Pull to refresh
0
0

Пользователь

Send message

Как сделать ЖКХ, чтобы оно было ГИС

Reading time16 min
Views56K
В стране по адресу http://dom.gosuslugi.ru создан и запущен в промышленную эксплуатацию единый информационный ресурс в сфере ЖКХ — государственная информационная система жилищно-коммунального хозяйства (ГИС ЖКХ). Цель и сверхзадача системы – наконец сделать ЖКХ полностью прозрачной и предоставить населению способы для усиления общественного контроля в столь важной сфере. В статье кратко описываются некоторые возможности ГИС ЖКХ, доступные всем жителям нашей страны уже сегодня, а также обзорно рассматриваются основные архитектурные решения и технологии, которые позволили выдержать требования по срокам и обеспечить нужные эксплуатационные характеристики системы.  

Источник
Читать дальше →
Total votes 45: ↑40 and ↓5+35
Comments247

Дизайн виртуализованного ЦОД

Reading time9 min
Views23K
image

Введение

Информационная система с точки зрения пользователя хорошо определяется в ГОСТ РВ 51987 — «автоматизированная система, результатом функционирования которой является представление выходной информации для последующего использования». Если рассматривать внутреннюю структуру, то по сути любая ИС является системой реализованных в коде взаимосвязанных алгоритмов. В широком понимании тезиса Тьюринга-Черча алгоритм (а сл-но ИС) осуществляет трансформацию множества входных данных в множество выходных данных.
Можно даже сказать, что в трансформации входных данных и есть смысл существования информационной системы. Соответственно ценность ИС и всего комплекса ИС определяется через ценность входных и выходных данных.
Исходя из этого проектирование должно начинаться и брать за основу данные, подстраивая архитектуру и методы под структуру и значимость данных.

Хранимые данные
Ключевым этапом подготовки к проектированию является получение характеристик всех наборов данных, планируемых к обработке и хранению. Эти характеристики включают в себя:
— Объем данных;
— Информация о жизненном цикле данных (прирост новых данных, срок жизни, обработка устаревших данных);
— Классификация данных с т.з. влияния на основной бизнес компании (то триаде конфиденциальность, целостность, доступность) вместе с финансовыми показателями (напр. стоимость утери данных за последний час);
— География обработки данных (физическое расположение систем обработки);
— Требования регуляторов по каждому классу данных (напр. ФЗ-152, PCI DSS).

Читать дальше →
Total votes 33: ↑30 and ↓3+27
Comments10

Как я базы 1С в Германии прятал

Reading time6 min
Views60K

image alt text


Когда руководство переживает за свои данные (как бы не попали куда не следует), то это или к изучению шифрования, или к покупке кислоты для диска, или к поиску заморских ЦОД. Если выбор пал на перенос сервера подальше из страны, то возникает целый ворох неочевидных проблем с его использованием остальным офисом. В статье будет про сценарий переноса 1С в европейский дата-центр и про настройку "самонаводящегося" IPSec.


Ведь дьявол кроется в деталях.

Читать дальше →
Total votes 47: ↑40 and ↓7+33
Comments90

Мой домашний дата-центр

Reading time5 min
Views61K
Это не очередная статья о том, как какой-то «эконом» решил поставить сервер у себя в квартире и разместить веб-сайт дома, потому, что он ошибочно подумал, что это будет дешевле, чем в дата-центре. Без резервирования питания и каналов, без создания нужной климатической среды для эксплуатации серверного оборудования. С огромными счетами за электричество и недовольным провайдером Интернет, который не подписывался поставлять канал за «100 рублей» для сервера или стойки серверов :)

Нет, это статья о вполне реально работающих мини дата-центрах в домашних условиях, созданных энтузиастами и специалистами в области IT, желающими быть «ближе к оборудованию», которые начали размещать не просто серверы, а стойки с серверами и организовывать довольно интересные тестовые среды. Нередко такие решения, обустроенные в гаражах, подвалах собственных домов и даже домашних офисах, требуют модернизации системы электропитания и сетевого соединения. В статье рассмотрены случаи, которые правда заслуживают внимания.



И первый из них и, пожалуй, самый достойный — домашний дата-центр проекта ve2cuy, организованный канадским IT-специалистом Alain Boundreault дома, не столько с целью экономии, сколько с целью воплощения различных custom-built решений, улучшения собственных навыков, ну и просто потому, что ему это было интересно и он это мог. Мое мнение — очень круто, неплохой workshop, не всегда подобные инфраструктуры могут быть настолько продуманы в реальных ЦОДах. И в добавок, это действительно экономические эффективное решение, полноценно удовлетворяющее потребности его создателя. Давайте с ним познакомимся? Alain Boundreault уже стал известным на YouTube и недавно выложил видео-экскурсию по своему домашнему дата-центру, оцените его работу сами:

Total votes 52: ↑45 and ↓7+38
Comments115

Уязвимость Viber, позволяющая прослушивать чужой разговор

Reading time2 min
Views117K
image

На возможность прослушивания чужих разговоров в Viber я наткнулся случайно еще в начале октября 2016 года. Уязвимость мне показалась не слишком приятной, поэтому я связался со службой поддержки и описал алгоритм для воспроизведения нестандартного поведения мессенджера.

Пишу данную публикацию в надежде привлечь внимание Хабрасообщества и ее более широкой огласке в надежде, что это побудит разработчиков исправить сей досадный баг, так как общение через электронную почту со службой поддержки Viber результатов не принесло.

Читать дальше →
Total votes 77: ↑76 and ↓1+75
Comments33

CDR. Сохранить и приумножить

Reading time5 min
Views14K
image

Очень часто, созданию базы данных CDR отводится мало места в описаниях настройки. Как правило, все сводится к цитате SQL команд и обещанию, что если кинуть ее в консоль то «все будет ОК».
Читать дальше →
Total votes 7: ↑7 and ↓0+7
Comments23

Балансировка исходящих вызовов через GSM-шлюз

Reading time7 min
Views6.7K
В нашей организации используется Астериск, а для исходящих вызовов к нему подключен GSM-шлюз Yeastar TG800 на 8 симок. Каждый месяц мы покупаем пакет минут на каждую симку.

Для совершения исходящего вызова обычно используется перебор симок по порядку, пока не найдется свободная:

exten => _X.,n,Dial(SIP/gsm1/${EXTEN},,tT)
exten => _X.,n,Dial(SIP/gsm2/${EXTEN},,tT)
exten => _X.,n,Dial(SIP/gsm3/${EXTEN},,tT)

и т. д.

В этом случае больше всего вызовов проходит через первую симку, а меньше всего через последнюю. Поэтому к середине месяца минуты на первых симках заканчиваются раньше, чем на последних, и возникает ситуация, когда позвонить можно допустим через 4 симки из 8, так как на первых четырех минуты закончились. Это плохо, так как остаются 4 исходящие линии вместо 8.

Чтобы этого избежать, нужно делать вызовы не в одном и том же порядке, а в соответствии с остатком минут на симках.
Читать дальше →
Total votes 11: ↑11 and ↓0+11
Comments40

VulnHub Решение простого 64Base: Boot2Root

Reading time12 min
Views11K


Совсем недавно на VulnHub опубликовали новый образ виртуалки под названием 64Base Boot2Root. Задания, как и статья рассчитаны на новичков. Так что не удивляйтесь, если какие-то из решений покажутся слишком простыми.
Читать дальше →
Total votes 9: ↑9 and ↓0+9
Comments3

Пентест в Global Data Security — прохождение 10-й лаборатории Pentestit

Reading time21 min
Views32K


Лаборатории компании Pentestit уже стали традицией для многих. Каждый май и ноябрь открывается очередная лаборатория, и тысячи энтузиастов по всему миру не спят сутками чтобы первыми скомпрометировать сеть нового виртуального банка, разработчиков ПО или провайдера услуг в области ИБ.

25-го ноября запустилась очередная, на этот раз 10-я лаборатория, где участникам было предложено прорваться в сеть вымышленной компании Global Data Security — разработчика ПО в области информационной безопасности.

6-го декабря, ровно через 11 суток, лаборатория была пройдена первыми участниками, которые смогли получить доступ к каждому уязвимому узлу сети компании Global Data Security и нашли на них специальные токены — комбинации букв и цифр, которые нужно ввести в панель управления на сайте Pentestit.

Для тех, кто еще не успел заняться лабораторией — она будет активна до мая 2017-го года, после чего ее заменит уже объявленная 11-я лаборатория. А пока, эта статья предлагает описание всех этапов прохождения текущей лаборатории для всех, кто хочет развить свои навыки пентеста и узнать больше об актуальных уязвимостях на конец 2016-го года. Статья получилась длинная, но, надеюсь, интересная.
Читать дальше →
Total votes 43: ↑42 and ↓1+41
Comments13

Злоумышленники используют 0day уязвимость в веб-браузере Tor для кибератак

Reading time1 min
Views3.8K
Новая уязвимость в веб-браузере Tor/Firefox используется для установки вредоносного ПО на компьютеры пользователей. Одной из первых эта информация появилась в списке рассылки (mailing list) Tor Project. Для эксплуатации уязвимости эксплойт использует специальным образом сформированные файлы HTML и CSS. По информации известного security-ресерчера Dan Guido, уязвимость относится к типу use-after-free и затрагивает Scalable Vector Graphics (SVG) парсер Firefox.



Основатель Tor Project Roger Dingledine уведомил пользователей, что разработчики Firefox в курсе данной проблемы и работают над исправлением для уязвимости. Пользователям веб-браузера Tor рекомендуют отключить использование JavaScript до выхода соответствующего исправления.

Читать дальше →
Total votes 8: ↑6 and ↓2+4
Comments6

Адреса ФИАС в среде PostgreSQL. Часть 1

Reading time10 min
Views30K
Как бы мы не относились к качеству адресов ФИАС с ними необходимо работать, потому что это единственный общероссийский справочник адресов. Поэтому рано или поздно приходится решать задачу связи местоположения объектов недвижимости, юридических и физические адресов с адресом из ФИАС.

В этой статье изложен опыт работы со списком адресообразующих элементов ФИАС, загруженным в базу данных под управлением PostgreSQL. Для работы с адресообразующими элементами ФИАС создано несколько функций на языке PL/pgSQL.
Читать дальше →
Total votes 22: ↑21 and ↓1+20
Comments7

Зачем нужно перезагружать контроллеры домена раз в месяц

Reading time4 min
Views38K
Для оптимальной производительности и безопасности контроллеров домена службы каталогов Active Directory требуется их регулярное  обслуживание. Наше новое руководство поможет вам максимально эффективно настроить работу ваших контроллеров домена при обслуживании запросов аутентификации и авторизации.



Active Directory предоставляет сервисы аутентификации и авторизации. Работоспособная среда  Active Directory позволяет эффективно работать другим службам.
Читать дальше →
Total votes 37: ↑23 and ↓14+9
Comments147

Как заставить PostgreSQL считать быстрее

Reading time15 min
Views23K

Источник фотографии


Все умеют считать, но не все умеют считать быстро. В этой статье мы подробно рассмотрим методы оптимизации count в PostgreSQL. Существуют приемы, которые могут позволить ускорить подсчет количества строк на порядки.


Если подходить к вопросу со всей серьезностью, необходимо выделить несколько вариантов count, у каждого из которых есть собственные методы. С чем нужно будет определиться:


  • требуется ли точное количество строк или оценочного значения будет достаточно;
  • следует ли учитывать дубликаты или интересуют только уникальные значения;
  • нужно ли посчитать все строки таблицы или необходимо выбрать только удовлетворяющие определенному условию.

Мы проанализируем решения для каждой конкретной ситуации, а также сравним их скорость и потребление ресурсов. Разобрав ситуацию с централизованной БД, мы воспользуемся Citus, чтобы продемонстрировать параллельное выполнение count в распределенной базе данных.

Читать дальше →
Total votes 29: ↑28 and ↓1+27
Comments5

Как я взломал свою ip-камеру и нашел там бекдор

Reading time5 min
Views135K
Время пришло. Я купил себе второе IoT устройство в виде дешевой ip-камеры. Мои ожидания относящиеся к безопасности этой камеры были не высоки, это была самая дешевая камера из всех. Но она смогла меня удивить.

Читать дальше →
Total votes 132: ↑125 and ↓7+118
Comments58

Пепелац с гравицапой — как я искала (и даже нашла) CRM для медицинского центра

Reading time9 min
Views20K
Отраслевая CRM — как космический корабль: может вынести к далёкой-далекой галактике под названием “Успех” на сверхсветовой, оставив конкурентов в прошлом веке. Перспектива более чем привлекательная. Но есть нюанс. Если не умеешь управлять космическим кораблем — от галактики “Успех” останется лишь гордость обладания грудой дорогого металлолома и огромная дыра в бюджете.

Я ни разу не космолетчик. До сих пор мне доводилось “летать” лишь на бесплатном Битрикс24. И знаете, что я вам скажу? С ним та же история — либо нанимаешь пилота-профи и он обучает тебя. Либо обучаешься сам, и собираешь по дороге столько “звезд”, сколько потянут нервы и ресурсы.

Так что вывод из текста дам сразу, без “многобукв”: хороший результат от использования любой (!) CRM дадут только обученные люди, время и деньги. Большие деньги и много времени.

А дальше просто расскажу о том, какие “звездолеты” видела, по каким принципам отбирала, и что в результате вышло: вы просто будете знать, на что именно тратить время и деньги. И почему.
Читать дальше →
Total votes 24: ↑17 and ↓7+10
Comments33

Автоматическое удаление зависших процессов в MS SQL Server

Reading time3 min
Views16K

Предисловие


Нередко возникают ситуации, когда какое-то приложение зачем-то долго держит подключение к базе данных. Вроде бы мелочь, но если такой софт делает несколько подключений или, что еще хуже, таких приложений несколько, то лучше с этим как-то бороться.


Данная статья не является руководством. В ней я хотел просто показать возможные решения данной проблемы. Буду рад, если предложат альтернативные решения.


Читать дальше →
Total votes 10: ↑9 and ↓1+8
Comments5

Кластер высокой доступности на postgresql 9.6 + repmgr + pgbouncer + haproxy + keepalived + контроль через telegram

Reading time32 min
Views56K
image

На сегодняшний день процедура реализации «failover» в Postgresql является одной из самых простых и интуитивно понятных. Для ее реализации необходимо определиться со сценариями файловера — это залог успешной работы кластера, протестировать его работу. В двух словах — настраивается репликация, чаще всего асинхронная, и в случае отказа текущего мастера, другая нода(standby) становится текущем «мастером», другие ноды standby начинают следовать за новым мастером.

На сегодняшний день repmgr поддерживает сценарий автоматического Failover — autofailover, что позволяет поддерживать кластер в рабочем состоянии после выхода из строя ноды-мастера без мгновенного вмешательства сотрудника, что немаловажно, так как не происходит большого падения UPTIME. Для уведомлений используем telegram.

Появилась необходимость в связи с развитием внутренних сервисов реализовать систему хранения БД на Postgresql + репликация + балансировка + failover(отказоустойчивость). Как всегда в интернете вроде бы что то и есть, но всё оно устаревшее или на практике не реализуемое в том виде, в котором оно представлено. Было решено представить данное решение, чтобы в будущем у специалистов, решивших реализовать подобную схему было представление как это делается, и чтобы новичкам было легко это реализовать следуя данной инструкции. Постарались описать все как можно подробней, вникнуть во все нюансы и особенности.
Читать дальше →
Total votes 43: ↑41 and ↓2+39
Comments45

Атака с помощью вашего сервера времени: NTP amplification attack (CVE-2013-5211)

Reading time2 min
Views59K
13 января Компьютерная команда экстренной готовности США (US-CERT) выпустила предупреждение о новом способе DDoS-атак. Зараженные компьютеры отправляют запрос monlist с поддельным IP-адресом отправителя к NTP-серверу. Запрос monlist возвращает список из последних 600 клиентов ntpd. Таким образом, небольшим запросом от зараженного компьютера к жертве отправляется большой поток UDP. В этом и заключается сущность амплификации.

Незащищенный NTP-сервер становится невольным промежуточным звеном атаки.
Атаке подвержены версии ntpd до 4.2.7p26 (стабильная сейчас 4.2.6p5).

Проверить свой сервер на уязвимость можно выполнив команду
ntpdc -c monlist адрес_сервера
Если команда выдает список клиентов (а не «timed out, nothing received»), значит система уязвима.
Как бороться
Total votes 37: ↑36 and ↓1+35
Comments40

Удалённое включение компьютера бесплатно, без SMS и без облаков, с помощью Mikrotik

Reading time3 min
Views106K
… а также без проброса портов, SSH/telnet и установки сторонних приложений. С любого компьютера, подключённого к интернет и даже с телефона!

Периодически мне бывает нужно включить домашний компьютер, когда я нахожусь не дома. Обычно я не запаривался и звонил или отправлял сообщение с такой просьбой жене, которая сидит дома в декрете. Очень удобное средство удалённого управления с голосовым интерфейсом. Однако у этого способа есть ряд недостатков — ушла гулять, укладывает ребёнка, или ещё чем либо занята. Хотелось простого решения из того что есть под рукой.
Тыкни меня!
Total votes 30: ↑24 and ↓6+18
Comments69

Опасность и безопасность — гонка виртуальных вооружений

Reading time8 min
Views11K

Что с нами не так



Месторасположение найденных заражённых устройств, участвовавших в Mirai. Иллюстрация Imperva Incapsula.

Суть этой реальности в том, что в мире всегда происходят противоборствующие процессы, конкуренция или войны. Вот и сейчас кибертерроризм вышел на новый уровень, связанный с использованием быстроразвивающегося интернета вещей.

Создание угроз и опасности для информации, против безопасности данных и нормального функционирования сети. Последний пример — произошедшая атака на сайт Dyn, которая задела не только саму компанию-провайдера, но и всех её клиентов. Среди них самые популярные во всей сети платформы и сервисы: Amazon, Twitter, GitHub, Heroku, Netflix, Spotify, Airbnb, Reddit, Etsy, SoundCloud, The New York Times, Starbucks, HBO, CNN, Basecamp, PayPal, Etsy. Этот список далеко не полный. В него попало более чем 75 участников: интернет-платформы новостных ресурсов, финансовых организаций, продавцов услуг, социальных сетей, сайты компаний-разработчиков. Примерные потери приравниваются к $110 000 000 — за одни сутки. Причины атаки никто, пока, достоверно назвать не может, а к расследованию уже присоединились представители ФБР (США). Событие вышло за рамки администрирования, на «федеральный» уровень. Все, кто пострадал, будут восстанавливать репутацию. Стало понятно, что никто не надежен настолько, насколько это казалось ещё недавно.
Читать дальше →
Total votes 20: ↑18 and ↓2+16
Comments8

Information

Rating
Does not participate
Location
Россия
Registered
Activity