Как стать автором
Обновить
314.49

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

От сирен до SIEM: разбираем архитектуру и защиту локальных систем оповещения

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров538

9 марта 2023 года в российском теле- и радиоэфире прозвучало объявление о воздушной тревоге. Пугающий знак радиационной опасности, звук сирены на заднем фоне, напряженный синтетический голос, призывающий спрятаться в укрытии… Спустя несколько часов в МЧС отчитались о том, что тревога была ложной: трансляцию запустили хакеры, взломавшие сервера нескольких радиостанций и телеканалов. 

Ситуация, прямо скажем, не из приятных. Еще более неприятным может оказаться взлом ЛСО — локальных систем оповещения на предприятиях. В этом сценарии атаки есть все, что может сделать больно бизнесу: репутационные и финансовые потери, риск лишиться лицензии на дальнейшую деятельность, угроза жизни и здоровью людей. 

В статье расскажу функциях ЛСО и о том, как спроектировать защиту подобной системы на производстве.

Читать далее
Всего голосов 12: ↑12 и ↓0+13
Комментарии0

Новости

Простая установка последнего Microsoft Office с сохранением всех прежних настроек? Без торрентов и блокировок в России?

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3.1K

Пару месяцев назад я писал статью Как загрузить, установить Office 2024 LTSC с сайта Microsoft и активировать навсегда? / Хабр (habr.com) о том, каким образом осуществить загрузку и установку Microsoft Office LTSC 2024 средствами Microsoft Office Deployment Tool. У этого метода главное преимущество в использовании «родного» инструмента, что многих радует. Однако, в связи с блокировкой загрузок с CDN Microsoft для России напрямую требуются обходные пути, да и работа с командной строкой и ручным изменением каких-то XML файлов не всем оказалась близка.

Сегодня я расскажу и на примере покажу, как установить последнюю версию Приложений Microsoft 365 для Предприятий (Microsoft Apps 365 for Enterprise), о том, чем отличается этот пакет приложений от традиционного коробочного (Retail) Microsoft Office и долгосрочной (LTSC) версии, а также о том, как обновить ваш установленный Microsoft Office 2013/2016/2019/2021/2024 (ненужное вычеркнуть) до Приложений Microsoft 365 для Предприятий, разумеется, не забудем и про Project и Visio.

Я буду рассматривать только установки поверх Windows 10 и Windows 11 (и Windows Server 2016+). Дело в том, что Windows 7 давно не поддерживается, официально на нее выходил лишь Office 2016, есть способ установки Office 2019 без возможности обновлений, но это не то о чем сейчас будет речь, – если к этому есть реальный интерес, обсудим в комментариях. Также прошу ответить в комментариях, интересна ли кому-нибудь инструкция по установке последнего пакета Microsoft 365 Office Suite для Mac, разумеется, с сайта Microsoft.

Читай как легко установить Office в России
Всего голосов 6: ↑5 и ↓1+5
Комментарии11

Кластеризация PostgreSQL за день или за 15 минут: разбираем варианты и подводные камни реализации

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров6.3K

Кластеризация необходима для большинства СУБД уровня Enterprise. Есть много способов создать или развернуть кластер: от бесплатных до дорогих, от простых до сложных. У разных вендоров свои приоритеты: одни делают настройку кластера в пару кликов (как в MS SQL), другие фокусируются на надежности и функциональности (Oracle).

В мире СУБД на базе PostgreSQL на сторону которых всё активнее переходит российский IT, тоже есть свои кластерные инструменты и решения: как бесплатные и открытые Patroni, Stolon, pacemaker/corosync, так и проприетарные. Лидер по популярности среди открытых решений – Patroni. Сегодня я расскажу, почему настраивать кластеризацию на нем руками весело только первые пару раз. Поговорим об особенностях поддержки Patroni в Proxima DB, снижении порога входа для новичков и повторяемости конфигураций. 

Читать далее
Всего голосов 23: ↑17 и ↓6+15
Комментарии21

Как я решил проблему с постоянными обрывами RDP-соединения после внедрения MFA-аутентификации

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.9K

Как я решил проблему с постоянными обрывами RDP-соединения после внедрения MFA-аутентификации

После внедрения в рабочие процессы компании MFA-аутентификации появилась проблема - RDP-соединение обрывалось каждые 10-15 минут. Это сильно мешало работе сотрудников, в основном при работе с сервером 1С. К сожалению, точную причину проблемы в итоге мне выявить не удалось, но сама проблема все же была решена.

Читать далее
Всего голосов 4: ↑3 и ↓1+4
Комментарии6

Результаты эксперимента с honeypot Chameleon — что нового мы узнали о хакерских атаках за 24 часа

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1K

Мы в mClouds постоянно тестируем различные утилиты и инструменты, которые помогают повысить безопасность наших систем. На днях разместили в тестовой среде комплексный honeypot Chameleon от qeeqbox и проверили несколько разных сервисов.

Благодаря honeypot мы определили географическое распределение атак и выяснили, какие логины и пароли злоумышленники использовали чаще всего. В статье делимся результатами тестирования и рассказываем, как защитились от брутфорса.

Читать далее
Всего голосов 10: ↑10 и ↓0+13
Комментарии4

Разбираемся со сканерами в Linux: Установка и конфигурирование устройства

Уровень сложностиСредний
Время на прочтение61 мин
Количество просмотров4.4K

Продолжение первой части статьи Разбираемся со сканерами в Linux: получение информации об устройстве и поиск подходящего драйвера.

Во второй части начнем работать со сканирующим устройством. Разберем, каким образом файлу символьного устройства назначаются права и загружается драйвер (а иногда и модуль), как выполнять диагностику и отладку в случае возникновения проблем, и сведем все возможные проблемы в один список в порядке очередности их решения. Попробуем установить устройство без драйвера.

Попробуем
Всего голосов 9: ↑9 и ↓0+12
Комментарии9

Как мы делали low-code конструктор для Back office. Часть 1

Время на прочтение12 мин
Количество просмотров1.2K

Привет, я расскажу про наш путь создания low-code платформы-конструктора для разработки сложных Back office систем. Сложными, в данном контексте, называются продукты с базами данных на 500 таблиц и больше, тысячами web-экранов для пользователей, большим кол-вом логики в бизнес процессах, постоянным потоком новых требований и оказанием поддержки сотням клиентов. Платформой-конструктором я называю именно полноценный инструмент для создания новых (!) продуктов с нуля, а не готовый продукт с небольшими возможностями по кастомизации. Я опишу подробно историю создания нашего решения, какие подводные камни мы встретили на своем пути, и какие подходы для нас сработали лучше всего. Статья может оказаться особенно полезной для среды Финтех.

Читать далее
Всего голосов 7: ↑4 и ↓3+3
Комментарии1

Сложно о простом. Сеансовый уровень (L5), представительный (L6) уровень и прикладной (L7) уровень

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров6.1K


Приветствую, коллеги! Меня зовут ProstoKirReal, и сегодня мы продолжим изучение модели OSI, сосредоточив для начала внимание на сеансовом уровне (L5). Этот уровень играет важную роль в управлении сеансами связи между приложениями.
Читать дальше →
Всего голосов 20: ↑19 и ↓1+28
Комментарии6

Обзор базового набора функций IP-АТС Yeastar серии P

Время на прочтение12 мин
Количество просмотров567

В рамках мини-цикла из двух статей мы расскажем, что из себя представляют IP-АТС Yeastar серии P и какие возможности они предлагают пользователям.

Первая статья посвящена доступным в базовой комплектации функциям IP-АТС, во второй мы сфокусируемся на дополнительных возможностях, которые открываются после приобретения лицензий Standart, Enterprise и Ultimate.

Читать далее
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

Pupy Rat — возможности Open Source трояна

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров2.6K

Привет, Хабр!

Меня зовут Борис Нестеров, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хочу рассказать о трояне Pupy Rat, и его модификациях Decoy Dog. Pupy Rat распространяется с помощью социальной инженерии или доставляется в инфраструктуру после компрометации одного из узлов и активно используется хакерскими группировками в атаках на российские компании. По данным различных источников, по меньшей мере 48 российских организаций в разных отраслях экономики пострадали от действий этого трояна. Об этом можно узнать из новостей на сайтах TheHackerNews, CisoClub, а также из других источников.

Давайте более детально рассмотрим инструмент Pupy и выделим его наиболее интересные функции. Также мы обсудим, как можно обнаружить его использование.

Читать далее
Всего голосов 4: ↑4 и ↓0+6
Комментарии0

Ролевая модель в СХД АЭРОДИСК ENGINE

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров553

Хабровчане, привет! 

Сегодня будем играть в ролевую игру. Разберём новый функционал СХД АЭРОДИСК — ролевую модель управления доступом. 

Узнать еще больше о ролевой модели вы сможете на нашем вебинаре, который состоится 27 августа в 15:00 (Мск). Регистрация обязательна.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии0

Не дать угнать за 60 секунд: автоматизируем базовую настройку облачного сервера

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров6.5K

Если вы когда-нибудь анализировали содержимое журналов нового облачного сервера, то наверняка замечали подозрительную активность с первых же секунд его сетевой жизни. Кто эти незнакомцы, сканирующие порты? Чем грозит такой интерес?

Привет! Меня зовут Марк, я методолог по информационной безопасности в Selectel. В этой статье расскажу, как использовать механизм cloud-init для базовой настройки параметров безопасности облачных Linux-серверов в небольших проектах. Рассмотрим, каким образом такая практика помогает реализовать меры по обеспечению безопасности персональных данных в соответствии с Приказом ФСТЭК № 21.
Читать дальше →
Всего голосов 30: ↑29 и ↓1+35
Комментарии6

Практический пентест Kubernetes. Ищем открытые ресурсы

Время на прочтение7 мин
Количество просмотров1.6K

Среда оркестрации контейнеризированных приложений Kubernetes получила в последние годы широкое распространение.

Для этого есть множество причин. Прежде всего это все те преимущества, которые дает использование контейнеров: возможность построения микросервисной архитектуры, когда мы можем разделить приложение на отдельные компоненты, работающие в контейнерах и реализовывать в них нужный нам функционал независимо от других элементов нашего решения. Также, контейнеры позволяют эффективнее использовать оборудование, их удобно применять там, где нужно развернуть несколько идентичных экземпляров приложения, например, при миграции из среды разработки в среду тестирования.

Когда серверов, на которых запущены контейнеры становиться несколько десятков и более, возникает необходимость в использовании инструмента для централизованного управления узлами контейнеризации и здесь на помощь приходит Kubernetes. С его помощью можно развернуть множество экземпляров одного приложения, автоматически поддерживать необходимое их количество, обеспечить прозрачный для пользователей процесс обновления множества микросервисов из которых оно состоит, разграничить доступ к разным экземплярам контейнеров и многое другое.

Таким образом, совершенно очевидно, что Kubernetes является по сути основой для всей инфраструктуры, на которой работает приложение и то, насколько безопасно оно будет работать во многом зависит от того, насколько правильно будет настроена сама среда оркестрации.

Конечно, можно внедрить различные механизмы защиты, например ролевую модель доступа, о которой мы уже говорили ранее, но судить о том, насколько хорошо защищена та или иная система можно только попытавшись пойти по пути хакера, то есть попытаться ее взломать. В реальной жизни эту задачу обычно выполняют так называемые «белые хакеры» – пентестеры. В этой статье мы попробуем посмотреть на безопасность Kubernetes как раз глазами пентестеров.

Читать далее
Всего голосов 10: ↑7 и ↓3+6
Комментарии3

Ближайшие события

27 августа – 7 октября
Премия digital-кейсов «Проксима»
МоскваОнлайн
11 сентября
Митап по BigData от Честного ЗНАКа
Санкт-ПетербургОнлайн
19 сентября
CDI Conf 2024
Москва
24 сентября
Конференция Fin.Bot 2024
МоскваОнлайн
28 – 29 сентября
Конференция E-CODE
МоскваОнлайн
28 сентября – 5 октября
О! Хакатон
Онлайн
30 сентября – 1 октября
Конференция фронтенд-разработчиков FrontendConf 2024
МоскваОнлайн

Восход ARM: От Первых шагов до Войны за Рынок

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров1.2K

Привет, Хабр! Мы в ServerFlow занимаемся поставками серверного оборудования. В основном, мы работаем с x86-железом, долгие годы было стандартом де-факто в индустрии. Однако в последние годы мы наблюдаем интересную тенденцию: архитектура ARM, которая когда-то использовалась лишь в маломощных устройствах, всё активнее заявляет о себе и в серверных решениях. ARM, начав с простых и энергоэффективных процессоров, теперь стремительно движется к доминированию, доказывая свою пригодность даже для гигантских ЦОДов и суперкомпьютеров. Давайте вместе погрузимся в историю этих двух архитектур и посмотрим, как ARM смогла пройти путь от решений для маломощных устройств до облаков и суперкомпьютеров.

Читать далее
Всего голосов 5: ↑4 и ↓1+5
Комментарии6

Создание оптимального алгоритма переключения светофора на перекрестке

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров5.2K

Каждый из нас хоть раз в жизни сталкивался с плохой работой светофора на перекрестке: неравномерное движение трафика по нему, слишком долгие интервалы переключения и т. д. Всё это из‑за наивного способа переключения «зеленого» и «красного»: светофоры просто работают по расписанию, а где‑то за ними даже присматривают люди, чтоб вовремя переключить. Выглядит как проблема, которую надо решать. Поэтому наша команда поставила перед собой цель разработать «мозг» для светофора, где будут приниматься эффективные решения о переключении его сигналов.

Читать далее
Всего голосов 8: ↑8 и ↓0+13
Комментарии25

Внедряем DevSecOps в процесс разработки. Часть 5. Этап Deploy-time Checks, обзор инструментов

Время на прочтение8 мин
Количество просмотров2.1K

Привет! На связи Олег Казаков из Spectr. 

В предыдущей части я рассказал о тестировании функционала на уязвимость до его попадания на продакшн. По итогам предыдущих статей мы можем проверить код на безопасность, собрать безопасные билды, проверить функционал на наличие уязвимостей. Теперь нам ничего не мешает развернуть данное приложение на продакшне.

Сегодня я расскажу о заключительном этапе DevSecOps — Deploy-time Checks. 

Узнать больше о DevSecOps
Всего голосов 2: ↑2 и ↓0+4
Комментарии2

Китайская процессорная архитектура LoongArch продолжает развиваться: вышел 16-ядерный конкурент Intel Xeon

Время на прочтение3 мин
Количество просмотров3.4K

Привет, Хабр! На связи Антон Комаров, сегодня расскажу о новостях из мира LoongArch.

Китайцы продолжают развивать национальную отрасль разработки и производства электроники. У них получается не только выпускать обычные чипы, но и создавать современные процессоры на основе собственной архитектуры — LoongArch.

На днях компания Loongson из КНР заявила о выпуске нового процессора 3C6000. По мнению разработчиков, он может конкурировать с чипами Intel Xeon поколения Ice Lake. У 3C6000 16 ядер, но можно объединить четыре процессора и получить сразу 64 вычислительных ядра. Подробности — под катом.

Читать далее
Всего голосов 10: ↑8 и ↓2+13
Комментарии5

Реальный кейс для РЕД АДМ и никаких сферических конфигураций в вакууме

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.3K

Привет, Хабр, меня зовут Елена, я работаю в компании «РЕД СОФТ» и отвечаю за функционал централизованного управления конфигурациями РЕД АДМ Промышленная редакция. В прошлой статье я рассказала о механизме работы конфигураций — одного из разделов подсистемы управления РЕД АДМ. Однако сферические конфигурации в вакууме — это, конечно, замечательно, но вам, дорогие читатели, наверняка хотелось бы больше реальных боевых кейсов. Их есть у меня!

Сегодня расскажу вам, как реальные кейсы наших заказчиков ложатся в основу стандартных конфигураций в РЕД АДМ, где уже это применялось и с какими трудностями столкнулись заказчики и разработчики (а также пресейл, техподдержка и все сообщ….то есть причастные). Конечно же, явок и паролей называть не буду, но техническую составляющую распишу во всех деталях.

Читать далее
Всего голосов 6: ↑5 и ↓1+11
Комментарии0

Использование СХД Qsan в среде управления контейнерами Kubernetes

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров403

Существуют различные технологии по уплотнению ресурсов физических серверов с целью их более эффективного использования. Наиболее известный вариант – это виртуализация. Именно в данной сфере системы хранения данных (СХД) являются одним из ключевых элементов, поскольку позволяют достаточно легко реализовать кластеры высокой доступности (HA cluster). Однако, помимо виртуализации доступны иные методы повышения эффективности, одним из которых является применение контейнеров.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии0

Как сделать безопасную загрузку с полностью зашифрованным диском на Linux без загрузчика на UEFI

Уровень сложностиСложный
Время на прочтение14 мин
Количество просмотров9.9K

Наша новая статья — для довольно искушённых пользователей Linux. В ней DevOps-инженер Алексей Гаврилов разобрал, как установить Debian или аналогичный дистрибутив на полностью зашифрованный диск без загрузчика на UEFI с включённым Secure Boot. 

После завершения установки вы получите включённый Secure boot с использованием личных ключей для подписи EFI-файлов, подписанные ключом файл ядра и initramfs, а также зашифрованные разделы диска за вычетом EFI boot. Это позволит уменьшить возможность векторного взлома ноутбука и усложнит жизнь потенциальному взломщику, поскольку в его распоряжении будут только подписанные EFI-файлы.

Читать далее
Всего голосов 44: ↑44 и ↓0+55
Комментарии19
1
23 ...