Как стать автором
Поиск
Написать публикацию
Обновить
0
@artgread⁠-⁠only

Пользователь

Отправить сообщение

Основы компьютерных сетей. Тема №2. Протоколы верхнего уровня

Время на прочтение29 мин
Количество просмотров657K
И снова всем привет! Сегодня речь пойдет о протоколах верхнего уровня. Разберем, как они работают, из чего состоят и где применяются теоретически и на практике.


Приятного чтения

Все под контролем: защищаем корпоративные разговоры. Часть 3: защищенная SIM-карта

Время на прочтение4 мин
Количество просмотров12K

В ходе обсуждения предыдущих двух частей описания проекта Tottoli GSM "Все под контролем: защищаем корпоративные разговоры" (Часть 1, Часть 2) стало ясно, что отдельного описания требует технология использования и реализации MULTI SIM. В этой статье мы подробно расскажем именно о технологии MULTI SIM.




Все привыкли воспринимать SIM-карту как некий безусловный элемент аутентификации абонента в сети. В рамках платформы Tottoli GSM модуль MULTI SIM является неотъемлемой частью системы и выполняет необходимые функции, предъявляемые проектом. Так как SIM-карта является элементом сети, рассматривать её функциональность вне системы невозможно. Более наглядным будет рассмотрение функционала модуля относительно конкретных сценариев.


Сначала о самой MULTI SIM:


• Размер памяти: 256 Кб
• Поддержка на уровне аппаратного обеспечения карты алгоритма MILENAGE и ниже COMP128v1-v3.
• Поддержка javacard 2.2
• Загрузка апплетов с помощью APDU, а также с поддержкой загрузки GSM 03.48


Поддержка функций с целью реализации MULTI SIM функционала: изменения "файлов" (EF GSM 11.11) в (u)SIM-карте c целью смены профилей мобильного оператора: IMSI, KI, HPLMN, PLMN, FPLMN.
Также на SIM-картах предустановлены разработанные нами апплеты и базовый профиль (IMSI/KI и др. параметры, необходимые для регистрации в сети) одного из доступных нам операторов. Под «доступностью оператора» в данном контексте подразумевается опорный договор с этим оператором и имплементация пула профилей в нашу HLR.

Читать дальше →

Продвижение в социальных сетях. Часть 2 — Фейсбук и как здесь всё устроено?

Время на прочтение5 мин
Количество просмотров7.1K
Пора продолжить цикл капитанских публикаций о настройке онлайн-рекламы.
В предыдущих сериях:

1. Продвижение в социальных сетях. Часть 1 — ВКонтакте и как здесь всё устроено?
2. Как настроить почти бесплатную рекламу на пользователей Хабра с помощью пикселя ретаргетинга, и как пофиксить эту фичу

Сегодня поговорим о Фейсбуке, когда-нибудь скоро о рекламе в ОК, а уж потом начнем делиться более advanced фишками.
image

P.S. Никто не хочет фиксить фичу с пикселем ретаргетинга и Хабром, значит можно юзать.
P.P.S. — связались программисты, пофиксили, можно спать спокойно.
P.P.P.S. Под катом много картинок
Читать дальше →

Еще раз о том, как не сделать из своей сети «решето»

Время на прочтение20 мин
Количество просмотров351K
Здравствуйте! Я почти 10 лет работаю в сфере ИТ и ИБ, всегда интересовался практической безопасностью, в настоящее время работаю пентестером. За все время работы я постоянно сталкивался с типовыми ошибками в настройках и дизайне инфраструктуры. Ошибки эти чаще всего досадные, легко устранимые, однако быстро превращают сеть в полигон для взлома. Порой кажется, что где-то специально учат так настраивать, насколько часто они встречались. Это и побудило меня написать данную статью, собрав все самое основное, что может улучшить защищенность.

В этой статье я не буду рассказывать про использование сложных паролей, максимального ограничения прав доступа, смене учетных записей по умолчанию, обновлению ПО, и других «типовых» рекомендациях. Цель статьи – рассказать о самых частых ошибках в настройках, заставить администраторов и специалистов ИБ задуматься над вопросом – «а все ли в моей сети хорошо?», а также показать, как можно оперативно прикрыть те или иные типовые уязвимости, используя встроенные или бесплатные средства, не прибегая к дополнительным закупкам.

Инструкций-рецептов намеренно не прикладываю, так как многое ищется очень легко по ключевым словам.
Читать далее

WiFi-комбайн для гостиниц и рабочая лошадка для офисов. Обзор точек доступа Ruckus R500/H500

Время на прочтение3 мин
Количество просмотров12K
Сегодня мы хотим рассказать о «скромном» :-) решении Ruckus среднего сегмента, а именно о паре точек ZoneFlex R500 и ZoneFlex H500, предназначенных для построения WiFi-сетей в офисах и гостиницах соответственно. Пусть на этих точках и меньше пространственных потоков и нет поддержки Multi-User MIMO, но именно продукты среднего класса зачастую оказываются лучшим решением по соотношению цена/производительность.

Читать дальше →

Как мы поднимали IT-инфраструктуру [со дна]

Время на прочтение7 мин
Количество просмотров46K
Всем здравствуйте!

Спустя ровно год после написания статьи «Опыт работы эникейщиком/системным администратором в бюджетной организации» и 2,5 лет после написании моим зам. директора подразделения статьи «Реанимация ИТ инфраструктуры» я хотел бы продолжить данный рассказ.



Помню, в одном из комментариев я встретил фразу:
Поэтому всё же посоветую обоим хабраюзерам из этой помойки собраться с духом и свалить — ничего вы в этом болоте не разгребёте и ещё через два года, а сидеть страдать фигней за 12 тысяч — это очень идиотский способ убить время.
Но, как ни странно, из того, что мы делали все-таки что-то получилось, и я хотел бы рассказать как далеко мы зашли:
  • создан домен Active Directory Domain Services с автоматическим управлением учетными записями и подразделениями (OU);
  • внедрен Office 365;
  • развернут Spacewalk (ПО для управления *nix операционными системами);
  • создан HA MySQL Server master-master (Active-Passive);
  • развернута хостинг-панель Ajenti;
  • настроен SSL доступ к веб-ресурсам компании;
  • мигрирован VMware vCenter с 4.0 на 5.1U3;
  • внедрен ESET NOD32 Business Edition ver. 5;
  • внедрена авторизации в сети на базе МСЭ Cisco ASA 5525-X NGFW c CDA;
  • разрешены проблемы с кондиционированием в серверной.
Всплываем!

Зачем же нужна виртуализация?

Время на прочтение8 мин
Количество просмотров224K
Слово «виртуализация» в последнее время стало какой-то «модой» в ИТ-среде. Все вендоры железа и ПО, все ИТ-компании в один голос кричат, что виртуализация – это круто, современно, и нужно всем. Но, давайте, вместо того, чтобы идти на поводу у маркетинговых лозунгов (а иногда бывают такими, что сам Геббельс умер бы от зависти), попытаемся посмотреть на это модное слово с точки зрения простых «технарей» и решить, нужно нам это или нет.

Читать дальше →

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность