Search
Write a publication
Pull to refresh
1
@sergeant_Ravenread⁠-⁠only

User

Send message

Научим AI краснеть: автоматизация в Adult индустрии

Reading time5 min
Views20K

Как известно, интернет был придуман чтобы было куда скидывать фотки ню, и действительно adult media индустрия это хороший индикатор развития любой технологии. А что же с ИИ?

Читать далее

Полезные мелочи Windows администратора, поиск компьютеров пользователей и не только

Reading time18 min
Views30K

Как-то давно на хабре публиковалась статья Опытные мелочи Windows-админа. В ней рассказывалось как быстро и достаточно эффективно находить компьютеры на которых залогинился тот или иной пользователь.

Мне эта идея понравилась, т.к. всё делается достаточно просто, быстро и без модификации схемы Active Directory. Я постепенно улучшал изложенные в статье подходы и в итоге появились три скрипта, которыми я и хочу поделится с вами.

Читать далее

Битва «Титанов». Сравнение двух лучших отечественных сканеров уязвимостей. MaxPatrol 8 и RedCheck Enterprise

Reading time13 min
Views29K

В последние месяцы в киберпространстве развернулась настоящая война, отчего незащищенные информационные активы значительно пострадали, а пользователи защитного инструментария от западных «партнеров» столкнулись с серьезнейшими санкциями, ограничивающими использование их ПО. Поэтому мы решили посмотреть на рынок отечественного ПО, разработанного для усиления «инфобеза».

Обычно на вопрос "Какой сканер безопасности купить?" вспоминаются лишь OpenVas и Nessus (Tenable). Но есть и другие достойные отечественные продукты, о которых мы сегодня и поговорим – это продукты для корпоративного сегмента, полностью лицензированные под все российские требования безопасности и имеющие сертификаты ФСТЭК и ФСБ:

MaxPatrol 8 от Positive Technologies 

RedCheck Enterprise от Алтэкс Софт 

Читать далее

Цифровая валюта (CBDC) спасение или очередная утопия?

Reading time9 min
Views32K

CBDC (цифровая валюта) станет реальностью и станет важной и, возможно, доминирующей формой цифровой валюты в будущем. Суть цифровых валют — это определенность, поскольку глобальное развитие финансов требует инноваций от центральных банков. Преимущества для центральных банков очевидны: более жесткий контроль, выдающиеся возможности отслеживания и мониторинга, способность быстро реализовывать меры денежно-кредитной политики и способность противостоять растущему влиянию финтеха и финансовых институтов.  Тем не менее, у этих новых инноваций есть и темная сторона.

Читать

Мой первый контейнер без Docker

Level of difficultyMedium
Reading time6 min
Views42K

Технологии контейнеризации, возможно, как и у большинства из нас, плотно засели в моей голове. И казалось бы, просто пиши Dockerfile и не выпендривайся. Но всегда же хочется узнавать что‑то новое и углубляться в уже освоенные темы. По этой причине я решил разобраться в реализации контейнеров в ОС на базе ядра linux и в последствие создать свой «контейнер» через cmd.

Читать далее

Как я перестал беспокоиться и по-другому взглянул на системы учёта рабочего времени

Reading time9 min
Views34K
Помню, как, будучи офисным ещё, по большей части, работником, я читал и хейтил обзоры подобных программ, включая некоторые из тех, про которые сам сегодня пишу (за 10 лет рынок софта этой категории не так уж сильно поменялся). Потому что офис, и работа на «дядю», и даже на родное государство уже тогда ассоциировались с несвободой и даже, в какой-то мере, принуждением. Для превращения этих грустных будней пост-советского инженера в настоящую тоталитарную антиутопию только слежки за тем, что я делаю за компьютером, и не хватало.

Но времена менялись. Постепенно становясь крепче как специалист, приобретаешь некоторую свободу выбора задач и проектов, и, как следствие, работа становится интереснее, а условия труда эволюционируют в сторону поддержки продуктивности, а не посещаемости. Впрочем, не все должны быть фрилансерами, вот и я не стал, но удалённые проекты средней продолжительности стали моей более-менее регулярной подработкой. И отношение к трекерам, внезапно, тоже поменялось: я уже не только лояльнее отношусь к условию работы с трекером, но и сам могу предложить это в определённых случаях. Дело не только в требованиях рынка, который вынуждает подстраиваться — так я могу продемонстрировать и своё отношение к работе, и саму работу, включая её трудоёмкость, реальное количество времени, которое она требует.

Один из заказчиков прислал мне собственный разбор-анализ приложений следящего софта CleverControl, Kickidler, StaffCop, Teramind, Time Doctor и «Стахановец». Они выбирали софт для контроля за сотрудниками для собственного офиса, поэтому, кроме прочего, в списке пунктов анализа есть «невидимость пользователям».



В принципе, если не давать заказчику удалённо админского доступа к своему компу, то простым подрядчикам волноваться особо не о чем.
Читать дальше →

Необычный телефон российской разработки, о котором никто не знал…

Reading time8 min
Views50K

...и нет, статья не кликбейт, сегодня у нас действительно пойдет речь о довольно уникальном телефоне, который разработали в России специально для госслужб.

Иногда мне в руки попадают весьма интересные и диковинные гаджеты, порой выпускающиеся в тысячных, а то и штучных экземплярах. Когда мне предложили простенькую раскладушку, с виду точь в точь повторяющую Samsung C3520, я сначала подумал что это бюджетный китайский новодельный телефон. Однако, когда я увидел что-же у него находится под аккумулятором, я понял что с ним всё не так просто и решил его разобрать. Моему удивлению не было предела, так что если и вам интересно — добро пожаловать под кат!

Читать далее

Внедрение контроля над ИТ

Reading time17 min
Views8.2K

Добрый день!

Меня зовут Максим Торнов и я продолжительное время занимаюсь областью управления рисками, присущими ИТ. Данный материал является продолжением статьи «Управление риском ИТ» (https://habr.com/ru/post/599047/).

В этой статье хочу поделиться своим мнением, знаниями и опытом в части внедрения контроля над ИТ, а главное, тем, как можно убедить владельцев ИТ систем, автоматизированных сервисов и процессов в необходимости управления рисками, присущими ИТ (включая риски ИБ), и какие выгоды это может принести им и компании.

Читать далее

Почему мы перешли на RAID 10

Reading time7 min
Views39K


Недавно у нас развалился RAID 5. Один диск на первом году своей жизни умер сам от естественных причин. Такое может быть и в период трёхлетней гарантии — нечасто, но может. Мы вынули его, поставили на его место диск из горячего резерва — и во время ребилда в массиве умер второй диск. Данные умерли вместе с ним.

Один из пользователей, чьи данные там были, очень живо интересовался тем, что за конфигурация у нас была. Вплоть до моделей дисков, дат их производства и серийных номеров. Он, вероятно, считал, что там стоит какое-то старьё, и до последнего не верил, что так бывает на новом железе. Потом очень искренне смеялся над фразой, что ни одна схема резервирования RAID не даёт стопроцентной гарантии сохранности данных.

Это правда: ни одна схема резервирования никогда не гарантирует 100 %. Случается всякое. Диски из одной партии могут умереть в один день: у нас такое было только один раз несколько лет тому назад, но было. Разболтавшийся кулер может вызвать резонансные вибрации, которые убьют два массива целиком: такое было больше пяти лет тому назад, и мы долго расследовали ту ситуацию.

Бывает всё.

В России не очень принято выплачивать компенсации за простои и потерю данных. В прошлом году мы поняли, что это важно делать, и включили такие пункты в соглашение.

Это привело к целой цепочке последствий, в частности, к тому, что мы перешли на RAID 10 как на новый для нас стандарт хранения данных.
Читать дальше →

Зачем стоматологи такие зверски жадные

Reading time13 min
Views11K
image

Многие процессы во рту развиваются, мягко говоря, небыстро, и самостоятельно отследить, что происходит, практически нереально. Если ортопедия или терапия сделаны некачественно, то вы узнаете об этом лет через десять, когда воспалятся корни или начнутся проблемы с дёснами.

Это как со строительством — если фундамент сделать плохо, дом рано или поздно перекосит, каким бы красивым он в первый месяц эксплуатации ни казался. При этом на качественный фундамент уйдёт гораздо меньше денег, чем на последующую тотальную реновацию. Например, исправить прикус ребёнку — это вопрос 150 тысяч, а во взрослом возрасте это развлечение с протезированием и парой миллионов.

В общем, у нас тут была пара постов о том, как айтишники теряли сознание, передние зубы и 3 миллиона рублей в наших клиниках, а взамен получали полный рот здоровых зубов, разные экзогенные вставки в скелет и зубную щётку в подарок.

Ещё раз хочу объяснить, куда мы деваем эти миллионы и почему мы такие жадные.
Читать дальше →

Что такое CVE и какие угрозы там хранятся?

Reading time10 min
Views42K

В публикациях о различных уязвимостях и инцидентах информационной безопасности часто встречается аббревиатура CVE. CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. Рассмотрим, что он из себя представляет и какие дефекты безопасности из него были востребованы у хакеров в 2021 году.

Читать далее

Руководство по парольной политике. Часть 1

Reading time7 min
Views19K

Руководство по парольной политике. Часть 1

Перевод чрезвычайно полезного документа от большого коллектива авторов. Содержит конкретные рекомендаци и объединяет появившиеся в последнее время руководства по парольной политике в одном месте, с целью создать универсальную парольную политику, которую можно использовать везде, где это потребуется.

Читать далее

Руководство по парольной политике. Часть 2

Reading time25 min
Views16K

Продолжение. С первой частью можно ознакомиться здесь.

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей.

Читать далее

В поисках идеальной клавиатуры

Level of difficultyEasy
Reading time4 min
Views29K

На работе мне постоянно приходится постоянно переключаться между раскладками и все бы ничего, но запятые и кавычки в русской и английской версии всегда путают мои пальцы. Как то осенью, в очередной раз услышав от Лебедева про «трагедию запятой» и натолкнувшись универсальную раскладку от Ильи Широкова я решил все исправить.

Про то как я боролся с запятыми, и на какой раскладке остановился будет отельный рассказ. А пока про муки выбора механической клавиатуры.

Читать далее

Групповые политики (GPO) Active Directory: разбираемся почему это важно и как ими управлять в GPOAdmin

Reading time7 min
Views246K
Групповая политика — важный элемент любой среды Microsoft Active Directory (AD). Её основная цель — дать ИТ-администраторам возможность централизованно управлять пользователями и компьютерами в домене. Групповая политика, в свою очередь, состоит из набора политик, называемых объектами групповой политики (GPO). У Microsoft реализованы тысячи разных политик и настроек, в которых можно утонуть и потом не всплыть. Все они подробно описаны в справочной таблице.

image

В этой статье мы расскажем о работах по настройке групповых политик и удобном инструменте для упрощения управления ими — Quest GPOAdmin. Подробности под катом.
Читать дальше →

Как отслеживать состояние сетевых интерфейсов на Linux с помощью netlink

Level of difficultyMedium
Reading time29 min
Views16K

Всем привет! Меня зовут Тимур, в компании YADRO я разрабатываю ПО для коммутаторов KORNFELD. Однажды на работе мне потребовалось написать программу для включения прослушивания интерфейсов, которые удовлетворяют определенной конфигурации системы. Старшие коллеги сказали, что это можно сделать с помощью netlink. Я начал разбираться в этой технологии с нуля, потратил больше двух месяцев на изучение протокола, написание обработчика и хочу поделиться своим опытом. 

Я постараюсь не просто осветить теорию и представить готовый код, а показать, как с netlink можно сделать именно то, что вам нужно. Как узнать, что именно делает система при настройке сетевых интерфейсов и как обрабатывать ее команды. Это важно, поскольку из множества сообщений от netlink для решения конкретной задачи обычно нужны лишь некоторые.

Читать далее

Сложно о простом. Как работает интернет. Часть 2. Что такое сеть, маска подсети, сегментация сети с помощью VLAN и маски

Level of difficultyEasy
Reading time12 min
Views73K

Приветствую, коллеги! Меня зовут @ProstoKirReal Мне бы хотелось с вами обсудить как работает интернет от кабелей на витой паре, соединяющие простые локальные сети до подводных коммуникационных кабелей соединяющие между собой континенты и основные операторские сети.

В предыдущей статье я рассказывал о коммутаторах, маршрутизаторах, их основных различиях и назначении, а также разбирал работу простых сетей на примере сетей с сетевым концентратором (хабом) и коммутаторами.

В этом цикле статей я не стану учить вас настраивать оборудование и проектировать сети. Я расскажу об основных (и не только) принципах построения сети, а также о функционировании сети и сетевых протоколов в стеке TCP/IP.

Я буду часто ссылаться к предыдущим статьям, где уже описывал сетевые протоколы. Это позволит мне сократить объемный текст. 

Читать далее

NetBIOS в руках хакера

Reading time6 min
Views33K
В данной статье пойдёт краткое повествование о том, что нам может рассказать такая привычная с виду вещь как NetBIOS. Какую он может предоставить информацию для потенциального злоумышленника/пентестера.
Читать дальше →

DeepSeek-R1 для чайников

Level of difficultyHard
Reading time9 min
Views62K

В последние месяцы всё чаще слышим про «reasoning-модели», способные не просто продолжать текст, а действительно шаг за шагом решать сложнейшие задачи цепочкой рассуждений (chain-of-thought). Впервые такой подход эффектно показали в OpenAI o1, но, к сожалению, подробности там остаются секретными. Недавно же команда DeepSeek наделала шуму с открытыми вариантами R1 и R1-Zero, созданными поверх их собственной большой MoE-модели DeepSeek-V3. В этом посте я не стану углубляться в вопрос «чья модель лучше — o1 или R1». Зато разберу, какие главные технические детали стоят за R1, почему Zero-версия выглядит особо захватывающе, и как именно авторам удалось обучить модель мыслить.

Читать далее

Жизнь и смерть Карла Коха: первый хакер на службе КГБ в поисках всемирного заговора и тайны числа 23. Часть 1

Level of difficultyEasy
Reading time7 min
Views19K

23 мая 1989 года в Ганновере исчез самый известный тогдашней общественности немецкий хакер. Талантливый компьютерный самоучка и убеждённый конспиролог уже не первый месяц был фигурантом расследования и объектом внимания прессы из-за обвинений во взломе секретов американских военных для КГБ СССР. Как вскоре выяснили журналисты, незадолго до исчезновения он жаловался на пришельцев — и найденное неделей спустя в лесу тело лишь увеличило количество вопросов. Кем был хакер Карл «Hagbard» Кох, почему был помешан на числе 23, как попался спецслужбам и что его погубило?
Читать дальше →

Information

Rating
Does not participate
Registered
Activity