Как стать автором
Обновить
353.87

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

Сравниваем TCO покупки «железа» и аренды облака

Время на прочтение25 мин
Количество просмотров29K


Представьте, что в ресторане вам предложили попробовать новый соус к вашему любимому блюду, отметив, что так оно становится в два раза вкуснее. В таком случае вам не останется ничего, кроме как сделать это. Ведь иначе определить, почему официант оценил свои субъективные чувства как «в два раза вкуснее», а не, например, в три, никак не удастся. Когда речь заходит о расходах на ИТ-инфраструктуру, мало кто готов положиться в этом вопросе на чьи-либо чувства или интуицию. Для выбора «в два раза более вкусного варианта» потребуется найти достоверный и надежный метод оценки экономической эффективности.

Особенно важен такой расчет, если вам необходимо убедить руководство, в том числе финансового директора, в правильности вашего решения.

Цель этой статьи — разобраться в методике TCO для разных вариантов получения права пользования ИТ-инфраструктурой и провести соответствующие расчеты, дабы выявить наиболее экономически эффективную альтернативу.
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии56

Конференция DEFCON 20. Как поиметь плохих парней (и мафию) с помощью JavaScript ботнета. Часть 1

Время на прочтение10 мин
Количество просмотров9K
Я рад представить сегодняшнюю тему «Как поиметь плохих парней и мафию, используя JavaScript ботнет». Сначала я хочу представить себя и мою страну – я Чема Алонсо, работаю в маленькой компании под названием Informatica64. Я также занимаюсь безопасностью Microsoft и живу в Испании.



Если вы ещё не были в Испании, то обязательно должны её посетить, здесь есть множество мест, заслуживающих внимания. Это Мадрид, город, который никогда не спит, вы видите его на первом слайде, он меньше, чем Нью-Йорк. Это Барселона со своим удивительным храмом Святого Семейства, и, конечно же, Памплона, где люди убегают от разъярённых быков. Здесь всего одно правило: если ты пьян, не беги! А так всё просто: вы просто должны бежать быстрее, чем бык.

Если вам нравятся особые праздники, то вот битва томатов Томатина. Я не уверен насчёт истории этого обычая, но вам всего лишь требуется кидаться помидорами, и это довольно интересно. Да, такова Испания!

Давайте начнём нашу тему. Она довольно проста: создайте ботнет, и всё. Кто из вас подумывал о том, чтобы создать ботнет? А кто его реально создал? Так, понятно, только я. Идея создания ботнета довольно интересна, но я ленивый человек. Я из Испании, поэтому это нормально. Кроме того, у нас нет денег, у нас не было «дня зеро», мы не ФБР или АНБ, которые могут бесплатно пользоваться сетями, и мы не Google, Apple или Microsoft, чьё оборудование существует по всему миру.

Я хочу показать вам увеличенную картинку на экране – это изобретение испанцев, они сидят в бассейне и подключили электронику через удлинитель, который плавает благодаря одетым на него резиновым тапочкам.



Эта прекрасная иллюстрация того, как мы в Испании пользуемся разными вещами. Мы, испанцы, действуем по-своему, не так, как другие. Итак, идея создания ботнета довольно проста – давайте их всех заразим! Очень простая идея, которую мы хотели воплотить в ботнете – чтобы участвующие в нём компьютеры захотели сами себя заразить.
Всего голосов 23: ↑21 и ↓2+19
Комментарии7

Splunk 7.2 Что нового? SmartStore, управление нагрузкой и многое другое…

Время на прочтение4 мин
Количество просмотров2.1K


Несколько дней назад компания Splunk выпустила новый релиз своей платформы Splunk 7.2, в котором появилось множество нововведений для оптимизации работы, в том числе новая схема хранения данных, администрирование используемой производительности и многое другое. Подробности смотрите под катом.
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

Web под угрозой. Присоединяйтесь к нам и сражайся за неё

Время на прочтение5 мин
Количество просмотров5.9K
image

Сегодня (14 марта 2018 прим. ред.) World Wide Web исполняется 29 лет. Этот год знаменует собой ключевое событие в истории web: впервые мы переживаем важный момент – больше чем половина населения земного шара хочет быть «онлайн».

Мнения людей по поводу этих потрясающих новостей делятся на два типа:

  1. Как нам подключить к интернету оставшуюся половину человечества?
  2. А мы уверены, что оставшаяся часть хочет этого?

Реальных факторов, угрожающих web, сегодня достаточно много, включая те, что я описал в моем крайнем письме – от дезинформации и сомнительной пропаганды до возможности утечки персональных данных. Но я все еще настаиваю на том, что web — это свободное, открытое, творческое пространство. Для всех.

Однако это возможно лишь в том случае, если мы выведем в онлайн каждого и убедимся, что web работает только на пользу людям. Я основал Web Foundation, чтобы бороться за будущее всемирной сети. И вот что мы должны сделать:
Читать дальше →
Всего голосов 30: ↑17 и ↓13+4
Комментарии22

Истории

Записки IoT-провайдера. Кейс: делаем сеть LoRa для ТРК в Челябинске

Время на прочтение5 мин
Количество просмотров14K

Здравствуйте, уважаемые любители Интернета Вещей.


Продолжу цикл статей о нашей сети LoRaWAN. Сегодня расскажу про реальный кейс. Это проект для крупнейшего торгово-развлекательного комплекса в Челябинске. Поделюсь с вами цифрами и решениями по проекту.


В конце статьи расскажу, почему мы выбрали протокол передачи LoRa, а не zigbee. Возможно, кто-то с этим поспорит. Тем интереснее будет обсуждение.



Прочитать
Всего голосов 22: ↑21 и ↓1+20
Комментарии71

Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 3

Время на прочтение13 мин
Количество просмотров7K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Всего голосов 21: ↑21 и ↓0+21
Комментарии0

IaaS для разработки сервисов: кто и зачем перешел на виртуальную инфраструктуру

Время на прочтение4 мин
Количество просмотров4.2K
Мы уже писали о том, как IaaS используют компании из финансовой сферы и e-commerce, а также производственные организации. Сегодня расскажем, чем IaaS-провайдер может помочь компаниям, занимающимся разработкой приложений и системной интеграцией сервисов.

Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии0

Финальная сборка Windows 1809 отозвана

Время на прочтение1 мин
Количество просмотров51K
Из-за известных проблем с удалением файлов из профиля при обновлении Microsoft приняла решение об отзыве финальной сборки Windows 10 October 2018 Update (1809)

С 6 октября сборка не распространяется через сервис Windows Update. Если Вы самостоятельно скачали ISO-образ — не устанавливайте его и дождитесь новой сборки.

Данной проблеме также подвержены текущие сборки Windows Server 2019 и Windows 10 Enterprise (включая LTSC и IOT).
Всего голосов 27: ↑25 и ↓2+23
Комментарии116

Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 2

Время на прочтение12 мин
Количество просмотров5.4K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Всего голосов 20: ↑20 и ↓0+20
Комментарии0

Как работать в облаке: от проверки надёжности дата-центра до управления виртуальной инфраструктурой

Время на прочтение4 мин
Количество просмотров5.4K
Сегодня мы подобрали кейсы, рекомендации и аналитику о работе с IaaS. Здесь вы найдете статьи о том, как протестировать дисковую систему в облаке, как проверить надёжность ЦОД, и как передать управление ИТ-инфраструктурой IaaS-провайдеру и не пожалеть об этом.

Читать дальше →
Всего голосов 22: ↑20 и ↓2+18
Комментарии1

Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 1

Время на прочтение11 мин
Количество просмотров11K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Всего голосов 21: ↑21 и ↓0+21
Комментарии0

Тим Бернерс-Ли выходит на тропу войны: «Один маленький шаг для web…»

Время на прочтение5 мин
Количество просмотров12K
image

Я всегда считал, что web для всех. Вот почему я и все остальные яростно сражаются, чтобы защитить его. Изменения, которых нам удалось добиться, создали лучший и более связанный мир. Но помимо всего хорошего, что мы достигли, сеть превратилась в двигатель несправедливости и разделения; на который оказывают влияние мощные силы, использующие его для своих собственных целей.

Сегодня я считаю, что мы достигли критического переломного момента, и это кардинальное изменение к лучшему возможно и необходимо.

Вот почему я в последние годы работал с несколькими людьми в Массачусетском технологическом институте и в других местах, чтобы разработать Solid, проект с открытым исходным кодом для восстановления власти и способности к действию отдельных лиц в web.

Solid изменяет текущую модель, где пользователи должны передавать персональные данные цифровым гигантам в обмен на субъективную стоимость. Как мы все выяснили, это не в наших интересах. Solid — это то, как мы развиваем web, чтобы восстановить равновесие — путем предоставления каждому из нас полного контроля над данными, личными или нет, революционным способом.
Читать дальше →
Всего голосов 30: ↑22 и ↓8+14
Комментарии43

Обновление до Windows 1809 (иногда) уничтожает все файлы в профиле

Время на прочтение1 мин
Количество просмотров35K
Коллеги по зарубежному цеху предупреждают (1, 2) о наличии серьёзного бага в инсталляторе Windows 1809.

На данный момент известно, что вы потеряете файлы из своего профиля (Мои документы, Изображения, Рабочий стол итд) в случае, если у Вас включена переадресация папок (folder redirection) профиля в другое место либо они были синхронизированы с OneDrive.

UPD #1
Пользователи Spiceworks обнаружили некорректную работу политики очистки старых профилей

UPD #2
На данный момент подтверждена некорректная работа групповой политики очистки старых профилей — описанные на reddit или answers.microsoft.com ситуации, видимо, вызваны именно этим багом. На 23:59 05.10.2018 в теме нет ни одного человека, который пострадал от этой ситуации. Однако кейс из upd #1 легко повторяется в любой виртуалке.

UPD #3
Как и следовало ожидать, сборка отозвана.

Тема на Microsoft Answers.
Читать дальше →
Всего голосов 31: ↑29 и ↓2+27
Комментарии140

Ближайшие события

19 августа – 20 октября
RuCode.Финал. Чемпионат по алгоритмическому программированию и ИИ
МоскваНижний НовгородЕкатеринбургСтавропольНовосибрискКалининградПермьВладивостокЧитаКраснорскТомскИжевскПетрозаводскКазаньКурскТюменьВолгоградУфаМурманскБишкекСочиУльяновскСаратовИркутскДолгопрудныйОнлайн
24 – 25 октября
One Day Offer для AQA Engineer и Developers
Онлайн
25 октября
Конференция по росту продуктов EGC’24
МоскваОнлайн
26 октября
ProIT Network Fest
Санкт-Петербург
7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

Флэш для всех и каждого. All Flash массив от QSAN

Время на прочтение5 мин
Количество просмотров3.1K

Тема All Flash систем будоражит умы как пользователей, желающих получить в свое распоряжение сверхбыстрые хранилища, так и производителей систем хранения, стремящихся удовлетворить потребности своих клиентов. Все больше и больше игроков вступают в битву за этот лакомый кусок пирога, предлагая свои решения в области хранения на базе твердотельных накопителей. Не остался в стороне и тайваньский производитель систем хранения данных QSAN Technology, который относительно недавно включился в эту гонку, выпустив свой продукт All Flash — XCubeFAS XF2026D.



Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 2

Время на прочтение10 мин
Количество просмотров6.8K
Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 1

Майк Бейкер: следующее, 14-е устройство, к которому мы получили root-доступ – это смартфон Motorola RAZR LTE Baseband. Я не собираюсь говорить про Android, он уже «прорутован». Этот телефон особенный, так как использует Baseband – отдельный сигнальный процессор, изолированный от основного процессора. Это полностью отдельная часть аппаратного обеспечения смартфона.



Связь между Android и Baseband осуществляется через сетевое USB-подключение. Baseband прослушивает внутренний сетевой порт USB, имеет лимитированный доступ к оболочке через порт 3023 и запускает диагностический скрипт через порт 3002 как root.

Если посмотреть на сценарий, то видно, что с помощью языка AWK запускается команда busybox:

busybox awk '{print+substr(" ' "$ {outFilePath}" ' ",0,1)}’

То есть происходит передача имени файла через скрипт AWK. Это означает, что с помощью имени файла мы можем сделать инъекцию в оболочку. Для рутирования оболочки мы используем имя файла, содержащее:

 x",0,1);system("…");("

Это позволяет вводить в систему любую команду и запускать её с root-правами.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии0

Как автоматизировать создание виртуальных машин? Рассказываем подробно

Время на прочтение16 мин
Количество просмотров18K
Создание новой виртуальной машины — это рутина, отнимающая много времени. И чем больше инфраструктура и организация, тем больше процедур, связанных с этим процессом. Мы автоматизировали это процесс с помощью PowerShell.

Добро пожаловать под кат, если вам это интересно.



Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии30

Оценка стоимости проекта внедрения IdM — как предусмотреть неожиданности

Время на прочтение7 мин
Количество просмотров3.7K
Очередной блок наших публикаций по теме IdM будет посвящен финансам. А именно двум самым сложным и болезненным темам – оценке проекта внедрения IdM и его обоснованию перед руководством.

Полная стоимость проекта IdM складывается из затрат на оборудование, лицензии ПО, работы подрядчика и команды проекта. По опыту, основные сложности связаны с оценкой стоимости работ по внедрению системы, поэтому начнем именно с этого вопроса.


Читать дальше →
Всего голосов 21: ↑19 и ↓2+17
Комментарии0

Увлекательная криптография или изыскания на тему обратимого шифрования на PHP

Время на прочтение3 мин
Количество просмотров5.4K
Одна из основных истин криптографии гласит, что не стоит изобретать чего-либо в этой сфере, если вы не профессионал. Отчасти это действительно так, ибо все лучшее давно уже изобретено, выстрадано и используется не один десяток лет в сфере информационных технологий. Другая сторона истины в том, что развитие какой-то области знаний происходит только при постоянном притоке свежих идей и оригинальных решений в ней.

По очевидным причинам не будем замахиваться на гигантов индустриальной криптографии вроде AES, а погрузимся, так сказать, в собственные криптографические изыскания с блекджеком и утехами.
Читать дальше →
Всего голосов 18: ↑3 и ↓15-12
Комментарии13

MTA-STS для Postfix

Время на прочтение5 мин
Количество просмотров11K
MTA-STS — это предложенный стандарт RFC8461, вышедший из статуса черновика и официально опубликованный 26 сентября 2018 года. Этот стандарт предлагает механизм обнаружения возможности для использования полноценного TLS между почтовыми серверами, с шифрованием данных и аутентификацией сервера. То есть, этот стандарт практически полностью защищает от вмешательства в почтовый трафик между серверами.

Упрощённо, суть стандарта в следующем:

  1. Поддерживающие его почтовые сервисы публикуют политику (1 TXT-запись и 1 HTTPS-ресурс для каждого домена).
  2. Почтовые сервисы при отправке почты в другие домены производят обнаружение политики домена-получателя.
  3. Почтовые сервисы соединяются с почтовым сервером домена-получателя, применяя ограничения к TLS, задаваемые обнаруженной политикой, если таковая нашлась.

Существуют неплохие статьи (например), рассказывающие про сам стандарт и для чего он нужен, сравнивающие MTA-STS с другими аналогичными инициативами, и даже показывающие как составить и опубликовать политику. Но найти, как продвинуться дальше первого шага, оказалось не так-то просто.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии22

Конференция DEFCON 22. Группа GTVHacker. Взламываем всё: 20 устройств за 45 минут. Часть 1

Время на прочтение11 мин
Количество просмотров6.9K
Амир Этемади: приветствую всех и добро пожаловать на презентацию GTVHacker «Взламываем всё: 20 устройств за 45 минут». Мы является создателями оригинальной продукции Google TV с 2010 года, а также таких продуктов, как Chromecast, Roku и Nest, а ещё мы выпускаем эксплойты для всех устройств Google TV.



Итак, кто мы такие? Я являюсь учёным-исследователем Accuvant Labs, созданной группой GTVHacker, Си Джей является руководителем группы и исследователем систем безопасности, а также иногда выступает в роли разработчика технологий. Ханс Нильсен работает старшим консультантом по безопасности компании Matasano, а Майк Бейкер разрабатывает прошивки и является соучредителем компании OpenWRT.

Всего в нашей группе 8 членов, среди которых Gynophage, прямо сейчас он занимается вещью под названием DefCon CTF, Джей Фримен, создатель Cydia, студент Коа Хоанг и Том Двенгер, величайший специалист в APK и во всём, что связано с Java.

Итак, почему мы решили взломать устройства, почему не программное обеспечение, которое нам также не нравится? Вы знаете, когда устройство устаревает, достигает своего конца жизни, его просто выбрасывают на свалку. По сути, старые устройства убивают, и в этом нет никакой пользы, как это произошло в случае с Logitech Revue.
Всего голосов 21: ↑18 и ↓3+15
Комментарии6