Pull to refresh
0
@valkyrie2002read⁠-⁠only

Пользователь

Send message

Как выбрать ITSM/ESM-систему: пошаговая инструкция, ошибки и лучшие практики внедрения на 2026 год

Reading time15 min
Reach and readers7K

Меня зовут Евгений Котухов, я эксперт по внедрению и оптимизации ITSM/ITAM решений, официальный технологический партнер SimpleOne с 10-летней экспертизой в автоматизации ИТ-процессов. Реализовал десятки ESM-проектов для компаний госсектора, энергетики, торговли и финансов.

В этом материале я хочу поделиться опытом, как выбрать ITSM/ESM систему и что, на мой взгляд, нужно учесть. За 10+ лет внедрений я видел, как компании выбирают решения и мне есть, что сказать по этому поводу.

Читать далее

IT без выгорания: как остаться в профессии и не потерять вкус к жизни

Reading time11 min
Reach and readers11K

Знакомо чувство, когда работа, ещё недавно приносившая удовольствие, начинает выжимать все силы? Утро начинается с усталости, задачи раздражают, а в любимом деле пропадает смысл.

Чаще всего это не лень, а профессиональное выгорание — настоящий бич IT-индустрии. Цифры, которые мы разберем ниже, шокируют: проблема приняла масштаб эпидемии.

Но с выгоранием можно и нужно работать. В этой статье разберём, как проверить своё состояние, что можно сделать самостоятельно, и поговорим о роли менеджера в профилактике проблемы в команде.

Читать далее

Жизнь и смерть Карла Коха: первый хакер на службе КГБ в поисках всемирного заговора и тайны числа 23. Часть 4

Level of difficultyEasy
Reading time10 min
Reach and readers13K

Итак, немецкий хакер Карл «Хагбард» Кох, конспиролог и борец с иллюминатами, организовал клуб единомышленников в Ганновере. С лета 1986 года они начали добывать содержимое компьютеров в разных организациях США для берлинского филиала КГБ СССР из сочетания финансовых и идейных соображений, став «первыми хакерами советских спецслужб». Однако на другой стороне планеты, в Национальной лаборатории имени Лоуренса в Беркли, свеженазначенный сисадмин Клиффорд Столл вычислил нелегальное проникновение в свою сеть. Когда «органы» проигнорировали его обеспокоенность, он начал собственное расследование. Через несколько недель Столл выяснил, что некто через его лабораторию забирается на военные базы США, а затем и в штаб-квартиру ЦРУ.
Читать дальше →

Киберпанк не по Гибсону! Чем и почему реальность 2020-х не похожа на классические киберпанковые образы?

Level of difficultyEasy
Reading time13 min
Reach and readers29K

Тезис о том, что мы живём в мире наступившего киберпанка, стал обыденным ещё в 2010-е годы. Ныне соцсетями и цифровыми сервисами пользуются деревенские старушки, роботизированные фермы оставляют безработными африканцев, война стала невозможной без дронов, а искусственный интеллект из фантастики превратился в обыденность. Теперь мы живём в эпоху не просто киберпанка, а развитого киберпанка. И всё же то, что нас окружает — совсем не тот киберпанк, который описывали отец жанра Уильям Гибсон и его многочисленные продолжатели, что американские, что японские. Как не раз бывало в истории, реальность будущего оказалась не такой, какой представлялась фантастам, прогнозистам и визионерам. В чём классический киберпанк ошибался, в чём оказался прав, и почему даже из наших бурных времён он выглядит заметно более мрачным, нежели реальность? Попробуем разобраться.
Читать дальше →

Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 1: бурная юность тёмного гения

Level of difficultyEasy
Reading time9 min
Reach and readers74K

16 июля 2023 года в возрасте 59 лет наш мир покинул Кевин Митник — один из самых знаменитых и архетипичных хакеров в истории. В середине 90-х он считался самым разыскиваемым хакером в мире, и было за что: Митник лихо взламывал сети корпораций и правительства США, обходил большинство систем безопасности, прослушивал агентов ФБР, добывал тонны конфиденциальной информации и данных о банковских картах, включая счета топов Кремниевой долины, — вот только денег, как считается, он никогда не воровал. Ну а закрыв проблемы с американским законом, Кевин Митник превратился в одного из лучших специалистов по кибербезопасности. Вспомним о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов.
Читать дальше →

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

Level of difficultyEasy
Reading time9 min
Reach and readers99K


В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.


Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.

Читать дальше →

Как переехать с Microsoft на Linux: краткий чек-лист и подводные камни

Reading time6 min
Reach and readers47K

В конце июля 2022 года Microsoft прекратила действие SPLA-контрактов для российских провайдеров. Большинство из них не смогут продлить лицензии, а значит — пользоваться Azure, Windows Server, Microsoft 365. И это не считая проприетарного ПО, доступного только для пользователей Windows.

Пиратство — это небезопасно. Поэтому мы постарались дать нашим клиентам примерный план по миграции на Linux. О том, что из этого получилось, рассказываем под катом.
Читать дальше →

Как понять, что ваш сисадмин — д… диванный эксперт. «Пособие» для руководителей и не только

Reading time6 min
Reach and readers40K

Часто в своей работе мы сталкиваемся с различными ИТ-специалистами - как и с Гуру своего дела, так и с "чайниками - поттерами", которым лишь бы попыхтеть (никого не хотел обидеть). Любой грамотный ИТ-специалист в большинстве случаев с относительной легкостью определит, со специалистом какого уровня он разговаривает. Но как-же руководителю компании, да и вероятно, простому офисному работнику, который не особо разбирается в ИТ, определить - кем же является именно Ваш сисадмин?

Читать далее

Что такое хостинг и ещё 12 простых вопросов из поиска

Reading time9 min
Reach and readers41K
… на которые почему-то до сих пор ищут ответы

Меньше всего в 2022 году ожидаешь услышать вопрос «Что такое хостинг?» Не то чтобы год такой (да!), просто кажется, что уже каждый подрастающий айтишник точно знает, что это такое. Но нет — иногда такой вопрос ставит в тупик даже опытного джедая, не только юного падавана. А значит, отключаем лень, включает опыт и организуем ликбез в лоб — прямо по поисковым запросам в Яндексе. Вы спрашиваете — мы отвечаем.

Домашний хостинг рулит. Ну, до поры до времени… Хайрез
Читать дальше →

Книга «Black Hat Go: Программирование для хакеров и пентестеров»

Reading time12 min
Reach and readers20K
image Привет, Хаброжители!

Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go.

Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов. Вас ждет знакомство с протоколами HTTP, DNS и SMB, Далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов. Вы научитесь создавать динамические встраиваемые инструменты, после чего перейдете к изучению криптографии, атаке на Windows и стеганографии.

Готовы расширить арсенал инструментов безопасности? Тогда вперед!
Читать дальше →

Система управления конфигурацией Ansible: как одновременно управлять множеством серверов

Reading time6 min
Reach and readers12K

Представьте, что вам требуется управлять множеством серверов, расположенных в различных точках земного шара. Каждое устройство нужно настроить, обновлять ПО и мониторить.

Можно делать это руками, подключаясь к каждому отдельно, но это не наш метод. О том, что выбираем мы, поговорим в этой статье.

Читать далее

TbK — удобный, многофункциональный и бесплатный терминал для работы с COM-портами и поддержкой Modbus-протокола

Reading time5 min
Reach and readers19K

Думаю, что каждый из embeded-разработчиков хотя бы раз в жизни пользовался терминалом для работы с COM-портом ПК - простой программой, позволяющей персональному компьютеру через встроенный интерфейс RS-232 (или USB-переходник) общаться с внешними устройствами, например такими, как GSM-модем или просто обмениваться данными с микроконтроллером в процессе разработки и отладки прошивки.

Таких терминалов на данный момент создано довольно много, как говорится "на любой вкус". Однако, как часто бывает, когда начинаешь более-менее длительно работать в какой-либо программе, начинает постоянно не хватать то одной функции, то другой, то одно кажется сделано неудобно, то другое. Всё время ловишь себя на мысли: "это лучше сделать было бы так, а это - вот эдак" :)

Подобные мысли и определённые требования к функционалу в конечном счёте привели к созданию "своего" терминала, который создавался не один год, наращивая свою функциональность и удобство. Он создавался в процессе разработки прошивок для микроконтроллеров, разбора многих протоколов опроса оборудования и возможно придётся "по душе" многим разработчикам ПО и электроники в целом.

Читать далее

Файрвол IPFW в ОС FreeBSD

Reading time4 min
Reach and readers31K

Привет всем, кому интересна ОС FreeBSD! После летне-отпускного отсутствия начинаю новый цикл статей. Надеюсь, будет занимательно и полезно.

Для тех, кто тут впервые, поясню, что являюсь разработчиком российского Интернет-шлюза Интернет Контроль Сервер, реализованного на базе FreeBSD. А потому, изнанка этой операционки, ее фишки и тонкости администрирования - то, с чем я сталкиваюсь ежедневно и делюсь с вами.

В предыдущей серии статей мы рассмотрели файрвол PF. Оценили возможности и настроили его для разных ролей. В новом цикле сделаем то же для файрвола IPFW. Как и с PF, начнем с краткого обзора и создания простой конфигурации для защиты веб сервера. В следующий статьях будем погружаться и усложнять конфигурацию постепенно, вводя новые типы правил и добавляя "мяса".

Читать далее

Что почитать об ITSM: книги, блоги и свежие статьи

Reading time6 min
Reach and readers25K
Сегодня об ITSM и ITIL пишут все чаще — в том числе крупные площадки вроде Forbes и TechRadar. Охватить все многообразие источников и публикаций физически невозможно.

Потому мы подготовили для вас дайджест, в котором собрали наиболее интересные ресурсы, посвященные внедрению ITSM в компаниях разных «калибров». Это — книги и статьи про управление услугами, а также личные блоги ITSM-экспертов.

Читать дальше →

Гайд начинающего тимлида

Reading time14 min
Reach and readers66K

В данной статье хотелось бы помочь разобраться в профессии начинающим тимлидам, или тем, кто об этом только думает.

Всё это я проговаривал на вебинаре в Хекслете тут https://www.youtube.com/watch?v=y_HkXvFovAc

Однако я уверен, что есть такие люди, которым не хочется 2 часа смотреть вебинар, а хочется за 15 минут прочитать структурированный текст. Поэтому я размещу его тут, в надежде на то, что он найдет своего заинтересованного читателя.

Общий стаж моей работы в ИТ - около 14 лет. Я начинал с системного администрирования, потом перешел в разработку, поработав как в аутсорсе, так и в продукте. Не один раз проходил путь от рядового разработчика до тимлида.

Читать далее

Удобная памятка и 8 ссылок на документацию по ГОСТ 34 (автоматизированные системы)

Reading time2 min
Reach and readers40K
Одним пятничным вечером несколько лет назад я получил задание от руководителя подготовить за выходные ТЗ на конкурс. Видимо, я слишком уж излучал радость от предстоящих выходных, и боссу просто было приятно занять их чем-то новым и интересным, как он считал – ведь до этого с техническими документами мне работать не доводилось. Сейчас уже не смогу припомнить, какая там была система, но точно какой-то мониторинг. Субботнее утро принесло разочарование. Миллионы ссылок, сотни статей одна другой информативнее. От одной аббревиатуры ГОСТ веяло скукой и пылью. Примерно так и началось мое знакомство с семейством ГОСТ 34 на автоматизированные системы. Под катом удобная памятка по этому самому ГОСТу, которая совершенно случайно когда-то повстречалась на просторах сети и помогла систематизировать данные в знатном ворохе документов.

gost_1.png
Окунуться в ГОСТ и вынырнуть

Решение Huawei CloudFabric Easy DC для небольших ЦОДов

Reading time7 min
Reach and readers2.6K
Продолжаем цикл материалов о сетевых продуктах Huawei обзором решения CloudFabric Easy DC: чем оно отличается от «материнской» CloudFabric, какие преимущества даёт и на каком оборудовании строится. Плюс как создать детальный дизайн дата-центра и получить пакет его спецификаций, просто заполнив онлайн-форму в Huawei Smart configuration tool.


Читать дальше

Основы Elasticsearch

Reading time12 min
Reach and readers747K

Elasticsearch — поисковый движок с json rest api, использующий Lucene и написанный на Java. Описание всех преимуществ этого движка доступно на официальном сайте. Далее по тексту будем называть Elasticsearch как ES.


Подобные движки используются при сложном поиске по базе документов. Например, поиск с учетом морфологии языка или поиск по geo координатам.


В этой статье я расскажу про основы ES на примере индексации постов блога. Покажу как фильтровать, сортировать и искать документы.

Читать дальше →

Бесплатные утилиты Solarwinds для мониторинга, управления ИТ-инфраструктурой и безопасностью

Reading time5 min
Reach and readers97K


Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые устройства, управлять инфраструктурой, базами данных и даже обрабатывать инциденты. Фактически, этот софт — отдельные фрагменты их платных продуктов. Все утилиты 100% бесплатные, не триальные версии. Под катом ссылки на описание и скачивание.
Читать дальше →

Выжимаем максимум из учета компьютерной техники. Часть 1

Reading time8 min
Reach and readers130K

Грамотно настроенный учет компьютерной техники защитит вас от факапов в инфраструктуре и сохранит десятки часов рабочего и личного времени. О том, как добиться такого результата, читайте в этой статье.

Сразу хочу предупредить, что все изложенное ниже это не вычитанный в книгах best practice, а выжимка моего, порой не всегда удачного опыта. Поэтому с благодарностью приму конструктивную критику.

Читать дальше →
1

Information

Rating
Does not participate
Location
Россия
Registered
Activity