ПИКантная миграция: путь от Tableau к FineBI

Хабр, привет! Сегодня вашему вниманию представляю статью об особенностях перехода компании ПИК на новую систему бизнес-аналитики. Приятного прочтения!

Лишь бы юзер был доволен

Хабр, привет! Сегодня вашему вниманию представляю статью об особенностях перехода компании ПИК на новую систему бизнес-аналитики. Приятного прочтения!

Одной из главных причин, по которой администраторы предпочитают подключать почту пользователей в смартфонах и планшетах не через мобильные приложения, а используя протокол Exchange ActiveSync является безопасность. Функция Mobile Device Management дает возможность запрета установки приложений, отключения тех или иных интерфейсов устройства, а также удаленного стирания данных с устройства. Это позволяет не только не допустить попадания зловредного ПО на устройство, но и защитить хранящуюся на нем информацию даже в случае кражи. В данной статье мы расскажем о том, как администратор может использовать данную функцию.

Только недавно NVIDIA сообщила, что выпуск суперкомпьютера GB200 NVL72 на архитектуре Blackwell задерживается, а суперсервер GB300 выпустят в середине 2025 года. Получается, эти устройства выйдут практически в одно и то же время с архитектурой Rubin, хотя последняя позиционируется как некстген. В статье рассмотрим эти технологии и попробуем разобраться, куда компания так спешит с релизом новой платформы.

Пошаговый путь к надежной ИТ-инфраструктуре. Проактивный подход: от анализа требований до предотвращения сбоев и снижения простоев.

Ковыряясь в скриптах наткнулся на интересный case. Чё тут интересного то? Подсказка, это не цикл. Да, вот эти вот break'и выглядят тут совершенно инородно. Возможно когда-то этот кусок эм, кода работал в цикле и break каким-то боком был нужен? Но сейчас цикла нет а brake есть. Бомбит? Бомбит до такой степени что я решился писнуть небольшую статейку про case.
На 100%-ю полноту освещения не претендую, все мои эксперименты лишь очень поверхностные но несколько точек постараюсь расставить.

Всем привет! На связи Константин Родин из «АйТи Бастион». Сегодня речь пойдёт о выбранной нами много лет назад нише в сфере ИБ, а именно – контроле привилегированного доступа. То есть те самые PIM PAM PUM, про которые вы могли слышать, а могли и не слышать. Но и в том и другом случае – вы с вероятностью 99% сталкивались с привилегированным доступом и последствиями его недобросовестного использования.
Вот уже почти 7 лет я смотрю изнутри на рынок систем контроля привилегированного доступа: прошёл путь от инженера техподдержки до руководителя отдела развития продуктов, строил комплексные интегрированные системы безопасного привилегированного доступа, видел, как при слове PAM закрывались двери (или меня просили закрыть дверь снаружи), а коллеги, связанные с АСУ ТП и КИИ, крутили пальцем у виска, комментируя эти три буквы невозможностью идти в тему внешних подключений, ибо их нет.
Но тема PAM раскрывалась виток за витком, удалённый доступ стал нормой во время пандемии коронавируса, проблемы с ним перешли на новый уровень: цепочки поставок лидируют в отчётах по атакам, и мы с коллегами приняли решение раскрывать тему PAM для широкого круга и выйти за пределы классического мира ИБ.
Чтобы это не выглядело рекламой – сразу «на берегу» договоримся, что построить эффективную систему информационной безопасности в отдельно взятой компании можно, не покупая множество ИБ-решений, а ограничив этот набор минимально необходимым. Остаётся только связать всё это регламентами, процессами и исполнительными людьми, которые регламенты соблюдают и работают строго по процессам и правилам. Ну а для тех, кто знает, что всякое в жизни бывает, – и будет наш дальнейший лонгрид про флагманский продукт «АйТи Бастион» с ярким и запоминающимся названием СКДПУ НТ.

Переезд с Microsoft на Linux - это то, с чем сталкивается последнее время практически каждый инженер, и меня сия чаша тоже не миновала. Но за годы работы с MS я привык раздавать права на все что угодно через группы в AD и отказываться от этого совершенно не хотелось.
Запросы к вендеру, поиск инструкций в интернете не принес желаемого результата и как обычно в опенсорсе пришлось разбираться самому как реализовать свою хотелку.

Здравствуйте уважаемые коллеги! Прежде всего я хочу Вас поздравить с прошедшим Новым Годом и Рождеством и в НГ пожелать Вам спокойствии и мирного неба над головой!
В то время, когда кто-то праздновал, кушал салатики и веселился, мне было не до веселья, т.к. на утром 2е января был намечен переезд из ЦОДа в ЦОД, что накладывало существенные ограничение на количество выпитого согревающего (хотя я не пью), ко так-же на распорядок дня 1го января. Нужно было перед выключением еще раз все проверить и перепроверить, но об этом чуть позже.
В ряде прошлых материалов, а именно
Выбор ЦОДа в Санкт-Петербурге, ЦОД
Переезд в ЦОД
и
Переезд в ЦОД, Выбор ЦОД
я затрагивал не только аспект выбора ЦОДа, подготовку к перееду и сам переезд.
В одной из последних статей Резервный ЦОД? | Мастерская IT решений были выведены тезисы о том, что резервный ЦОД — это не только показатель зрелости компании, её уверенности в масштабировании ресурсов, безопасном хранении данных, но это и аспекты репутации компании перед акционерами, собственниками, партнерами и клиентами.
Так почему-же мы опять переезжаем из ЦОДа в ЦОД и не противоречит ли это стратегии по организации резервного ЦОДа? Ответ простой. Во-первых – текущий ЦОД с Нового Года подложил свинью предложил нам платить почти вдвое выше, так, что переезд в новый ЦОД и платежи в новом ЦОДе полностью нивелировали это предложение. Во-вторых, было принято стратегическое решение об открытии второго - резервного ЦОДа в Москве

Это перевод статьи из глоссария на сайте Lenovo под названием «Что такое PEBKAC?». PEBKAC означает «Проблема существует между клавиатурой и стулом» (Problem Exists Between Keyboard and Chair). Это юмористический способ обозначить проблемы, возникающие на компьютере или веб‑сайте, которые на самом деле вызваны ошибкой пользователя». PEBKAC очень распространён! Даже опытные пользователи компьютеров могут ошибаться или упускать что‑то важное, что приводит к ошибкам или сбоям в работе.
Cовмещаем Vless, WebSocket, VPN и сайт на одном порту средствами Haproxy, создаем альтернативу VPN на основе WebSocket.

Это руководство о безопасности, а не конфиденциальности.
Кроме того, в него не включены те меры безопасности, которые сильно снижают удобство использования.
Это руководство предназначено для создания систем с уровнем безопасности выше среднего, без отказа от функциональных возможностей.
Статья обновлена с выходом macOS Sequoia.

В этом году этой доброй традиции исполняется восемь лет. Жребий публикации анонса пал на меня :)
Её главная изюминка — чат, к которому можно подключиться по SSH, не отходя от терминала. От него в разные сети идут мосты, поддерживаемые энтузиастами, благодаря чему поболтать в Хабрачате также можно через IRC, XMPP, Matrix, Discord и Telegram.

dumbproxy уже упоминался на Хабре в одной из моих прошлых статей. Это HTTP(S) прокси-сервер, который работает через TLS, напрямую совместим с браузерами и браузерными расширениями, и имеет заметное количество дополнительных функций, расширяющих его границы применимости и облегчающих его использование.

Привет! На связи Андрей Лебедев, системный администратор Cloud4Y. Хочу с вами поделиться одним из вариантов настройки мониторинга СХД.
На СХД 3PAR, к сожалению, отсутствует мониторинг по SNMP, так как на FTS, к примеру. Часть проблем можно отлавливать с помощью SNM Trap, но в целом собирать так метрики нельзя. Зато можно использовать авторизацию по SSH и официальный модуль от HPE. В данной статье покажу пример использование модулей Posh‑SSH + HPE3PARToolKit через скрипт для сбора различных метрик, вывод их в файл и дальнейшую передачу на Zabbix Server.
Например, у вас есть роутер Keenetic, в который уже встроена конфигурация VPN и прописаны маршруты для точечного пропуска трафика через этот VPN.
Иногда нужно разом прописанные маршруты перенаправить на другой VPN. Зачем это делать и как я описал под катом.

Эффективное реагирование на инциденты — это ключевая задача команды ITOps (IT Operations), которая помогает поддерживать стабильность и безопасность ИТ-инфраструктуры предприятия. Весь процесс состоит из нескольких этапов, каждый из которых играет важную роль в минимизации ущерба, восстановлении работы и предотвращении будущих сбоев. В этой статье разберем сущность каждого этапа, чтобы показать как обеспечить систематизированное и оперативное реагирование на инциденты в ИТ-среде.

Современные распределённые системы требуют надёжных, безопасных и масштабируемых способов управления сетевым взаимодействием между сервисами. Технологии Service Mesh, такие как Istio, предоставляют набор инструментов для решения этих задач. Недавно в экосистеме Istio появилась новая архитектура — Ambient Mesh, предлагающая альтернативный подход к реализации сетевых функций. В данной статье мы рассмотрим, чем отличаются классический Service Mesh и Ambient Mesh в контексте Istio, а также их преимущества и недостатки.
Насколько часто Вы вводите повторяющиеся данные — такие как логин и пароль или установочные скрипты?
Если чаще, чем изредка — то моя бесплатная программа с открытым исходным кодом (win86/GPLv3) раз и навсегда избавит Вас от излишней рутины — добро пожаловать под кат!

Всем привет! Классический подход к авторизации — когда её контроль помещают внутрь конкретного сервиса в виде статических правил. То есть зашивают в код проверку ролей и прав из JWT‑токена. В первых версиях наших сервисов так и было сделано. Позднее родилась идея снять с них эту нагрузку и передать её тонкому прокси‑сервису (SecurityProxy), который DevOps'ы развернут в виде sidecar у защищаемого сервиса. В качестве технологии выбрали GraphQL.
Меня зовут Сергей Котельников, я лид бэкенд-разработки в команде продукта под названием «Мицелий» компании «Дискавери Лабс». Расскажу о том, как мы обеспечивали безопасность готового бизнес‑сервиса без его изменения.