Как стать автором
Обновить
1
0
Сергей Тулинов @TERMILAB

Пользователь

Отправить сообщение

Разработка через Termidesk: утопия или рабочая реальность разработчика

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров3.4K

Для того чтобы лучше понимать продукт, нужно его использовать. Звучит вполне логично. Но бывают ситуации, когда продукт, который вы разрабатываете, определяет ваше взаимодействие с инструментами для разработки. То есть он буквально доставляет ваше рабочее место с удаленной машины на локальный компьютер.

Может ли формат доставки рабочих мест в виде Termidesk VDI быть рабочим решением для разработки? В статье будем разбираться, утопия это или вполне себе приятная реальность.

Читать далее
Всего голосов 6: ↑5 и ↓1+6
Комментарии14

Termidesk 6 лет спустя: куда движется российский VDI

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров3.1K

Привет! Меня зовут Аликс, я лидер одной из команд, которые создают продукт Termidesk. Наш отдел отвечает за интеграцию продукта с многообразием компонентов: платформы виртуализации, транспортные протоколы, разного рода адаптации и улучшения. Другими словами, мы делаем Termidesk доступнее для его использования в существующей инфраструктуре заказчика и создаем задел на будущее развитие продукта.

Наша команда с большой вовлеченностью разрабатывает решения, на которых ранее специализировались лишь несколько крупных иностранных компаний. Чтобы приоткрыть завесу процесса разработки Termidesk и технологий, лежащих в его основе, я решил сделать цикл статей.

Данная статья — первая из серии материалов, посвященных Termidesk.

Читать далее
Всего голосов 12: ↑8 и ↓4+4
Комментарии3

VDI / DaaS / Termidesk

Время на прочтение5 мин
Количество просмотров13K

Часть 1. Знакомство с архитектурой и назначением

Программный продукт Termidesk от российского разработчика ООО «УВЕОН — ОБЛАЧНЫЕ ТЕХНОЛОГИИ» (входит в группу компаний «Астра») предназначен для создания инфраструктур виртуальных рабочих мест (VDI). Чтобы ускорить его развитие и обеспечить высокий уровень сервиса для заказчиков, в ГК «Астра» на ближайшие годы запланировано десятикратное увеличение штата профильных специалистов, и поэтому мы ежедневно проводим собеседования для кандидатов на технические позиции всех уровней. Интересная, но вполне объяснимая особенность выяснилась на этапе их знакомства с устройством инфраструктуры виртуальных рабочих мест. Многие, имея широкий кругозор и опыт в технологиях, протоколах и решениях по направлению LDAP, FreeIPA, MS AD, Docker, vSphere, libvirt/KVM, oVirt, OpenNebula, OpenStack, SPICE, RDP и VNC, зачастую не всегда уверенно представляют себе принципы построения и ключевые отличия платформ серверной виртуализации от законченной инфраструктуры VDI.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Прием всего Bluetooth разом на SDR с CUDA? Легко

Время на прочтение4 мин
Количество просмотров9.1K

В последнее время коллеги по "цеху" независимо друг от друга стали спрашивать меня: как получить c одного SDR-приемника одновременно все каналы Bluetooth? Полоса ведь позволяет, есть SDR с выходной полосой 80 МГц и более. Можно, конечно, сделать это на ПЛИС, но время такой разработки будет довольно большим. Мне давно было известно, что сделать такое на GPU довольно просто, но чтобы так!

Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии20

Я есть root. Разбираемся в повышении привилегий ОS Linux

Время на прочтение9 мин
Количество просмотров62K

Первый квартал 2020 года я провел за подготовкой к экзамену OSCP. Поиск информации в Google и множество «слепых» попыток отнимали у меня все свободное время. Особенно непросто оказалось разобраться в механизмах повышения привилегий. Курс PWK уделяет этой теме большое внимание, однако методических материалов всегда недостаточно. В Интернете есть куча мануалов с полезными командами, но я не сторонник слепого следования рекомендациям без понимания, к чему это приведет.


Мне хочется поделиться с вами тем, что удалось узнать за время подготовки и успешной сдачи экзамена (включая периодические набеги на Hack The Box). Я испытывал сильнейшее ощущение благодарности к каждой крупице информации, которая помогала мне пройти путь Try Harder более осознанно, сейчас мое время отдать должное комьюнити.


Я хочу дать вам мануал по повышению привилегий в OS Linux, включающий в себя разбор наиболее частых векторов и смежных фишек, которые вам обязательно пригодятся. Зачастую сами механизмы повышения привилегий достаточно несложные, трудности возникают при структурировании и анализе информации. Поэтому я решил начать с «обзорной экскурсии» и далее рассматривать каждый вектор в отдельной статье. Надеюсь, я сэкономлю вам время на изучение темы.


Читать дальше →
Всего голосов 44: ↑39 и ↓5+44
Комментарии26

Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров

Время на прочтение14 мин
Количество просмотров98K
Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Application Security Project), некоторые идут в своем black-box тестировании гораздо дальше.



В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле. В качестве тренировочных мишеней выбрали независимые точки на двух платформах (.NET и php): premium.pgabank.com и php.testsparker.com.
Читать дальше →
Всего голосов 37: ↑37 и ↓0+37
Комментарии11

Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики

Время на прочтение12 мин
Количество просмотров60K


Вот так раньше выглядела одна из визиток Игоря Михайлова, специалиста Лаборатории компьютерной криминалистики Group-IB. На ней — аппаратные ключи программ, которыми пользовался эксперт при проведении криминалистических экспертиз. Стоимость только этих программных продуктов превышает 2 миллиона рублей, а ведь есть еще бесплатное программное обеспечение и другие коммерческие продукты. Какой инструментарий выбрать для работы? Специально для читателей «Хабра» Игорь Михайлов решил рассказать о лучших программных и аппаратных средствах для компьютерной криминалистики.
Читать дальше →
Всего голосов 24: ↑22 и ↓2+20
Комментарии55

Обзор услуги виртуальный рабочий стол

Время на прочтение8 мин
Количество просмотров47K


Привет, уважаемые хабра жители! Случилось так, что мне потребовался удаленный рабочий стол для 5 сотрудников своего небольшого проекта и так как этот проект на текущем этапе практически не приносит нам денег, то выбор провайдера услуги виртуального рабочего стола был крайне важен с точки зрения соотношения адекватная цена/качество. Мне попался интересный обзор облачных провайдеров, но услуга виртуальный рабочий стол в обзоре отсутствовала, поэтому я решил провести свое исследование с подведением итогов.


В результате моих поисков на запрос откликнулось 10 компаний. У каждой компании цены сильно разнились, поэтому потребовалось разбираться почему так дешево или почему так дорого. Результаты моего разбора, задачи, требования и методологию оценки смотрите под катом.


+бонус: в ходе отбора кандидатов я обнаружил, что у 2 разных провайдеров один и тот же калькулятор и биллинг, что навело на мысль о том, что это одна и та же компания...

Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии39

Как обойти блокировки сайтов, не направляя весь трафик через VPN

Время на прочтение3 мин
Количество просмотров122K
Обход блокировок — насущная необходимость. Возможно, сегодня в вашей стране заблокировали ресурсы, которые вы не так часто посещали, однако мир нестабилен и завтра в списке могут оказаться ваши любимые сайты и приложения.

На Хабре, да и не только на нем, есть множество инструкций, как обойти блокировки с помощью VPN, в частности, с помощью OpenVPN, есть и прекрасные пошаговые консольные скрипты установки OpenVPN. Однако чаше всего подобные инструкции подразумевают, что в результате весь интернет-трафик будет идти через VPN-соединение, что может быть неудобным по ряду причин. И в этом коротком посте я хотел рассказать, как настроить OpenVPN Access Server и обычный OpenVPN для обслуживания только заблокированных ресурсов.
Читать дальше →
Всего голосов 39: ↑36 и ↓3+33
Комментарии52

Захабренный договор на разработку сайта, дизайна, софта. Версия 1.1

Время на прочтение18 мин
Количество просмотров245K
На сайте немало постов о том, какие условия нужно включать в договор на создание сайтов и программ (краткий список ниже), но нет договора в формате, который можно взять за основу для составления своего договора. Мы изучили условия из постов (спасибо авторам), подумали над ними, переработали и учли в предлагаемой на ваш суд форме договора. Так что договор пока можно считать частично «захабренным».


Договор авторского заказа
Всего голосов 158: ↑147 и ↓11+136
Комментарии124

Исследование защищенности карты Тройка

Время на прочтение18 мин
Количество просмотров203K
Карта тройка

Карта Тройка представляет из себя универсальный пополняемый электронный кошелек, широко используемый в системах оплаты общественного транспорта Москвы с 2013 года.

Цель данного исследования — выяснить защищенность системы электронного кошелька от подделки баланса, оценить безопасность инфраструктуры, работающей с картой. Вся работа была выполнена без использования специальных технических средств. Использовался дешевый смартфон на платформе Android и персональный компьютер. Общее время, затраченное на исследование, составило 15 дней.

В ходе работы был успешно проведен реверс­-инжиниринг мобильного приложения «Мой проездной», что позволило получить доступ к памяти карты и изучить структуру хранения данных. Были найдены уязвимости, позволяющие выполнить подделку баланса, записанного на электронном кошельке карты Тройка. В результате чего стало возможным использование систем, поддерживающих карту, без оплаты.

Итогом исследования стала разработка приложения TroikaDumper, позволяющего эксплуатировать уязвимости системы электронного кошелька.

Внимание! Данные материалы представлены исключительно в ознакомительных целях. Подделка проездных билетов является уголовным преступлением и преследуется по закону.

Читать дальше →
Всего голосов 380: ↑374 и ↓6+368
Комментарии348

Ищем уязвимости с помощью google

Время на прочтение8 мин
Количество просмотров150K
Любой поиск уязвимостей на веб-ресурсах начинается с разведки и сбора информации.
Разведка может быть как активной — брутфорс файлов и директорий сайта, запуск сканеров уязвимостей, ручной просмотр сайта, так и пассивной — поиск информации в разных поисковых системах. Иногда бывает так, что уязвимость становится известна еще до открытия первой страницы сайта.

Читать дальше →
Всего голосов 41: ↑36 и ↓5+31
Комментарии14

Tracert vs Traceroute

Время на прочтение5 мин
Количество просмотров266K
В чем отличие маршрута пакета от его пути?
Стандартный механизм маршрутизации пакетов в интернете — per hop behavior — то есть каждый узел в сети принимает решение куда ему отправить пакет на основе информации, полученной от протоколов динамической маршрутизации и статически указанных администраторами маршрутов.

Маршрут — это интерфейс, в который нам надо послать пакет для достижения какого то узла назначения и адрес следующего маршрутизатора (next-hop):
R1#sh ip rou | i 40.  
	 40.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
O        40.0.0.0/31 [110/3] via 20.0.0.0, 00:01:54, FastEthernet0/0
O        40.1.1.1/32 [110/4] via 20.0.0.0, 00:00:05, FastEthernet0/0

Что такое путь? Путь — это список узлов, через которые прошел (пройдет) пакет:
 1  10.0.0.1  16.616 ms  16.270 ms  15.929 ms
 2  20.0.0.0  15.678 ms  15.157 ms  15.071 ms
 3  30.0.0.1  26.423 ms  26.081 ms  26.744 ms
 4  40.0.0.0  48.979 ms  48.674 ms  48.384 ms
 5  100.0.0.2  58.707 ms  58.773 ms  58.536 ms

Путь пакета можно посмотреть с помощью утилит tracert в OC Windows и traceroute в GNU/Linux и Unix-подобных системах. (другие команды, типа tracepath мы не рассматриваем).
Многие считают что этих утилит один и тот же принцип работы, но это не так. Давайте разберемся.
Читать дальше →
Всего голосов 83: ↑78 и ↓5+73
Комментарии63

Открытая система прокторинга для дистанционного сопровождения онлайн-экзаменов

Время на прочтение6 мин
Количество просмотров36K
Летом прошлого года в Университете ИТМО прошел дистанционный экзамен для поступающих в аспирантуру, а в январе этого года для слушателей курсов Национальной платформы открытого образования, желающих получить подтвержденный сертификат, была предоставлена возможность пройти итоговую аттестацию по выбранному курсу под присмотром проктора. Все это было организовано на базе открытой системы дистанционного надзора, специально разработанной для этих целей. В данной статье я постараюсь провести обзор системы, а также рассказать о некоторых особенностях ее разработки.

Дистанционный экзамен с проктором
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии15

Уменьшение размера тонкого диска в ESXi

Время на прочтение4 мин
Количество просмотров42K
Когда я начал работать с ESXi, столкнулся с проблемой нехватки дискового пространства из-за сильно разросшихся тонких дисков. Вообще, лучше создавать диски меньшего размера, потому что увеличить диск в ESXi намного проще, чем уменьшить. Но что же делать, если все-таки возникла необходимость уменьшить диск? Причем, мое положение усугубляли LVM разделы на сервере, которые не распознавал Acronis, и, следовательно, не мог изменить размер раздела.
Опишу способ, которым воспользовался я:
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии9

Улучшение образования в ВУЗах по ИБ/ИТ

Время на прочтение2 мин
Количество просмотров17K
Как улучшить процесс подготовки студентов ВУЗов по направлениям ИБ/ИТ?
Статья для обсуждения, предложений и конструктивной критики.
в глубину
Всего голосов 11: ↑11 и ↓0+11
Комментарии76

Телефония для домена

Время на прочтение5 мин
Количество просмотров30K


Изучение протокола SIP привело к пониманию того, что он изначально поддерживает работу с доменными именами. В частности, достаточно создать DNS записи типа SRV и NAPTR для указания SIP клиентам где искать ваш сервер телефонии. В результате мы получаем возможность заводить пользователей типа alex@mysite.ru, director@mysite.ru, 101@mysite.ru и делать звонки напрямую на эти номера. В частности, эти номера могут совпадать с адресом электронной почты.
Читать дальше →
Всего голосов 15: ↑12 и ↓3+9
Комментарии2

Линус Торвальдс анонсировал выход ядра Linux 4.4 LTS (Long-Term Support)

Время на прочтение1 мин
Количество просмотров35K
Тихо и незаметно вышло в свет ядро Linux 4.4 LTS (Long-Term Support), о чем известил Линус Торвальдс. Новинка включает довольно значительные обновления, включая, например, 3D поддержку виртуальных дравейров GPU. Благодаря этому можно использовать аппаратную поддержку графики в guest VM. Также включена поддержка Open-Channel Solid State Drives (SSDs) посредством LightNVM.

Более того, Linux kernel 4.4 LTS поддерживает RAID5 MD, добавлена возможность непривилегированным пользователям запускать eBPF программы. Также стоит упомянуть поддержку поллинга для улучшения общей производительности high-end устройств хранения данных, mlock2() syscal и многое другое. Улучшена поддержка 64-битных ARM, решена проблема с утечкой памяти в Skylake CPU от Intel. Добавлена возможность работы слушающих TCP-сокетов в неблокирующем режиме, возможность определения потери TCP-пакетов с использованием RACK, добавлен KMS-драйвер для «малинки» (Raspberry Pi), а xconfig переведён на Qt5.

В новой версии принято примерно 13 тысяч исправлений, внесенный 1548 разработчиками. Примерно 44% всех изменений в новой версии ядра связано с драйверами устройств.
Читать дальше →
Всего голосов 45: ↑34 и ↓11+23
Комментарии17

Опасное видео: как я нашёл уязвимость в видеохостингах и не умер через 7 дней

Время на прочтение6 мин
Количество просмотров104K


Всем привет! Я Максим Андреев, программист бэкенда Облака Mail.Ru. В свободное время я люблю искать баги. В сегодняшнем посте я хочу рассказать об одной довольно интересной уязвимости, которую я нашёл и зарепортил в bug bounty нескольких крупных компаний, за что получил солидное вознаграждение. Уязвимость заключается в следующем: если сформировать специальный видеофайл и загрузить его на сервер, то:

  • можно получить на нём SSRF;
  • можно получить local file read;
  • если пользователь скачает этот файл, то автоматически будет подвержен уязвимостям, даже если его не откроет: можно будет получить доступ к данным на компьютере пользователя и узнать его имя.

Читать дальше →
Всего голосов 255: ↑250 и ↓5+245
Комментарии66

Сетевые технологии в высшем образовании. Печальный опыт поиска молодых специалистов

Время на прочтение4 мин
Количество просмотров88K
Думаю ни для кого не секрет, что последние несколько лет востребованность IT специалистов на рынке труда неумолимо увеличивается. Многие учебные заведения пытаются адаптироваться к этим требованиям и стараются вводить новые специальности либо увеличить кол-во мест для поступающих на уже существующие факультеты.

Несмотря на все эти старания, дефицит квалифицированных IT специалистов только увеличивается.

Данная статья является своеобразным криком души после нескольких десятков собеседований с различными молодыми кандидатами на должность “Сетевого/Системного инженера” в компанию, которая занимается системной интеграцией.

image

Началось все, когда компании понадобилось резко увеличить штат системных инженеров из-за больших объемов грядущих работ. Времени было с запасом, поэтому приняли решение нанимать молодых перспективных специалистов — выпускников факультета телекоммуникаций и тому подобных. Я сейчас не буду называть конкретные имена университетов, институтов или колледжей, но в нашем городе их предостаточно. Естественно мы понимали, что квалификация выпускников не позволит сразу использовать их в проектах и планировали организовывать внутрикорпоративное обучение, уже по конкретным областям (cisco, checkpoint, s-terra). Таким образом мы бы получили “заточенных” под наши нужды специалистов при весьма незначительных затратах.

Есть конечно очень много мнений и споров о том, каких лучше специалистов нанимать, опытных, не опытных, до 30 или старше, статья не об этом. Я бы хотел поговорить об уровне подготовки наших выпускников. Если кто-то заинтересовался этой историей, добро пожаловать под кат…
Читать дальше →
Всего голосов 55: ↑47 и ↓8+39
Комментарии486

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность