббревиатурах вообще можно запутаться (BI, ERP, CRM, CPM, EPM, BPM и т. д.). Все эти аббревиатуры, на самом деле, представляют очень разные типы информационных систем, и надо бы разобраться, какой из них подходит под вашу конкретную задачу. При этом внутри каждого типа существует большой выбор различных вендоров, и вопрос выбора становится ещё менее очевидным: не погружённому в специфику продуктов пользователю далеко не всегда понятно, сможет ли конкретная система полностью удовлетворить запрос именно его компании. 

Мы – направление FI (Financial Intelligence) компании GlowByte, специализируемся на внедрении информационных систем, знаем особенности, плюсы и минусы каждой. Этой статьёй мы начинаем цикл публикаций о том, как сделать автоматизацию бизнес-процессов эффективной, безболезненной и успешной. Всё, о чём мы будем писать, основано на личном опыте внедрения. Специалисты нашей команды имеют опыт внедрений в различных отраслях и спецификах, а также являются обладателями сертификатов DipIFR и CIMA, поэтому нам легко понять язык заказчика, прочувствовать все его “боли” и оценить, какой из существующих на рынке продуктов лучше всего подойдёт в каждом конкретном случае. 

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0