Как стать автором
Обновить
-16
0
Антон @InfinityMe

Пользователь

Отправить сообщение

SSD побеждают и выигрывают у HDD: пользовательские накопители дешевеют, а корпоративные — еще и увеличивают объем

Время на прочтение4 мин
Количество просмотров12K


Наш прошлогодний прогноз, похоже, сбывается. Производители жестких дисков постепенно теряют часть рынка носителей информации — объемы продаж HDD постоянно снижаются. Причин тому несколбько, включая падение спроса на электронику, завершение «эры дефицита» у производителей электронных систем и компонентов и т.п. Но есть и еще один фактор — снижение стоимости SSD с одновременным увеличением их емкости и повышением надежности. В таких условиях все меньше частных лиц и компаний покупают жесткие диски, предпочитая SSD.

Ну а теперь производители корпоративных твердотельных накопителей говорят об относительно скором появлении 300 ТБ модели. Подробности — под катом.
Читать дальше →
Всего голосов 40: ↑38 и ↓2+49
Комментарии85

Оказание первой помощи — мифы и страхи

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров12K

— Тут человеку плохо, помогите! Есть врач? — кричала бы я, если бы попала в ситуацию, когда человеку нужно помочь, а я не знаю, как.

Знакомо? Попадали сами в такую ситуацию? Надеюсь, что нет и что не придётся. Я решила не ждать подобной ситуации и пошла на курсы по оказанию первой помощи.

А в этом небольшом посте я хочу развеять самые популярные мифы, связанные с (не)оказанием помощи, и дать немного советов по теме.

Миф #1 — помощь могут оказывать только медики

Читать далее
Всего голосов 62: ↑46 и ↓16+44
Комментарии96

Гасить ипотеку досрочно или инвестировать? Разбираемся, как не оказаться без денег и без квартиры

Время на прочтение7 мин
Количество просмотров45K

Кто‑то говорит, что ипотека — это жуткая переплата банку, и ее нужно закрывать всеми силами как можно скорее. А кто‑то, наоборот — что это дешевый кредит, который лучше не гасить, а направить эти деньги на инвестиции (в STONKS). В этой статье мы попробуем понять, каким образом лучше подходить к гашению ипотеки, и что там может пойти не так.

Читать далее
Всего голосов 86: ↑73 и ↓13+77
Комментарии222

Управляем паролем локального администратора с помощью LAPS

Время на прочтение5 мин
Количество просмотров80K
Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора.

Существует несколько вариантов решения данной задачи:

  1. Использование единого пароля на всех компьютерах. Пароль может устанавливаться либо во время деплоя с помощью MDT или SCCM, либо с помощью предпочтений групповых политик после деплоя. Обычно при таком подходе пароль никогда не меняется, а значит рано или поздно утечет (при увольнении администратора или пользователь может подглядеть ввод пароля), при этом скомпрометированный пароль дает доступ ко всем ПК в организации.
  2. Единоразовая установка уникального пароля на каждом ПК. Обычно происходит при деплое. Вариантов масса — начиная от ручной генерации случайного пароля и сохранении его в системе учета паролей (Keepass, OnePassword, Excel), заканчивая автоматической генерацией пароля по алгоритму известному администраторам, где входными данными является имя ПК. Зная алгоритм, администратор может на месте рассчитать пароль и авторизоваться на любом ПК. Минусы примерно аналогичны варианту 1: Уволенный администратор сохраняет возможность войти на любой ПК, зато при компрометации пароля пользователем он получает доступ только к одному ПК, а не ко всем сразу.
  3. Использование системы, которая будет автоматически генерировать случайные пароли для каждого ПК и менять их по установленному расписанию. Минусы предыдущих вариантов тут исключены — скомпрометированный пароль будет изменен по расписанию, и уволенный администратор через некоторое время не сможет авторизоваться на ПК даже если и украдет действующую на момент увольнения базу паролей.

Одной из таких систем является LAPS, установку и настройку которой мы разберем в этой статье.

краткая диаграмма архитектуры LAPS
Читать дальше →
Всего голосов 27: ↑26 и ↓1+25
Комментарии30

Эволюция электронного наряда-допуска или как исключить убытки, избавившись от бумаги, и зачем для этого лицензия ФСБ

Время на прочтение6 мин
Количество просмотров2.8K

Только ленивый не слышал сегодня о необходимости цифровой трансформации и автоматизации. Инфополе перенасыщено абстрактными фразами “о важности” и “нужности”, передовых подходах на промышленных предприятиях и в бизнесе. При этом сами системы внедряются медленно. Эти задержки происходят от того, что принимающие решения в госсекторе и бизнесе не всегда осознают пользу от таких внедрений.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии7

Wi-Fi 6E: отличие от Wi-Fi 6, особенности и перспективы

Время на прочтение4 мин
Количество просмотров76K
image

Привет, Хабр! Больше года назад мы рассказывали о том, что собой представляет стандарт Wi-Fi 6. Это новое поколение беспроводной связи, которое позволяет решить проблему «перенаселения» — то есть обеспечить надежный канал связи с большой пропускной способностью в условиях большого количества работающих поблизости беспроводных устройств.

Сейчас стандарт WiFi 6 стал реальностью, поэтому можно надеяться на скорое появление большого количества устройств, совместимых с новой технологией. Такие устройства уже появились и их количество продолжает увеличиваться. Но есть еще более продвинутая технология — Wi-Fi 6E, у которой больше возможностей и разного рода фишек. Давайте посмотрим, что она собой представляет.
Всего голосов 7: ↑7 и ↓0+7
Комментарии13

Зачем вообще защищать данные при передаче?

Время на прочтение15 мин
Количество просмотров11K

Привет, Хабр! 

Меня зовут Федор и я занимаюсь киберкриминалистикой. Не только на работе (в RTM Group), но и на досуге. Мне нравится исследовать, почему и как кого-то взломали, а еще думать, как сделать так, чтобы этого не происходило. В связи с COVIDом и прочими событиями гораздо больше важных данных все стали пересылать посредством электронной почты и мессенджеров. Соответственно, выросло и количество случаев кражи таких данных. И сегодня мы разберемся, как защищать важную информацию при передаче.

Читать далее
Всего голосов 6: ↑5 и ↓1+5
Комментарии3

20+ open source утилит для шифрования файлов на (почти) любой случай жизни

Время на прочтение9 мин
Количество просмотров55K


На самом-самом деле его секреты нафиг никому не нужны. И кстати, такой ключ за 5 баксов ещё надо поискать


Шифропанкам посвящается. Мы собрали тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа и попросили исследователя криптографии из компании «Криптонит» прокомментировать наш выбор.


Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом. А еще ответы на животрепещущие вопросы, например: «Что лучше AES, Кузнечик, Serpent или Twofish»?

Читать дальше →
Всего голосов 34: ↑33 и ↓1+35
Комментарии36

Как решать конфликты с уважением к себе и оппонентам? Гайд по ненасильственному общению

Время на прочтение6 мин
Количество просмотров24K

Хотелось бы, чтобы в рабочей коммуникации все понимали друг друга с полуслова, не совершали ошибок и дарили окружающим исключительно положительные эмоции — но это что-то на сказочном. Какими бы классными ни были ваши корпоративные отношения, конфликты и сбои в диалоге будут случаться. О том, как общаться и вести себя в непростых ситуациях, рассказываем под катом.
Читать дальше →
Всего голосов 64: ↑60 и ↓4+76
Комментарии26

Как работает аппаратный ключ безопасности — и почему не сделать программируемый ключ с улучшенной защитой?

Время на прочтение4 мин
Количество просмотров18K


Как известно, пароль — только первый этап аутентификации, причём наименее надёжный. Пароль можно перехватить во время ввода (с клавиатуры или экрана), в процессе передачи на сервер, подобрать брутфорсом, скопировать из места хранения (в том числе с сервера компании, безопасность которого нам не подконтрольна) или узнать у человека. Даже наличие парольного менеджера не слишком улучшает ситуацию.

Двухфакторная аутентификация (2FA) сегодня обязательна, потому что второй фактор и на порядок увеличивает усилия для взлома. Стандартный второй фактор — это телефон, куда приходит дополнительный код. Ещё один дополнительный фактор — аппаратный ключ безопасности, который невозможно скопировать. Такой ключ может защищать доступ к вашему парольному менеджеру.

Давайте посмотрим, как сделаны такие ключи, кто их выпускает. И самое главное — как их сделать ещё лучше.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии20

Всё про USB-C: переходники вне стандарта

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров28K

Давайте будем откровенны — одних только кабелей USB-C — USB-C недостаточно. Существует и много других видов, которые могут потребоваться в повседневной жизни, пока в нашем обиходе присутствуют устройства без разъёма USB-C. Однако в спецификации учитываются далеко не все типы кабелей, которые мы можем захотеть купить или собрать самостоятельно.

Лично я считаю, что как у хакера у вас должна быть возможность приобрести любую необходимую приспособу со стандартом подключения USB-C. Хакерам не нужны ограничения, обуславливаемые маркетингом, — им необходимо понимать, как можно или нельзя применить тот или иной девайс, исходя из его внутреннего устройства. И я хочу поделиться с вами таким пониманием, чтобы вы могли принимать осмысленные решения.

С другой стороны, USB-C создан для использования не умудрёнными опытом людьми, хотя и в этом плане у данного стандарта есть пробелы. Здесь нам поможет ясность определения того, что соответствует стандарту. Вот известная история о кабеле USB-C, который убил Chromebook и подтолкнул Бенсона Люна к запуску онлайн-блога с рекомендациями относительно USB-C. На деле существует множество подобных печальных историй.

Сегодня же мы разберём виды кабелей USB-C, которые в зависимости от своего использования могут как выполнить свою роль, так и подвести вас.
Читать дальше →
Всего голосов 52: ↑51 и ↓1+68
Комментарии56

Всё про USB-C: типы кабелей

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров61K

Тема кабелей и разъёмов стандарта USB-C является довольно запутанной, и тому есть объективные причины. Множество вариантов реализации и нюансов вкупе с не всегда добросовестными производителями вносят на рынок кабелей неразбериху. Тем не менее в статье я покажу, что всё в этом вопросе не так уж плохо, если вы готовы прибегнуть к ряду приёмов и скорректировать собственные ожидания.
Читать дальше →
Всего голосов 71: ↑65 и ↓6+84
Комментарии32

Всё про USB-C: обеспечение питания

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров51K

Ориентируясь на высокий интерес читателей к теме разъёмов USB-C, мы публикуем продолжение серии статей, посвящённых различным особенностям этого решения. Текущая публикация познакомит вас с нюансами использованием USB-C для запитывания различных устройств.

Технология USB-C приходит на смену проприетарным круглым разъёмам зарядных устройств, которые мы привыкли использовать для ноутбуков и огромного числа других девайсов. Она соперничает с проприетарными разъёмами телефонных зарядок, постепенно делая их «изгоями» и подталкивая производителей к переходу на использование универсальных широкодоступных решений. Любителям мастерить электронику своими руками больше нет нужды использовать крохотные разъёмы MicroUSB и несоответствующие спецификации кабели, чтобы подать 3 А на свой жаждущий тока Pi 4. Сегодня для этого достаточно иметь гнездо USB-C с двумя резисторами или специальной микросхемой, если резисторы стоящую задачу решить неспособны.

Используя USB-C, вы получаете гораздо большую отдачу от вложенных средств. Это касается и питания, ведь не всем устройствам достаточно 15 Вт – некоторые требуют большего. Об этом и будет наша статья. В ней мы разберёмся, как можно обеспечить для вашего девайса бо́льшую мощность через USB-C.
Читать дальше →
Всего голосов 48: ↑45 и ↓3+59
Комментарии74

Полупроницаемые мембраны: что, зачем, как изготавливаются

Время на прочтение10 мин
Количество просмотров14K
Картинка Pikisuperstar, Freepik

С момента изобретения технология получения чистой воды, носящая название «обратный осмос», получила широкое распространение ввиду своей малой энергозатратности и существенного превосходства над стандартными технологиями вроде выпаривания (по некоторым оценкам, в 10-15 раз).

Именно благодаря ей стало возможным осуществлять глубокую очистку воды, которая включает в себя удаление из неё не только механических примесей, но даже растворённых веществ и вирусов!

Тем не менее, если мы обратимся за описанием технологии производства фильтрующего элемента к техническим даташитам компаний-производителей, то в них речь будет идти, по большей части, о физическом устройстве фильтрующего элемента, в то время как технология производства всегда будет прикрыта туманными фразами вроде «ноу-хау», «на основе собственной технологии» и т. д. и т. п.

Что, в общем-то, и понятно, люди борются за сохранность своего бизнеса :-)

Однако мы попробуем в общих чертах изучить, что представляет собой технология производства подобных фильтрующих элементов.
Читать дальше →
Всего голосов 52: ↑48 и ↓4+67
Комментарии47

Приёмы эффективного общения

Время на прочтение7 мин
Количество просмотров7.9K

Здравствуйте, меня зовут Павел Кондратьев, и я руководитель проектов. 

Начинал работу в небольшой компании, создавая кросс-платформенные и нативные мобильные приложения на Kotlin/Swift и веб-сервисы на Yii2, пока не перешел в ГК Юзтех, где веду самые разные проекты на .NET/Vue.JS в мультивендорных командах.

В этой статье хочу поделиться приёмами, которым я научился на своем пути РП. Они помогают мне строить маленькие и большие команды, в разных по своей сложности проектах, с управляемым и предсказуемым результатом. В эффективности приёмов я убедился на личном опыте, поскольку проблемы в построении коммуникации возникают на проектах как с начинающими специалистами, так и со специалистами достаточно высокого уровня.

Читать далее
Всего голосов 11: ↑8 и ↓3+6
Комментарии16

Консоль SSH на WebAssembly внутри браузера: как это сделано

Время на прочтение5 мин
Количество просмотров14K
Веб-консоль SSH запускается по нажатию кнопки на сайте

Почти у каждого VPS- и облачного провайдера есть веб-клиент SSH, который запускается через браузер. Такое приложение помогает вам подключиться по SSH к своим виртуальным машинкам на удалённом сервере, не выходя из браузера.

В наше трудное время безопасность не бывает лишней, а область использования SSH и RDP сильно расширяется. Есть смысл шифровать каналы связи при подключении к любым устройствам, в том числе в своей домашней сети. Например, из любой точки мира вы можете подключиться к домашнему компьютеру в РФ и работать внутри страны — заходить на местные сайты типа госуслуг, сбера, оплачивать пошлины, оформлять документы и т. д.

К счастью, существуют удобные инструменты для выполнения всех этих задач.
Читать дальше →
Всего голосов 31: ↑30 и ↓1+42
Комментарии11

«Приказать или научить?». 4 уровня постановки задач сотруднику, которые имеют абсолютно разный развивающий эффект

Время на прочтение5 мин
Количество просмотров10K
image

Всякое ли задание, которое руководитель делегирует сотруднику имеет одинаковый развивающий эффект? Можно ли смело сказать, что работа на какой-то должности n-ное количество лет обязательно сделает из сотрудника эксперта? Нет, это не так. Время не превращает любителя в профессионала! Почему? Все потому, что профессионал — это человек, который не просто умеет делать, но и:
  • понимает, что он делает;
  • понимает, почему он именно это делает;
  • понимает (видит) и учитывает последствия от своих действий.

Каждое ли поставленное задание включает в себя все вышеописанные знания? Нет, не каждое. В качестве примера, давайте рассмотрим такой пример задания: “Ваня, прошу каждый день выгружать с CRM-ки всех клиентов сегмента “Мясо” и проводить сверку по количеству заказов. У кого будет меньше 15 — присылать мне”. Что делать сотруднику для выполнения задания в целом понятно. Но зачем, почему именно так и что будет происходить с отобранным клиентами дальше — совершенно не ясно. И если мы говорим просто про какого-то штатного специалиста клиентской поддержки — ок, вопросов нет. Но когда такое задание ставится ответственному за доходность клиентов сегмента “мясо” — это уже выглядит немного странно.

Получение результата от выполненного задания — не единственная цель, которую может и должна преследовать компания. Более существенной целью (в долгосрочной перспективе) должна быть цель “развитие сотрудника”: возможность его в будущем самостоятельно выполнять сложные задания и принимать правильные решения. И для достижения этой цели стоит выбирать правильный уровень делегирования. Рассмотрим их все…
Читать дальше →
Всего голосов 10: ↑7 и ↓3+6
Комментарии5

Поздравляю, у нас в команде человек «Всё — г… но»

Время на прочтение7 мин
Количество просмотров94K

Это была самая первая встреча с командой заказчика на проекте, которым я руководил. Мы должны были провести модернизацию инфраструктуры в крупном банке. Один из участников встречи, назовем его Миша, возглавлявший у заказчика поддержку крупной ИТ-системы, начал набрасывать. Сначала проблемы с предыдущего проекта. Потом Мишу понесло, и досталось прошлой команде («криворукие умники»), архитекторам как таковым («да что эти дебилы понимают в том, что проектируют»). Его ворчание перебросилось на «тупые процессы» и «отстойный менеджмент». Это не было энергичное возмущение, скорее монотонное гудение, что «всё не так». Так я понял, что у нас в команде человек «Всё — г..но». А дальше предстояло разобраться с тем, как нейтрализовать Мишу, чтобы он не портил атмосферу в команде. Или даже обратить его суперсилу на пользу делу.

Вот как это было
Всего голосов 220: ↑211 и ↓9+244
Комментарии373

Управление Synology Surveillance Station с помощью Telegram, Python и Docker

Время на прочтение8 мин
Количество просмотров8.1K

Способ управление Synology Surveillance Station, находящегося внутри локальной сети без прямого доступа к Интернет, через Telegram-бота.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии6

Вредные заблуждения о нанометрах. Или почему наличие в России доступа только к 90нм – это катастрофа

Время на прочтение10 мин
Количество просмотров84K

Уходящий 2022-ой год, стал, безусловно, межевым для отечественной микроэлектроники. Введенные санкции лишили российские дизайн-центры доступа к заводам по производству разрабатываемой ими продукции, в первую очередь, к мощностям флагмана отрасли в лице тайваньской компании TSMC. Фактически, это означает, что на данный момент в России становится невозможным производить сколь либо современную кремниевую микроэлектронику, особенно в части высокопроизводительных решений. Краткий профессиональный разбор ситуации с обзором наших текущих возможностей ещё в марте этого года сделал уважаемый @CorneliusAgrippa. Если резюмировать – на данный момент Россия имеет возможность промышленно производить чипы по технологии 180 нм на заводе Микрон, с перспективой наладить 90 нм в ближайшее время (правительство поставило задачу сделать это до конца 2022-го года). Создание на имеющейся на Микроне линии промышленной технологии на 65 нм и ниже фактически невозможно. Причина в том, что завод Микрон работает на пластинах диаметра 200 мм, а технология производства на 65 нм сопровождалась параллельным переходом на пластины диаметром 300 мм. Поэтому, для такого перехода требуется, по сути, постройка нового завода, хотя имеющееся на Микроне литографическое оборудование потенциально позволяет создание 65 нм техпроцесса.

Читать далее
Всего голосов 239: ↑226 и ↓13+280
Комментарии758

Информация

В рейтинге
Не участвует
Откуда
Апатиты, Мурманская обл., Россия
Дата рождения
Зарегистрирован
Активность