Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга
Уровень сложности

Зачем на камере и видеорегистраторе нужен криптоблок и как его восстановить

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 2.4K


Представьте себе ситуацию, когда на камере наблюдения испортилась флэшка с прошивкой, и камера нуждается в ремонте. Берём копеечную флэшку и меняем, а прошивку скопируем с точно такой же камеры. Пять минут рекламы, и теперь камера работает и показывает видеопоток вновь. Но есть нюанс. Дело в том, что она теперь является полной копией камеры-донора прошивки. Это и ежу понятно, они же и были одинаковыми — возразите вы. Были одинаковыми всем, кроме таких настроек, как MAC-адрес и идентификатор в облаке, куда камера сливает свой видеопоток. А теперь они совсем близнецы.

Когда распространились камеры с облачным доступом, массово решились такие проблемы, как доступ к камере без внешнего IP-адреса или с динамическим адресом. Теперь стало ненужным использовать проброс портов на роутере, VPN, динамический DNS, требующие целой инфраструктуры для доступа к камере. Запускай себе приложение, и оно получит доступ к видеопотоку или к архиву через облако. Производители камер в то время пробовали различные варианты, которые часто заканчивались печальными результатами, как с камерами Foscam, связанные с тем, что производитель выбрал путь простоты и дешевизны, а пользователи за него проголосовали рублём. Камеры становились легкодоступными, дешёвыми и, в конце концов, собой просто заполонили весь мир, проникнув в магазины, детские сады, зоопарки, аэропорты, бары, подъезды, офисы, входы, выходы, проходы, пароходы и даже в спальни с туалетами. В крупнейшем каталоге камер insecam.org тогда были сотни тысяч камер со всего мира.
Что такое криптоблок в прошивке, зачем он нужен и как его заменить
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 5

Новости

Обзор одноцелевых дистрибутивов Linux

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 8.9K
image

Многие из тех, кто устанавливает дистрибутив Linux для одной-единственной цели, например, для работы с контейнерами, предпочитают развёртывание по принципу «поставил и забыл». На конференции FOSDEM 2023, состоявшейся в Брюсселе, было представлено несколько проектов из разряда таких «минимальных дистрибутивов Linux». Все они — Fedora CoreOSUbuntu CoreopenSUSE MicroOS и Bottlerocket OS – решают такие задачи по-своему. Из выступлений на FOSDEM можно составить интересную перспективу, демонстрирующую, в чём эти проекты отличаются на уровне применяемых подходов.
Читать дальше →
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 4

Безопасность DevOps. Обучение сотрудников

Время на прочтение 4 мин
Количество просмотров 2.2K


В предыдущей статье мы упомянули основную проблему современных практик DevOps и конвейера CI/CD (Continuous Integration/Continuous Delivery). Основная проблема с точки зрения безопасности в том, что проверка уязвимостей и мониторинг безопасности стоят в конце цикла разработки, перед развёртыванием продукта.

Более грамотный подход заключается в том, чтобы интегрировать практики по безопасности DevSecOps на раннем этапе (проактивный подход на КДПВ), а не постфактум. Первым делом программисты проходят обучение на предмет информационной безопасности, см. примерный план программы обучения для разработчиков. После этого инструменты безопасности интегрируются непосредственно в рабочий процесс.
Читать дальше →
Всего голосов 11: ↑7 и ↓4 +3
Комментарии 1

Боремся с блокировками с помощью Trojan TCP на слабых устройствах c OpenWRT

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 3.8K

В данной статье рассмотрим как:

Настроить обход блокировок с помощью Trojan TCP, tun2socks и bird2 (BGP) на устройствах с 8 Мб ПЗУ и 64 ОЗУ (8/64);

Настроить существующее подключение к OpenVPN серверу, которое могло или может перестать работать, через Trojan TCP туннель (Websocket этой реализацией не поддерживается);

Собрать прошивку с Trojan, kmod-tun, zram и bird2 на базе OpenWRT 21.02.7 для устройств с 8/64.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 11

Истории

«Да не робот я!»: CAPTCHA исчезнет или станет ёщё более раздражающей?

Время на прочтение 4 мин
Количество просмотров 2.4K

Интернет-мем про роботов и капчу. Источник: Лаборатория Касперского.

Вместе с ростом числа интернет-пользователей развивались боты для спам-рассылок и создания фейковых учетных записей. В 2000 году исследователями из Университета Карнеги-Меллона была разработана CAPTCHA, Completely Automated Public Turing Test to tell Computers and Humans Apart.

Капча служит защитным механизмом, генерируя задачи, которые легко решить людям и тяжело — ботам. Она не давала спамерам и мошенникам обманывать веб-сайты. Но с годами простые пользователи стали все больше уставать от капчи и воспринимать ее как раздражитель, а не механизм аутентификации.

Кроме того, сегодня роботы легко обходят капчи с помощью методов компьютерного зрения. Это привело к дилемме: актуальна ли сейчас технология? Или капча — это устаревший механизм, который только тратит время?
Читать дальше →
Всего голосов 29: ↑28 и ↓1 +27
Комментарии 15

Б значит не Безумие, а Безопасность: часть 2 — перезагрузка

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 829

Что-то было модно, что-то вышло из моды, а что-то вечно и вечность в нашей статье — это кибербезопасность. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. 

Во второй части я продолжу рассказ про проект, с которым мы уже познакомились ранее

1. Напомню про требования:

2. Замкнутый контур;

3. Отсутствие CVE во всех используемых продуктах;

4. Контроль безопасности уже имеющейся инфраструктуры;

5. Контроль доступа до среды;

6. Автоматизация процессов.

Но как быть, если ваша инфраструктура располагается в рамках kubernetes оркестратора? Как быть, если вы используете managed решение? Какие подходы для организации безопасности будут применимы? Под катом — про это, а еще про Managed Service for Kubernetes и Yandex Cloud, Kyverno, Tetragon, Falco и многое другое. 

Давайте посмотрим, что было дальше?

Что было дальше?
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Знакомство с Kubernetes на практике

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 5K

Если Вы хоть раз работали с высоконагруженными приложениями, то наверняка знаете, какое количество головной боли возникает в процессе. Как правило, в таких проектах все направлено на максимальную оптимизацию и увеличение быстродействия, но по достижению критической массы пользователей только на оптимизации уже не уехать. Частично эти проблемы помогает решить контейнеризация, которая сегодня есть уже почти у каждого сервиса. При попытке выложить свое приложение во всеобщий доступ, Вам наверняка придется неоднократно столкнуться с этим термином.

В этой статье мы поговорим о том, как начать свой путь в Kubernetes и даже разработаем полноценный fullstack проект и локально развернем его в Kubernetes.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0

Человек, заменивший разум машиной. История Леонардо Торреса

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 2.3K


Как пелось в одной популярной детской песенке, «хорошими делами прославиться нельзя». Этот тезис неоднократно опровергали многочисленные ученые и изобретатели, один из которых — выдающийся испанский инженер и математик Леонардо Торрес Кеведо. Этот уникальный ученый стал известен не только благодаря своему вкладу в развитие авиастроения и канатных дорог, но также в качестве создателя первых в Испании механических вычислительных машин, шахматных автоматов, изобретателя систем радиоуправления и универсального искусственного языка для описания механических устройств.
Читать дальше →
Всего голосов 33: ↑32 и ↓1 +31
Комментарии 3

Kubernetes и Kernel Panic

Время на прочтение 6 мин
Количество просмотров 1.9K


Команда VK Cloud перевела статью о том, как на контейнерной платформе Netflix увязали ошибку  Kernel Panic ядра Linux с подами Kubernetes.
Читать дальше →
Всего голосов 23: ↑23 и ↓0 +23
Комментарии 0

Первичная настройка IP-телефонов Yealink

Время на прочтение 6 мин
Количество просмотров 1.9K

В статье мы обсудим процесс базовой настройки IP-телефона Yealink: настройку учетной записи, справочников, программных клавиш, функций вызова и персонализации.

Информация, обсуждаемая в статье, рассчитана, прежде всего, на специалистов, которые впервые сталкиваются с необходимостью настройки телефонов Yealink, и не затрагивает настройку продвинутых функций. Тем не менее, опытные специалисты также могут найти в статье полезную информацию, которая поможет оптимизировать процесс настройки.

Примечание: для массового развертывания телефонов рекомендуем использовать функцию автоматической настройки (автопровижининг).

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 2

«Один PostgreSQL, чтобы править всеми»: запись эфира-дискуссии

Время на прочтение 1 мин
Количество просмотров 2.4K

«PostgreSQL может заменить Kafka, RabbitMQ, MongoDB, Redis, Elasticsearch, Geospatial Database и даже Сron. Но есть нюансы».

В среду, 13 декабря, в прямом эфире встретились Senior Software Engineer в Avito Tech Виталий Лихачёв и DBA в Altinity Евгений Климов и обсудили PostgreSQL. В компании Виталия любят PostgreSQL, умеют его готовить и используют для множества задач. А вот в компании Евгения предпочитают Clickhouse и считают, что один инструмент для всего — не всегда хорошо. У экспертов получилась интересная и местами остренькая беседа.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 1

Кибер Бэкап 16.5. Обзор релиза

Время на прочтение 10 мин
Количество просмотров 770

Привет, Хабр. В середине декабря мы выпустили обновленную версию нашей системы резервного копирования - Кибер Бэкап 16.5. Ниже мы, Валентин Баев и Алексей Федоров, расскажем, что у нас нового в продукте, что улучшилось, и немного заглянем в будущее.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 1

Как использовать нейросети, чтобы работать быстрее и проще?

Время на прочтение 8 мин
Количество просмотров 4.5K

Можно бесконечно обсуждать, заменят ли нейросети программистов, дизайнеров и других специалистов. Но даже если это и произойдет, то не сегодня. Пока что искусственный интеллект лишь помогает автоматизировать процессы и быстрее решать задачи.

Сомневаетесь? Тогда рассказываем истории сотрудников Selectel — как сисадмины, тестировщики и UX-исследователи используют AI в своей работе. Подробности — под катом.
Читать дальше →
Всего голосов 26: ↑22 и ↓4 +18
Комментарии 1

Ближайшие события

Переход с ETL на ELT

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 4.4K


ETL (Извлечение-Трансформация-Загрузка) и ELT (Извлечение-Загрузка-Трансформация) — два термина, которые часто используются в области дата-инжиниринга, особенно в контексте захвата и преобразования данных. Хотя эти термины часто используются как взаимозаменяемые, они относятся к немного разным концепциям и имеют различные последствия для проектирования конвейера данных.

В этом посте мы проясним определения процессов ETL и ELT, обозначим различия между ними и обсудим преимущества и недостатки, которые они предлагают инженерам и командам по работе с данными в целом. И самое главное, я опишу, как недавние изменения в формировании современных команд по работе с данными повлияли на ландшафт борьбы ETL против ELT.

Понимание Извлечения (Extract), Загрузки (Load) и Трансформации (Transform) независимо друг от друга


Главный вопрос при сравнении ETL и ELT, очевидно, последовательность выполнения шагов Извлечения, Загрузки и Трансформации в рамках данных.
Читать дальше →
Всего голосов 26: ↑24 и ↓2 +22
Комментарии 4

The Hive. Разбор open source решения

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.5K

В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфраструктура организации начинает настолько усложняться, что становится невозможно уследить за общей картиной происходящего, на помощь приходит Центр обеспечения безопасности (SOC, Security Operations Center) — это широко специализированный ситуационный центр мониторинга информационной безопасности, совокупность программно‑аппаратных средств, персонала и процессов. Данный тип систем предназначен для централизованного сбора и анализа информации о событиях и инцидентах ИБ, поступающих из различных источников ИТ‑инфраструктуры.

Существует множество конкретных решений, но без ряда базовых средств мониторинга и защиты информации сложно себе представить даже внутренний SOC в средней компании, не говоря уже о коммерческом центре. К таким средствам принято относить системы различного класса, где каждый элемент выполняет свою функциональную роль, и одними из центральных и наиболее эффективных являются платформы IRP — отдельные системы для выстраивания процессов управления инцидентами, которые предназначены для автоматизации процессов мониторинга, учета и реагирования на инциденты, а также для решения типовых проблем управления ИБ.

Применение IRP позволяет обеспечивать своевременные ответные действия группы реагирования на инциденты информационной безопасности, предоставляя при этом аналитическую информацию и контекст отслеживаемого события. В данной статье мы как раз рассмотрим одну из таких платформ — The Hive, которая предоставляет комплексное решение для эффективного управления и реагирования на инциденты безопасности.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 0

Восстановление отдельных элементов из резервной копии Carbonio

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 220

Одним из наиболее распространенных случаев использования резервных данных является восстановление отдельных элементов - крайне важных писем, встреч и файлов, случайно удаленных пользователем. Благодаря использованию в Carbonio транзакционного резервного копирования, каждый новый элемент в системе резервируется прямо во время своего создания и поэтому у администратора есть возможность относительно быстро и без проблем восстановить удаленное письмо, если оно всё ещё присутствует в резервной копии. В данной статье мы расскажем о том, как это сделать.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Как мы сервис крупного проекта коллегам из Индии передавали

Время на прочтение 6 мин
Количество просмотров 1.8K

Привет, Хабр! С вами Дарина – инженер второй линии поддержки платформы или просто бывший участник второй линии UNIX team на международном ритейл-проекте.

Так случилось, что, работая ранее в качестве ключевого бизнес-партнера одной японской ИТ-корпорации, проекты которой мы выполняли на аутсорсе, после известных событий начала 2022 года нам пришлось полностью отделиться от компании и начать работу целиком с чистого листа. А ведь сервис нужно было кому-то передать во всем его объеме – и таким адресатом стали наши коллеги из Индии.

Читать далее
Всего голосов 10: ↑6 и ↓4 +2
Комментарии 3

IPsec & path MTU discovery: фича али баг?

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 1.4K

IPsec – это широко распространённая технология для построения VPN туннелей между площадками. Path MTU discovery (PMTUD) – функциональность, позволяющая хостам и узлам VPN определить минимальный MTU вдоль пути следования пакета. Возможно ли использовать эти две технологии в одной связке? Безусловно, однако это совершенно не означает, что так следует делать.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Как извлекать пользу из данных: подборка материалов

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 3.2K

Анализ данных — один из ключевых драйверов роста для бизнеса. Аналитика позволяет выявить скрытые закономерности и тренды, прогнозировать будущие события и принимать обоснованные решения на основе фактов. Бизнес, основанный на данных, не просто реагирует на переменчивость, но и активно формирует свое будущее. 

Сегодня мы подготовили для вас новую подборку книг с высоким читательским рейтингом, которые дают понимание, как собирать данные и извлекать из них ценность, как принимать обоснованные решения, определять сильные и слабые стороны различных инструментов.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 0

Оптимизация хранения данных в Greenplum

Время на прочтение 8 мин
Количество просмотров 1.6K

В мире современной аналитики данных, где информация – это ключевой актив организации, база данных должна быть не только масштабируемой, но и высокоэффективной. В этом контексте Greenplum, мощная и распределенная система управления базами данных, стоит в центре внимания. Greenplum предоставляет подходящие возможности для хранения и анализа огромных объемов данных, но, чтобы добиться максимальной производительности и оптимальной управляемости, необходимо грамотно оптимизировать хранение данных.

Данная статья в первую очередь для тех, кто только начинает знакомство с оптимизацией в Greenplum и хочет разобраться на что стоит обратить внимание в первую очередь. Будут рассмотрены три ключевых аспекта: компрессию данных, распределение и партиционирование. Узнаем – как правильно применять эти стратегии, чтобы улучшить производительность запросов, снизить потребление ресурсов и повысить эффективность работы базы данных.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 2