Pull to refresh
22
0
Юрий @yuevelev

User

Send message

Экскурсия по ЦОД МегаФона

Reading time2 min
Views12K


Не так давно прошла экскурсия, которую устраивал партнер-дистрибьютор — компания OCS в лице менеджера по маркетингу Лизы Цаплиной.
Сам ЦОД — это достаточно высокотехнологичное здание с красивым внешнем архитектурным решением, о котором многие уже не раз слышали. Мегафоновский ЦОД в Самаре имеет стандарт TIER III Design, который подтвержден сертификатом.
Читать дальше →

Делим флешки на разделы для Windows. Часть I

Reading time3 min
Views264K
FlashНа данный момент в сети есть много информации о том, как разделить флешку на разделы и чтобы еще, после всего этого, Windows мог нормально работать с обеими разделами. Для пользователей Linux в этом вопросе проблем не возникает. Им не нужно ничего особенно для того, чтобы разделить и пользоваться всеми разделами на флешке. Но Windows в этом вопросе более консервативный, так как в свое время решил, что сменные флеш-накопители могут иметь только один активный раздел. То есть, даже если вы поделите флешку на два раздела средствами Linux, а потом решите воспользоваться ею в ОС Windows, то вам покажут только первый раздел.

Во время поисков ответа на вопрос — как сделать два активных раздела, видимых в Windows — можно столкнуться с конкретными примерами, которые работают только на определенных флешках. Некоторые производители флешек позаботились о том, чтобы у них была утилита для качественного деления флешки на разделы. Но как быть тем обладателям флешек, производители которых даже и не думали о надобности создания подобной утилиты.
Читать дальше →

Восстанавливаем флешки

Reading time4 min
Views892K
Хотя со временем флешки становятся все дешевле и объемнее это не значит, что при любом сбое ее можно выбросить и приобрести другую. Хотя многие именно так и делают, даже на задумываясь о том, что ситуацию еще можно спасти. В свое время мы тряслись за каждую флоппи-дискету, почему же не поковыряться и с флешкой, чтобы дать ей вторую или даже не третью жизнь. Думаю, у многих в столе рядом с компьютером найдется какая-нибудь «мертвая» флешка-брелок, которую выбросить жалко из-за того, что она красивая или, хотя бы потому, что какое-то время назад она была полезна. Конечно, иногда флешки «умирают» раз и навсегда, но зачастую они находятся в состоянии «клинической смерти», а как известно, такое состояние обратимо.

image
Читать дальше →

Сделай свою прошивку для Nokia 5530

Reading time2 min
Views11K
Дождались?
Вчера был выпущен бета-релиз программы для редактирования, тоесть создания своей личной прошивки для Nokia 5530 (Автор не исключает возможности редактирования прошивок для Nokia 5800, 5230, X6 — на данных моделях программа не проверена). Программа, как было замечено выше, находится в стадии разработки, будет добавлено море функций, и так-же будет выпущена Pro-версия программы, для более «продвинутых» пользователей, где можно будет редактировать любые настройки прошивки. Под катом несколько скриншотов, возможности программы, инструкция ну и, конечно, ссылки.
Читать дальше →

5 клевых сайтов, чтобы все думали, что вы работаете

Reading time2 min
Views2.5K
На работе заблокированы любимые сайты? Офисный firewall прикрыл Twitter? Вот пятерка сайтов, которые помогут решить эту проблему и при этом сделать вид, что вы работаете ;)

1) Vanishd – прячем одну веб-страницу за другую

Сделаем так, чтобы сотрудники, босс и друзья думали, что вы работаете. Что если бы мы могли, например, прикрыть любую веб-страницу ложным Word-документом или даже страницей google.com и смотреть через небольшое окно на YouTube или что-нибудь другое? Для этих целей придуман сайт Vanishd.com



Читать дальше →

Эволюция угроз безопасности Android за последний год

Reading time8 min
Views12K

Введение


Не знаю как Вы, а я люблю вредоносное программное обеспечение. Нет, конечно, вирмейк – это негативное явление и наказуемая деятельность. Но сама по себе малварь, отвлекаясь от результатов её работы, чаще всего представляет собой интересные и концептуальные программы, а на вирусной сцене присутствует достаточное количество талантливых разработчиков, способных воплощать оригинальные идеи и реализовывать сложную техническую часть.

Тем интереснее следить за эволюцией такого программного обеспечения…
Читать дальше →

Новый троян, данные о вирусах

Reading time2 min
Views2.9K
imageВ экосистеме Android'а появилось интересное творение неизвестных рук, способное записывать исходящие разговоры с устройства, сохраняя их в .amr формате на SD-карту аппарата. Названный Golddream.A и обнаруженный специалистом по безопасности (Dinesh Venkatesan) из компании CA Technologies.

Процесс по которому все происходит прост до банальности — как только вы устанавливаете на устройств зараженное приложение, оно сбрасывает конфигурационный файл на девайс, немного уточняющий параметры «удаленного сервера» и работы приложения. Как только это сделано — докачивается небольшой функционал, собственно, автоматической записи голосовых звонков с последующим сохранением. Венкасетан протестировал вредоносное ПО в двух мобильных эмуляторах и результат был одинаковым — на карте появялась папка callrecord с файлами записи каждого «разговора». Особенно интересно что у Golddream есть конфигурация для загрузки этих файлов на удаленный сервер.

Строго говоря — вирусное и прочее подобное ПО начало расти в Android Market'е как грибы после дождя в феврале 2011 года, когда впервые появился DroidDream. Было удалено более 50 приложений содержащих код трояна, но их создатели не успокаивались — вслед пришли GGTracker и DroidDream Light, работающие по одному и тому же принципу.
Читать дальше →

Трансформация угроз в информационном пространстве: от технологических к социальным. Часть II

Reading time3 min
Views11K
В первой части статьи мы поделились новым понятием информационной безопасности, которое постепенно сложилось в нашем сознании и нашло «широкую поддержку в узких кругах». Идея в следующем: человечество вступило в эру избыточной информационной открытости, приоткрывшей ящик Пандоры новейших угроз в Сети. Во второй части продолжаем обсуждать реальные кейсы, характеризующие модифицированную парадигму «ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» современного мира.

Читать дальше →

Работа с предпочтениями групповой политики: как прекратить использовать конкретные устройства

Reading time6 min
Views30K
Сейчас для бОльшей части пользователей уже не является секретом то, что любой компьютер состоит не только из «тиливизера» и «процессора», коим называли системный блок, но в нем укомплектовано приличное количество устройств, о которых для полноценного функционирования просто обязана знать операционная система. Более продвинутые пользователи также знают и о том, что, начиная с 90-х годов минувшего столетия, мир впервые узнал о таком ассоциируемом с Windows-системами понятии, как Plug and Play или, проще говоря, о PnP, что представляет собой технологию, позволяющую операционной системе автоматически выполнять некоторые конфигурационные настройки для подключенных устройств. Ну а для появления дополнительных возможностей и корректной работы подключенных устройств, конечно, следует устанавливать драйверы, разработанные производителями комплектующих. В свою очередь, такие драйверы администраторы могут устанавливать на целевые компьютеры различными методами: могут самостоятельно бегать по компьютерам с компакт- или DVD-дисками и инсталлировать такие драйверы; могут разместить их в общедоступной папке на файловых серверах и инсталлировать их при помощи скриптов; интегрировать драйверы в операционные системы при помощи таких средств, как Windows ADK; устанавливать драйверы при помощи Microsoft System Center Configuration Manager, а также многими другими методами. Но, по большому счету, данная статья не об этом.
Иногда могут возникнуть такие ситуации, когда вам попросту нужно будет отключить на том или ином компьютере определённое устройство или, наоборот, заставить пользователей работать с конкретными девайсами. Чтобы выполнить такие операции вместо пользователя, причем не отключая (или, наоборот, принудительно не включая) навсегда такое устройство, вы можете воспользоваться определенным элементом предпочтения групповой политики, о котором далее в этой статье и пойдет речь.
Читать дальше →

Трансформация угроз в информационном пространстве: от технологических к социальным

Reading time5 min
Views16K
Чекин – неизменная часть бизнес-ланча, а ВКонтакте «все сложно с..». И ты по-прежнему переживаешь о «большом брате»? Зачем «шпионить» за населением, если люди сами рассказывают все о себе и близких? Достаточно ли сегодня защищать закрытые данные от утечек, когда анализ открытых данных расскажет на порядок больше? Как защититься от самих «открытых данных» – вбросов недостоверной информации, черного пиара, пропаганды?

Данная статья написана по докладу наших коллег на межрегиональной конференции по Информационной Безопасности, прошедшей в конце октября 2013г. Рассмотренные кейсы основаны на реальных событиях, а вся информация для них была получена из открытых источников.
За последние год-два понятие «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» значительно расширилось: человечество вступило в эру избыточной информационной открытости, приоткрывшей ящик Пандоры новейших информационных угроз в Сети. В статье обсуждаем новую парадигму «ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» современного мира.



Хотите заглянуть в ящик Пандоры? Тогда следуйте под кат
Читать дальше →

Эластичное избыточное S3-совместимое хранилище за 15 минут

Reading time6 min
Views57K
S3 сегодня не удивишь наверное никого. Его используют и как бэкенд хранилище под веб сервисы, и как хранилище файлов в медиа индустрии, так и как архив для бэкапов.



Рассмотрим небольшой пример развертывания S3-совместимого хранилища на основе объектного хранилища Ceph
Читать дальше →

ПАК ФПСУ-IP и его плюшки

Reading time4 min
Views56K
Аппаратная организация VPN в РФ в основном держится на следующем оборудовании: CSP VPN Gate (rVPN), ФПСУ, Континент, Check Point, Infotecs VipNet. В данной заметке попытаюсь рассказать о ФПСУ – «Программно-аппаратный комплекс «Фильтр Пакетов Сетевого Уровня – Internet Protocol», который используют по крайней мере в двух очень больших корпорациях, а его плюшки еще шире разлетелись по территории РФ.
На мой скромный вкус, название не ахти, особенно 4 крайние буквы, которые запросто трансформируются в «2СУ», «2IP», «2*3OSI» или что-то подобное, т.к. по смыслу означают одно и то же. Не знаю почему, но мне сразу на ум приходит видео о КРИПО и их «интернет портале». Разработан ФПСУ российской компанией Амикон, и предназначен для организации туннелей между оконечным сетевым оборудованием.
Читать дальше →

Миграция контроллера домена с SAMBA на ActiveDirectory

Reading time17 min
Views19K
image
Вот и пришло время рассказать о способе, который методом научного тыка, нескольких умных людей и несколько часов свободного времени помогли мне мигрировать домен, построенный предыдущим админом с SAMBA на ActiveDirectory.
Узнать как

Настройка системы хранения EMC VNX 5100

Reading time7 min
Views44K
Доброго дня всем читающим эти строки. Недавно довелось мне настраивать дисковую полку EMC VNX 5100, в качестве СХД под кластер. Как выяснилось, особо сложного в ней ничего нет, однако в процессе попадаются некоторые особенности, которые отвлекают на себя время и внимание. Если вы хотите использовать эту СХД, но не хотите тратить лишнего времени на хождение по граблям, прошу под кат.
Читать дальше →

Персональные данные (Краткий FAQ)

Reading time8 min
Views231K

Что такое персональные данные?


Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, в том числе:  
— его фамилия, имя, отчество, 
— год, месяц, дата и место рождения, 
— адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, 
другая информация (см. ФЗ-152, ст.3).
Например: паспортные данные, финансовые ведомости, медицинские карты, год рождения (для женщин), биометрия, другая идентификационная информация личного характера.
В общедоступные источники персональных данных (адресные книги, списки и другое информационное обеспечение) с письменного согласияфизического лица могут включаться его фамилия, имя, отчество, год и место рождения, адрес, абонентский номер и иные персональные данные (см. ФЗ-152, ст.8).
Персональные данные относятся к информации ограниченного доступа и должны быть защищены в соответствии с законодательством РФ. При формировании требований по безопасности систем персональные данные разделяют на 4 категории.
Читать дальше →

Храним пароли открыто

Reading time1 min
Views16K
logo
Наткнулся на один очень интересный сервис от швейцарской компании Savernova, занимающейся вопросами безопасности. Он генерирует так называемую карту паролей, password card. С помощью нее очень легко выбрать себе сложный пароль, легко им пользоваться впоследствии и, самое главное, хранить такую карту можно хоть прилепив к монитору. Никто и никогда не сможет понять какой пароль был использован. Карту можно использовать для создания десятков различных комбинаций паролей. Ниже приведен механизм их выбора.
Читать дальше →

ЦОД повышенной ответственности: фотоэкскурсия

Reading time12 min
Views118K
Больше 15 лет мы строим и обслуживаем дата-центры для клиентов. Наш третий собственный дата-центр «Компрессор» — объект, в котором воплотилось многое из накопленного опыта.


Распределительная


Стойки

Ниже рассказ про устройство ЦОД в картинках и объяснения, где, что и как работает.

Осторожно, трафик.
Читать дальше →

Мой опыт миграции с VMware Server на ESXi

Reading time3 min
Views28K
Хочу поделиться опытом своей команды по миграции с древнего VMware Server 2.0 на ESXi 4.1. В ходе оптимизации расходов на обслуживание перед нами встала задача уйти с сильно подтормаживавшего VMware Server под виндой на бесплатный ESXi. Задача усложнялась территориальной распределённостью серверов (по всей России) и сжатыми сроками, в которые необходимо было это сделать.

Дано:
  1. Полтора десятка серверов в удалённых локациях. Возьмём за данность, что они имеют интерфейс удалённого управления (DRAC/ILO/IP KVM). Без этого миграция сильно усложняется большим количеством командировок.
  2. На серверах крутится по 3 виртуальных машины — контроллер домена, работающий также как DNS и DHCP-сервер (виртуальный диск 40 гигабайт), WSUS + хранилище дистрибутивов (150 гигабайт), и сервер, сканирующий сеть филиала на уязвимости (ещё 40 гигабайт).
  3. Промежуточных серверов, на которые можно было бы временно поставить ещё один ESXi и осуществить конвертацию на него «живых» машин у нас нет, но для хранения слитой информации у нас есть файлсервера, подключённые с нашими серверами в тот же свитч — в лучшем случае гигабитный, но чаще всего 100 мегабит.
  4. На все сервера у нас есть админские права через AD-группы (в большой компании это не всегда так, но в данном случае мы их получили). Паролей локального админа на эти сервера у нас нет.

Требуется:
Избавиться от связки Windows + VMware Server. Профит: высвобождаем лицензии на ОС, а также ускоряем работу виртуалок, ибо периодически хост-машина сжирала все процессорные ресурсы (причина — процесс tomcat всё того же реликтового гипервизора) — виртуалкам становилось очень неуютно.
Читать дальше →

VMWARE vSphere 5.0: Опыт внедрения на примере муниципалитета г. Томска

Reading time9 min
Views53K
Я не являюсь экспертом, а просто администрирую небольшую сеть, я как любой человек допускаю ошибки, потому описываю все не так как оно правильно должно было бы быть, а как оно было на самом деле. Так что некоторые «ляпы» допущенные мной за время проделанной работы прошу не рассматривать слишком строго.

Введение

На дворе 2012 год. Я уже три года работаю в бюджетной организации под названием муниципалитет города Томска. Если первые полгода пришлось разбираться и «въезжать» в структуру организации сети и «что» и «откуда» растет с точки зрения сетевого оборудования, то последние 2.5 года пришлось потратить на поддержку серверного «хозяйства». А его как оказалось совсем чуть-чуть: лес состоящий из 25 доменов, на каждый 1-2 контроллера + 1-2 файл-сервера + сервер с БД + роутер если подразделение подключено через стороннего провайдера (часто роль первых трех выполнял один сервер, но об этом позже). И так сложились обстоятельства, что оборудование имеет привычку стареть. При этом в последний раз покупка оборудования была в 12.01.2007 – два «новых» сервера уже заметно постарели (5 лет прошло). А выделение новых средств хватало исключительно на поддержку старых серверов, а именно зип-пакета из винчестеров на случай если один в рейде выйдет из строя. На мой постоянный вопрос: «А что мы будем делать, если накроется сама плата рейда?» бывалые администраторы разводили руками. Однако время шло, нештатных ситуаций было все больше, случалось и так, что за ночь вылетали и по два винчестера в одном рейде. Мы (коллектив комитета информатизации администрации города Томска) понимали, что надо что-то менять. Или старые сервера на новые или смотреть в сторону виртуализации.


Читать дальше →

Hyper-V 3.0 против… Или суицидальный холивор

Reading time11 min
Views67K
Всем доброго времени суток!

Сегодня тема для разговора будет уж (как я лично считаю) очень актуальной, если даже не сказать болезненной…
Да-да, я-таки решил провести функционально-экономическое сравнение 2-х ведущих платформ гипервизоров — Hyper-V 3.0 и VMware ESXi 5.0/5.1 между собой… Но потом я решил для полноты картины к сравнению добавить еще XenServer 6 от Citrix…
Я уже в предчувствии камнепада в свой огород, но все же будем держать оборону до конца — просьба занять соответствующую позицию, сторону, лагерь — кому как удобно — и под кат для начала боя…


Читать дальше →

Information

Rating
Does not participate
Location
Россия
Date of birth
Registered
Activity