Pull to refresh
1
0
Shadiman @shadiman

System Engineer

Send message

Alcatel Lucent — настройка dect-телефона

Reading time3 min
Views13K
Здравствуйте, Друзья! Хотелось бы с Вами поделиться своим опытом по настройкам Dect телефонов на базе Alcatel Lucent.

Постараюсь описать Вам всё детально, но для начала скажу, почему я взялся написать данный пост. Когда мне было необходимо настроить и добавить Dect телефоны к сети, к большому сожалению, я в интернете ничего не смог найти для решения этой проблемы.

Итак, начнем…
Читать дальше →
Total votes 9: ↑9 and ↓0+9
Comments0

Азы IP-телефонии от Cisco или знакомство с Cisco CallManager Express

Reading time5 min
Views147K
Совсем недавно на нашу организацию вышел клиент, который попросил настроить IP-AТС на основе платформы Cisco 2921 и софта Cisco CallManager Express (CME). Клиентами разбрасываться не прилично в наше время, посему решили данную услугу оказать.

Взялся я за это дело не столько с целью срубить бабла для компании, сколько с целью ознакомиться как у этой самой Cisco устроена Ip-телефония, с целью саморазвития то бишь.

Ознакомился. Тема приятная; для меня как для цискаря работать гораздо удобнее нежели чем с Asterisk.

Писать про возможности CME можно много. Сегодня расскажу про самые его основы.
Попробуем решить простую задачу: есть пара телефонов — один работает по SIP, другой по SCCP, надо заставить их звонить друг на друга. Как это сделать — под катом.
Читать дальше →
Total votes 34: ↑32 and ↓2+30
Comments9

Senior Engineer в поисках работы. Как я прошел 15 технических собеседований и что я об этом думаю

Reading time13 min
Views49K
Продолжение истории о том, как я проходил собеседования в разные компании на разные позиции. В этот раз закроем несколько вопросов и комментариев касательно первой части и продолжим говорить о тестовых заданиях и технических собеседованиях.

К моему удивлению, предыдущая статья о собеседованиях с рекрутерами и HR вызвала неожиданный интерес: более 100 000 просмотров по всем источникам. Я получил кучу положительного фидбека в личку, мне написали бывшие коллеги, которых я последний раз видел лет 5 назад; героини некоторых историй; парень, которому я несколько недель назад продавал системник через OLX (аналог Slando, — прим. пер.); барабанщик с которым мы в прошлом году играли метал в гараже, и, как это ни странно, довольно много рекрутеров, которые поинтересовались моими мыслями касательно тех или иных аспектов собеседований и найма. 250 человек зачем-то добавились ко мне в LinkedIn :).
Читать дальше →
Total votes 41: ↑35 and ↓6+29
Comments105

Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2

Reading time18 min
Views6.3K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3
Total votes 10: ↑10 and ↓0+10
Comments0

Исчерпывающее руководство по составлению почтовых рассылок

Reading time13 min
Views175K


Несмотря на то, что большая часть общения онлайн перешла в социальные сети, почтовые рассылки по-прежнему остаются важной частью любой маркетинговой кампании.
Читать дальше →
Total votes 33: ↑30 and ↓3+27
Comments12

31 лучших инструментов для автоматизации email-маркетинга

Reading time7 min
Views7.7K
Вы хотите автоматизировать маркетинговые кампании по электронной почте? Профессионалы в области маркетинга знают, что использование правильных инструментов имеет решающее значение для создания масштабируемых кампаний. В этой статье мы поделимся лучшими 31 инструментами автоматизации электронного маркетинга для выполнения той или иной работы.

В то время пока цифровой маркетинг только начинает активно развиваться, e-mail-маркетинг по-прежнему остается одним из инструментов, обеспечивающих высокую рентабельность активов. Рассмотрим некоторые статистические данные, касающиеся автоматизации email-маркетинга:

  • E-mail-маркетинг– инструмент, которым пользуются 82% всех компаний.
  • 95% компаний, которые проводят автоматизацию маркетинга, инвестируют в email-маркетинг.
  • Автоматические сообщения по электронной почте генерируют на 70,5% больше количество просмотров сообщений и на 152% — показатель кликабельности.

Компании, которые отправляют автоматические письма, на 133% чаще отправляют правдоподобные сообщения, чем те, которые делают общую рассылку.
Читать дальше →
Total votes 13: ↑10 and ↓3+7
Comments1

Выгодные предложения в online travel: мифы и реальность

Reading time5 min
Views4.1K


На любом рынке цена играет ключевую роль в определении спроса на продукт, но не везде она одинаково важна для потребителей. Где-то люди готовы заплатить гораздо больше минимально возможного (например, лекарства), а где-то насколько прижимисты, что стимулируют демпинг и ценовые войны. Вряд ли кого-то удивит, что рынок путешествий относится ко второй категории.

Интересно, однако, что именно Интернет сделал людей крайне чувствительными к стоимости поездок.

Читать дальше →
Total votes 11: ↑10 and ↓1+9
Comments8

.ru-Commerce в цифрах: выбираем платежное решение в зависимости от типа бизнеса и предпочтений клиентов

Reading time8 min
Views4.9K
imageВ этом выпуске, ставшего традиционным, ежегодного издания ".ru-Commerce в цифрах" расскажем о предпочтениях российской аудитории онлайн-покупателей: какие платежные способы россияне считают наиболее удобными, какие категории товаров чаще всего покупали в российских интернет-магазинах, чем руководствуются покупатель при выборе магазина, какие e-commerce приложения используют россияне, с каких устройств совершают оплату и многое другое. Также приведем подробное описание платежных решений PayOnline, чтобы вам было проще сориентироваться, какое из них подходит вашему бизнесу.

PayOnline — часть международной компании NetElement (NASDAQ: NETE). Деятельность PayOnline не ограничивается Россией — мы обеспечиваем безопасный прием платежей на сайтах и в мобильных приложениях по всему миру. Нашими клиентами стали уже 3 тысячи компаний. Ежедневно мы обрабатываем до 20 000 транзакций от 20 миллионов плательщиков. Нашими партнерами являются 11 российских и 5 зарубежных банков.
Читать дальше →
Total votes 12: ↑10 and ↓2+8
Comments0

9 секретов онлайн-платежей. Часть 9: настройка платежного сервиса под тип бизнеса

Reading time6 min
Views8.8K
imageПомогая сотням клиентов в настройке платежного сервиса, мы убедились, что не существует универсального платежного решения для всех типов бизнеса. Каждый интернет-магазин или сервис имеет свои особенности и требует индивидуального подхода. В девятом, заключительном выпуске «9 секретов онлайн платежей от PayOnline», мы расскажем о том, как настроить платежный сервис под ваш тип бизнеса.

Ритейл: интернет-магазины


Интернет-магазины составляют львиную долю клиентской базы PayOnline — и именно на их настройках мы, что называется, «собаку съели». И, безусловно, рекомендации для ритейла являются универсальными и легко масштабируются на практически все остальные типы бизнеса. Итак, на что стоит обратить внимание владельцу интернет-магазина?
Читать дальше →
Total votes 13: ↑10 and ↓3+7
Comments0

SMB решения Check Point. Новые модели для небольших компаний и филиалов

Reading time6 min
Views12K
Относительно недавно (в 2016 году) компания Check Point презентовала свои новые устройства (как шлюзы, так и сервера управления). Ключевое отличие от предыдущей линейки — значительно увеличенная производительность.



В данной статье мы сосредоточимся исключительно на младших моделях. Опишем преимущества новых устройств и возможные подводные камни, о которых не всегда говорят. Также поделимся личными впечатлениями от их использования.

Модельный ряд Check Point


Как видно из картинки, Check Point делит свои устройства на три большие категории:


При этом одной из главных характеристик является так называемый SPU — Security Power Units. Это собственная мера Check Point, которая характеризует реальную производительность устройства. Для примера давайте сравним традиционный метод измерения производительности Межсетевых экранов (Мбит/с), с “новой” методикой от Check Point (SPU).
Total votes 12: ↑12 and ↓0+12
Comments6

Аудиогаджет специального назначения: ценная “вещь” для посольства США

Reading time6 min
Views68K
Возможно, кто-то понял о чем пойдет речь из заголовка, для прочих поясню — этот пост посвящен эндовибратору Льва Термена, который также именуют “Златоуст” и “The Thing” (“вещь”, “нечто”). С этим устройством связан беспрецедентный случай в истории мировых разведок, когда посольство США в Москве безнаказанно прослушивалось на протяжении семи лет. При этом у американских служб технической безопасности не было возможности обнаружить “жучок”, так как последний не имел источника питания и представлял собой небольшую конструкцию из металла.


Total votes 99: ↑93 and ↓6+87
Comments156

Неочевидные способы защиты от malware

Reading time7 min
Views49K
В спорах и обсуждениях того, как защитить свой компьютер от зловредов сломано немало копий и на эту тему можно найти множество книг и статей, причем бОльшая часть из них просто дублируют друг друга, рассказывая одно и тоже разными словами. Тому, кто интересуется информационной безопасностью крайне сложно в таких обсуждениях и статьях встретить о защите что-то новое, чего раньше он не знал или просто не задумывался над этим… но, насколько это ни самонадеянно звучит, я все-таки постараюсь пробудить у вас хоть капельку интереса к этой избитой теме и расскажу именно о неочевидных способах защиты, опустив старческое брюзжание о том, что нужно вовремя обновлять плагины к браузерам, не переходить по левым ссылкам и т.д

В этой небольшой заметке о некоторых интересных особенностях функционирования зловредов я призываю вас отказаться от антивируса и от других способов самозащиты — обновлений, настройки программ и внимательности при переходе по ссылкам и запуске приложений… к слову «призываю» добавляем частицу «НЕ» и все будет на своих местах.

Читать дальше →
Total votes 89: ↑77 and ↓12+65
Comments44

10 задач администрирования Active Directory, решаемых с помощью PowerShell

Reading time10 min
Views469K
Джеффери Хикс подготовил статью на Windows IT Pro, посвященную использования PowerShell для администрирования AD. В качестве исходного пункта автор решил взять 10 типичных задач администрирования AD и рассмотреть то, как их можно упростить, используя PowerShell:
  1. Сбросить пароль пользователя
  2. Активировать и деактивировать учетные записи
  3. Разблокировать учетную запись пользователя
  4. Удалить учетную запись
  5. Найти пустые группы
  6. Добавить пользователей в группу
  7. Вывести список членов группы
  8. Найти устаревшие учетные записи компьютеров
  9. Деактивировать учетную запись компьютера
  10. Найти компьютеры по типу


Помимо этого автор ведет блог (по PowerShell, конечно), рекомендуем заглянуть — jdhitsolutions.com/blog. А самое актуальное Вы можете получить из его твиттера twitter.com/jeffhicks.
Итак, ниже приводим перевод статьи “Top 10 Active Directory Tasks Solved with PowerShell”.
Читать дальше →
Total votes 38: ↑28 and ↓10+18
Comments13

PowerShell, кто Вы и что Вам нужно?

Reading time7 min
Views54K


PowerShell — простое синее окно, преобразившее мир администрирования Windows от классического GUI интерфейса, который удобен неподготовленным пользователям, до сценариев, которые автоматизируют все, предоставляют ротацию логов, управление жизненным циклом идентификаций, а также распределением обновлений по серверам.
Читать дальше →
Total votes 32: ↑26 and ↓6+20
Comments15

Руководство по переходу с Kerio Control для Windows на Kerio Control Appliance

Reading time16 min
Views168K

Немного вступительных слов.



Пятнадцать лет назад компания из четырёх энтузиастов в маленьком Чешском городке разработала и выпустила первую версию революционного решения, которое положило начало компании Kerio Technologies. WinRoute Pro был продвинутым программным маршрутизатором и NAT-файерволом, работающим на операционной системе Windows, используемой на стандартных пользовательских ПК, именно сочетание этих особенностей привело к огромной популярности продукта среди ИТ-специалистов.
Читать дальше →
Total votes 11: ↑3 and ↓8-5
Comments6

Книга «Linux на практике»

Reading time4 min
Views27K
image Книга специально предназначена для обучения начинающих сотрудников работе с Linux. Основные достоинства книги:

• содержит тематически сгруппированные уроки, что быстро поможет вам найти самое нужное и перейти к конкретной главе, где эта тема подробно рассматривается;
• описывает основы операционной системы Linux, в том числе ее дистрибутивы, типы приложений с открытым исходным кодом, свободное ПО, лицензирование, навигацию и многое другое;
• исследует работу с командной строкой, в том числе навигацию в ней, превращение команд в сценарии и т. п.;
• учит создавать типы пользователей и пользовательские группы.
Читать дальше →
Total votes 13: ↑11 and ↓2+9
Comments8

Хакерские проекты на Кикстартере

Reading time12 min
Views34K


Я готовился к курсу по выводу проекта на Кикстартер и мне в качестве «домашки» надо было проанализировать успешные проекты. (Я немного охнул, когда узнал, что в мире 1250 активных краудфандинговых платформ.) Так как у меня хабр-дефект, я нашел все проекты из области информационной безопасности (а пару проектов подсказали ребята из хакерспейса).

10% — доля технологических стартапов на Кикстартере (они в итоге собрали около 118 000 000 долларов).
Да, краудфандинг отлично заточен на всякую бесполезную, но прикольную хрень. На Кикстартере собирают бабло на салат и на резинкомёты (16-ти ствольный деревянный пулемет системы Гатлинга), а на других платформах реализуют «правило 34» для космоса и на радость старине Фрейду печатают сигары органы. Но есть и околохакерские проекты, причем некоторые достаточно серьезные. Как для простых пользователей (флешечки с биометрией), так и для профессиональных пентестеров (анализатор атак по сторонним каналам для железа).

Предлагаю самим оценить идеи проектов (глубину технических описаний) и чувство юмора разработчиков.
Читать дальше →
Total votes 39: ↑25 and ↓14+11
Comments10

Что должен знать сетевой инженер? Чек-лист

Reading time6 min
Views164K


Относительно недавно наша компания организовала программу стажировки для молодых специалистов по направлениям:

  1. Основы сетевых технологий (Cisco).
  2. Серверное администрирование (Windows, Linux).
  3. Технологии виртуализации и систем хранения данных (VMware, Microsoft Hyper-V).
  4. Современные средства защиты информации (UTM, NGFW, Sandbox и т.д.).
  5. Этичный хакинг (CEH) и Pentest.
  6. Обработка машинных данных (Log management — Splunk, MaxPatrol SIEM)

Если взять сетевое направление, то в ходе практики, почти у всех начинающих сетевых инженеров или студентов данного направления возникает вопрос: “Что нужно знать сетевому инженеру? На чем сосредоточить силы?”. Я всегда начинал советовать какие-то темы и направления, затем понял, что было бы неплохо составить некий чек-лист, для молодых инженеров, чтобы у них был ясный вектор развития. Кроме того я попытаюсь дать ссылки на ресурсы, где эти навыки можно получить. Естественно универсального списка нет и все что я могу предложить это свое представление о необходимых навыках любого сетевого инженера. Данный список составлялся на основе личного опыта и отражает то, с чем чаще всего приходится сталкиваться в работе. Уверен, что у большинства есть свое мнение на счет обязательных навыков и скорее всего оно не совпадает с моим. Если вас заинтересовала данная тема, то добро пожаловать под кат…
Читать дальше →
Total votes 24: ↑18 and ↓6+12
Comments40

Сертификация CISSP: Howto

Reading time21 min
Views82K
Привет, Хабравчане!

Недавно я сдал одну из топовых сертификаций в области информационной безопасности: Certified Information Systems Security Professional или кратко CISSP. В процессе подготовки я по крупицам собирал от коллег, а также по разным форумам и сайтам полезную информацию о сертификации и экзамене. «А ведь это может кому-то пригодиться!» подумал я, разбираясь на рабочем столе, и убрал палец с кнопки Delete.
Под катом я расскажу о своем опыте подготовки и поделюсь советами и приемами, которые проверил на себе. Надеюсь, этот материал поможет вам лучше понять, что такое CISSP и стоит ли его сдавать, а также сэкономить драгоценное время в процессе подготовки.
Читать дальше →
Total votes 29: ↑27 and ↓2+25
Comments33

А вы готовы перейти на Google Chrome? — 30 незаменимых расширений для Хрома

Reading time7 min
Views25K
Chrome
На протяжении уже 5-6 лет я использую только Firefox и никогда не думал, что захочу выбрать что-то другое. Firefox — отличный браузер, а делают его таковым все те тысячи расширений, которые каждый может скачать бесплатно. Можно найти расширение для чего угодно. Есть лишь один существенный недостаток — Firefox значительно медленнее, чем Chrome и сжирает больше ресурсов компьютера, чем остальные браузеры.

Один мой знакомый в очередной раз предложил попробовать Хром и я решил, что стоит рискнуть. На этот раз моя цель — проверить достаточно ли хороших и качественных расширений у Хрома, чтобы перейти на него окончательно.

В этой статье я попытаюсь ответить на вопрос — могут ли дизайнеры, веб-разработчики, SMO-шники, SEO-оптимизаторы безболезненно перейти на Chrome. Есть ли расширения, которые могут послужить равноценной заменой на Хроме таким вещам как: Firebug, Webdeveloper, Color Picker, SEO для Firefox, Alexa Ranks, средства для отладки?
А далее 30 полезных расширений
Total votes 262: ↑212 and ↓50+162
Comments321

Information

Rating
Does not participate
Location
Баку, Азербайджан, Азербайджан
Date of birth
Registered
Activity