Как стать автором
Обновить
4
0
reff @reff

Пользователь

Отправить сообщение

Как из домашнего компьютера сделать «два в одном» – домашний кинотеатр + персональный компьютер

Время на прочтение12 мин
Количество просмотров392K


Если вдруг у вас дома есть игровой компьютер, не обязательно топовый, главное чтобы на нем нормально работала Windows 7 или XP, и была хотя бы средняя видеокарта с двумя видео выходами, то вы можете, не докупая дорогих комплектующих сделать хороший универсальный мультимедиа центр. При этом вы, конечно же, не лишитесь всех старых функций своего персонального компьютера.

Читать дальше
Всего голосов 154: ↑133 и ↓21+112
Комментарии125

Сети для самых маленьких. Часть нулевая. Планирование

Время на прочтение7 мин
Количество просмотров2.1M
Это первая статья из серии «Сети для самых маленьких». Мы с товарищем thegluck долго думали с чего начать: маршрутизация, VLAN'ы, настройка оборудования.
В итоге решили начать с вещи фундаментальной и, можно сказать, самой важной: планирование. Поскольку цикл рассчитан на совсем новичков, то и пройдём весь путь от начала до конца.

Предполагается, что вы, как минимум читали о эталонной модели OSI (то же на англ.), о стеке протоколов TCP/IP (англ.), знаете о типах существующих VLAN’ов (эту статью я настоятельно рекомендую к прочтению), о наиболее популярном сейчас port-based VLAN и о IP адресах (более подробно). Мы понимаем, что для новичков «OSI» и «TCP/IP» — это страшные слова. Но не переживайте, не для того, чтобы запугать вас, мы их используем. Это то, с чем вам придётся встречаться каждый день, поэтому в течение этого цикла мы постараемся раскрыть их смысл и отношение к реальности.

Схема сети

Начнём с постановки задачи. Есть некая фирма, занимающаяся, допустим, производством лифтов, идущих только вверх, и потому называется ООО «Лифт ми ап». Расположены они в старом здании на Арбате, и сгнившие провода, воткнутые в пожжёные и прожжёные коммутаторы времён 10Base-T не ожидают подключения новых серверов по гигабитным карточкам. Итак у них катастрофическая потребность в сетевой инфраструктуре и денег куры не клюют, что даёт вам возможность безграничного выбора. Это чудесный сон любого инженера. А вы вчера выдержали собеседование и в сложной борьбе по праву получили должность сетевого администратора. И теперь вы в ней первый и единственный в своём роде. Поздравляем! Что дальше?
Читать дальше →
Всего голосов 104: ↑100 и ↓4+96
Комментарии134

Сети для самых маленьких. Часть первая (которая после нулевой). Подключение к оборудованию cisco

Время на прочтение12 мин
Количество просмотров645K


Тематику cisco на хабре нельзя назвать популярной, зачастую интересные статьи остаются почти незамеченными. Но нас приятно удивил ажиотаж вокруг нашей предыдущей публикации. Больше тысячи человек добавили её в избранное, и это определённо говорит о том, что продолжение необходимо.
Кроме того, много людей, имеющих опыт реального планирования и строительства сетей, делали очень правильные замечания по резервированию. Дело в том, что предложенная в прошлый раз схема сети — это макет, лаборатория, на который мы будем отрабатывать и понимать технологии, поэтому такими вещами мы не озадачивались. В реальной же жизни, особенно, если вы оператор связи/провайдер, необходимы различные схемы резервирования: VRRP, STP, Link Aggregation, протоколы динамической маршрутизации.
Все замечания мы постараемся учесть и в конце цикла, вероятно, рассмотрим то, как сеть должна строиться, чтобы через полгода после запуска инженеру не было мучительно больно.

Сегодня же мы обратимся к части немного скучной, но важной для начинающих: как подключиться, поставить или сбросить пароль, войти по telnet. Также рассмотрим существующие программы — эмуляторы ciscо и интерфейс оборудования.
Как и обещали, в этот раз всё по-взрослому: с видео.

Под катом то же в текстовой и чуть более подробной форме.
Итак, вот они приехали — заветные коробки с надписью Cisco на борту.
Что дальше?
Всего голосов 74: ↑65 и ↓9+56
Комментарии76

Восстановление отдельных страниц в базе данных

Время на прочтение7 мин
Количество просмотров31K
Предисловие

Статья Gail Shaw «Help, my database is corrupt. Now what?», перевод которой я запостил на прошлой неделе, вызвала, вроде бы, определенный интерес, но она, увы, не содержала «практики». Да, там написано как можно спасти данные, но нет никаких примеров.
Изначально я хотел сделать еще один перевод все того же автора, но, подумав, решил написать пост «от себя», как бы «по мотивам». Причины, побудившие меня поступить так, я опишу в конце поста, в примечаниях.

Восстановление баз данных в SQL Server


Как уже было сказано в предыдущей статье, в том случае, если повреждены страницы кластерного индекса или кучи, то данные, содержащиеся на этих страницах, потеряны и единственным вариантом для их восстановления является непосредственно восстановление базы данных.
Читать дальше →
Всего голосов 25: ↑19 и ↓6+13
Комментарии1

Обзор программ для мониторинга потребления мобильного интернета

Время на прочтение7 мин
Количество просмотров87K
Современные смартфоны все чаще обращаются к интернету, причем как по инициативе владельцев, так и по собственному желанию. К сожалению, инструменты для детального мониторинга трафика, как правило, не включаются в базовый набор предустановленного софта (исключение могут составить лишь модели, выпущенные совсем недавно), а тарифы с безлимитным доступом к интернету хоть и подешевели, но не всегда являются доступными. Выходом была и остается установка стороннего приложения, вопрос лишь в том, на какой программе остановиться.

Среди множества различных утилит для контроля и планирования расхода трафика следует отметить 3G Watchdog, Onavo Lite и Traffic Counter Extended. Основными критериями при выборе инструмента служили наличие бесплатной версии программы, а также ее доступность в Android Market.

Не распыляя внимание на многочисленные аналоги, предлагаем рассмотреть именно эти программы и прямо сравнить их в части удобства использования, функциональности и стабильности. Основной же упор будет сделан на приоритетную для приложения подобной направленности характеристику – объективность, выражающуюся в соответствии рассчитанных показателей и информации биллинга, предоставленной оператором связи.
Ввиду того, что программы принадлежат к одной категории, процедура первичной настройки у них сходная, но уже на этом этапе имеют место определенные нюансы.
Рассмотрим каждую программу по отдельности, а затем устроим итоговое тестирование со сравнением данных измерений и предоставленной оператором информации.
Читать дальше →
Всего голосов 28: ↑23 и ↓5+18
Комментарии27

Перенос корпоративной почты на почту для домена от Яндекса

Время на прочтение4 мин
Количество просмотров89K

Дисклеймер


Может показаться, что в этом топике я ругаю Яндекс, но на самом деле все совсем не так. Эта история о том, как мелочи могут серьезно повлиять на впечатление от продукта, или помочь в решении проблемы. Также, я надеюсь, что эта статья поможет «собратьям по несчастью» пока в Яндексе занимаются доработками продукта.

Предыстория


Одним прекрасным зимним днем решили мы перенести корпоративную почту на Яндекс, ибо старая почта доставляла лишние хлопоты: то надо было освобождать место для новых писем, то ящики переставали работать без видимых причин. В общем, по сравнению с тем, что было, Яндекс.почта представлялась чем-то далеким и прекрасным…
Читать дальше →
Всего голосов 52: ↑45 и ↓7+38
Комментарии88

Help, my database is corrupt. Now what?

Время на прочтение12 мин
Количество просмотров39K
Поврежденная база данных — это, наверное, один из худших ночных кошмаров большинства администраторов баз данных. Результатом повреждения являются простои, вопли менеджеров и всякие другие неприятные штуки.
В этой статье я объясню что нельзя делать с поврежденной базой данных и опишу кое-что из того, что должно быть сделано, некоторые виды повреждений и как их можно исправить.

Как обнаружить, что база данных повреждена


Обычно повреждения превосходно обнаруживаются при попытке доступа к поврежденной странице. Запросы, бэкапы или процедуры реиндексации завершаются ошибками с высокими уровнями серьезности.
Вот пара примеров системных сообщений при обнаружении повреждения БД:
SQL Server detected a logical consistency-based I/O error: incorrect checksum (expected: 0xfdff74c9; actual: 0xfdff74cb). It occurred during a read of page (1:69965) in database ID 13 at offset 0x0000002229a000 in file 'D:\Develop\Databases\Broken1.mdf'.
Attempt to fetch logical page 1:69965 in database 13 failed. It belongs to allocation unit 72057594049069056 not to 281474980642816.
Основная проблема заключается в том, что если проверки целостности базы данных не производятся на постоянной основе, то повреждение может быть обнаружено спустя часы, дни и даже месяцы, после того, как оно образовалось, в тот момент, когда уже сложно будет что-то исправить.
Читать дальше →
Всего голосов 39: ↑36 и ↓3+33
Комментарии15

Как получают доступ к чужим ящикам на mail.ru

Время на прочтение1 мин
Количество просмотров7.4K
На днях знакомый попросил посмотреть, что за странные письма сыпятся на его почтовый ящик.
Открываем его почту, вижу письмо:

детали письма скрыты для того, чтобы злоумышленник не стал преследовать знакомого

Читать дальше →
Всего голосов 128: ↑108 и ↓20+88
Комментарии69

Про ICQ

Время на прочтение5 мин
Количество просмотров9K
В прошлом году холдинг Mail.ru Group (не путать с почтовым сервисом Mail.ru) купила ряд крупных проектов, среди которых оказалась небезызвестная «аська», она же ICQ. На днях с рядом коллег мне удалось побывать на родине легендарного «о-оу» — в самое ближайшее время ждите обзор их израильского офиса. А пока — немного информации из беседы с руководством проекта ICQ.



Читать дальше →
Всего голосов 133: ↑73 и ↓60+13
Комментарии191

Настольные игры: во что играют в IT-офисах

Время на прочтение5 мин
Количество просмотров56K


В январе прошлого года я делал обзор IT-настолок, который оказался постом выбора подарков. В этом году обзор — до Нового Года, как просили в комментариях.

Раньше игры с компьютера «портировались» в настольные игры, например, так стало со Starcraft, Warcraft, Doom, Civilization, Master of Orion и кучей других шедевров.

В этом году ситуация радикально поменялась: из-за огромного распространения планшетов и мобильных телефонов с хорошей поддержкой игр, настолки стали перекочёвывать в Appstore и Android Market. Под катом обзор наиболее интересных штук этого года, пример отечественного краудсорсингового проекта и традиционный небольшой подарок всем хабражителям.

Читать дальше →
Всего голосов 56: ↑49 и ↓7+42
Комментарии77

Не DropBox единым жив человек – 10 альтернатив популярному сервису

Время на прочтение5 мин
Количество просмотров83K
Dropbox — чрезвычайно популярный облачный сервис. Если вы давно им пользуетесь, то скорее всего, не искали альтернативы. Это не удивительно — Dropbox настолько удобен в пользовании, что стимула для поиска другого сервиса просто нет. Однако, если задуматься, сервис имеет ряд весомых недостатков:
• Нельзя разместить свой собственный сервер;
• Бесплатно доступно всего лишь 2 Гб;
• Нет удаленного доступа к компьютерам;
• Нет открытого исходного кода.

А ведь сервису DropBox существует множество альтернатив — как новых, так и не очень.
Читать дальше →
Всего голосов 56: ↑50 и ↓6+44
Комментарии117

Windows-компьютер без антивирусов

Время на прочтение6 мин
Количество просмотров63K
Предупреждение: Описанное в статье несколько устарело, т.к. я забросил винды в эпоху Windows 2003.

Каждый раз, когда меня знакомые спрашивают: «какой антивирус лучше?», я могу сказать только одно: «антивирус — как придворный шаман. Бывают лучше, бывают хуже, но определить, кто лучше камлает, не получится». Антивирус не гарантирует защиту от вирусов, более того, у него есть полное моральное право пропустить новую заразу и начать её детектить дня через 2-3 после «инцидента». Т.е. как основное средство защиты он годится не очень.

Ниже описывается настройка windows, которая позволит защититься от любых реальных (т.е. встречающихся в природе) вирусов без использования антивирусов. Данная конфигурация уже 3 с половиной года работает на терминальном сервере, где пользователи (в лучшие времена до 70 человек) совсем не стесняются притаскивать на флешках всяких засранцев, лазать по сети где попало и т.д.

Теория


Любой уважающий себя вирус, оказавшись запущенным, тем или иным методом стремится в системе закрепиться, т.е. создаёт исполняемый файл или библиотеку, которая прописывается тем или иным образом в запуск. «Авто» запуск или в форме «дополнения» к другим исполняемым файлам (debugger, hander, плагин, и т.д.) — не важно. Важно: существует барьер под названием «запуск кода». Даже старые-добрые вирусы, дописывающие себя в исполняемые файлы, всё равно должны иметь возможность писать в файлы, которые предполагается запускать.

Безусловно, есть вирусы, размножающиеся без создания файлов (например, мс-бласт). Но условием появления этого вируса должна быть доступность сервера для обращений с носителей вируса или запуск кода через эксплоит в браузере\сетевой компоненте. В случае дыры в браузере дальнейшее размножение не возможно (т.к. нужно обращаться к браузерам на других машинах, а это требует поднятия сервера, куда будут ходить другие пользователи и мотивации пользователям ходить именно на этот узел). В случае дыры в сетевой компоненте и размножения без сохранения на диск, описанная мною методика с большой вероятностью работать не будет и возможна эпидемия. Однако, я не уверен, что антивирусы поймают такой 0day эксплоит, плюс, их (дыры) довольно резво фиксят, так что этот сценарий я откладываю как маловероятный. Наличие же файрволов ещё более уменьшает их опасность. От не-0day вполне же спасает своевременная (автоматизированная) установка обновлений.

Итак, основную бытовую опасность представляют вирусы, запускающиеся «из файла» (хотя бы потому, что они переживают перезагрузку компьютера). Если мы запретим каким-то образом запуск «неправильных» файлов, то проблема будет решена (т.к. несохраняющийся в файле вирус не сможет пережить перезагрузку, а в случае запуска с правами пользователя, даже банального релогина).

В Windows существует технология — политика ограниченного запуска приложений. Её можно активировать в режиме «запрещать всё, что не разрешено». Если поставить запрет полный — для всех, включая администраторов, все файлы, включая библиотеки, то мы получим точную гарантию того, что посторонний (не входящий в список разрешённых) файл не будет запущен. По-крайней мере я пока не слышал, чтобы в этой технологии были дыры. Обращаю внимание, нужно запрещать и библиотеки тоже, потому что печально известный конфикер запускается с флешек именно с помощью запуска библиотеки обманом rundll32.

Однако, запреты и разрешения не будут иметь смысла, если не сформулировать правила, которые запретят запуск «чужаков».

Модель безопасности


Перед тем, как описать подробно конфигурацию, сформулирую теоретические принципы её организации:

1. То, куда пользователь может писать закрыто для запуска.
2. То, что пользователь может запускать, закрыто для записи.
Читать дальше →
Всего голосов 139: ↑109 и ↓30+79
Комментарии133

Кое-что о соглашениях об именах почтовых ящиков

Время на прочтение4 мин
Количество просмотров54K

Заведя для себя «почту для домена» на Яндексе, я решил открыть свободную регистрацию посторонним юзерам почтовых ящиков на своем «модном» домене. Помимо включения функции catch-all, которая направляет всю входящую почту несуществующих ящиков моего домена на мой основной ящик, предо мной встала необходимость зарезервировать за собой все «стандартные» названия ящиков, чтобы не было недоразумений, когда какое-то имя уже забил посторонний, и вся «служебная» почта уходит совсем не вам. В П.Д.Д. можно, конечно, в любой момент экспроприировать любой ящик подконтрольного домена, но ведь осадочек-то остается. Я озадачился: какие же имена почтовых ящиков являются стандартными и системными? Техподдержка Яндекса ответила, что они резервируют для себя только имя postmaster@ на каждом домене, чтобы отслеживать жалобы и проблемы с почтой, и что на данный момент вопрос о наборе резервированных имен у них остается открытым. Далее, результат поиска в интернете оказался немного предсказуем.
Читать дальше →
Всего голосов 101: ↑94 и ↓7+87
Комментарии35

Токены vs Пароли

Время на прочтение4 мин
Количество просмотров97K
Пост навеян недавней темой про токены, в комментариях к которой царила некоторая неразбериха. Я сделал вывод, что многие не до конца понимают или даже вообще не понимают, что такое токен, с чем его едят и чем токен не является. Желание расставить все точки над i привело к написанию нижеследующего текста. Далее речь пойдет именно о USB-токенах, которые можно подключать к компьютеру, давать команды и получать результаты их выполнения. Приступим.

Читать дальше →
Всего голосов 41: ↑35 и ↓6+29
Комментарии142

Популярные менеджеры паролей в сравнении

Время на прочтение5 мин
Количество просмотров346K
imageБезопасное хранение паролей — тема очень актуальная в любое время, тем более после недавних громких взломов крупных сайтов. После того как один из моих паролей утек в Сеть после взлома биржи MtGox, я озаботился переходом на серьезные методы защиты.

Самыe важные пункты, которыми пренебрегают многие пользователи, хранящие пароли в голове или на бумажке — использование на каждом сервисе отдельных паролей, и отказ от простых, легко запоминаемых паролей. Чтобы сделать это возможным, существует немалое количество софта разного качества, изучением которого я и занялся. Сейчас я хотел бы поделиться результатами своих изысканий.

Итак, программы, попавшие под мой выбор, следующие: KeePass, eWallet, LastPass, 1Password, RoboForm. Кому интересно — добро пожаловать под кат.

Читать дальше →
Всего голосов 82: ↑78 и ↓4+74
Комментарии122

Борьба с соцсетями в отдельно взятом социуме

Время на прочтение4 мин
Количество просмотров7.7K
Наверное перед многими из системных администраторов их буйным руководством хотя бы раз в жизни ставилась задача «чтоб никто по одноклассникам не лазил!».
Со своей стороны я полностью придерживаюсь идеи «запрет не может быть ТОЛЬКО техническим», т.к. на любой хитрый запрет рано или поздно находится хитрый обходной путь. 100% техническим решением будет, пожалуй, только полное закрытие доступа в Интернет.
Тем не менее повозиться было интересно, чем я и занялся на досуге. и по результатам написал этот пост.
Читать дальше →
Всего голосов 50: ↑35 и ↓15+20
Комментарии104

Немного о паранойе и фотографиях ВКонтакте

Время на прочтение2 мин
Количество просмотров145K
С недавних пор меня сильно интересует тема приватности и безопасности в интернете, а особенно в социальных сетях.
Ведь именно в соц.сетях мы оставляем о себе очень много информации, которая когда-то может быть использована против нас.

В этом небольшом топике я изложу свои наблюдения, которые касаются одной очень известной и популярной социальной сети — ВКонтакте.

Началось все с прочтения в журнале ][акер (январь 01 (144) 2011) статьи про архитектуру ВКонтакте (стр. 32). Во врезке «Интересные факты о ВКонтакте» был очень интересный (для меня) пункт: «Фотографии не удаляются для минимизации фрагментации».

Я давно об этом подозревал — и вот теперь появился повод проверить свои подозрения. Проверка состояла из 3 «тестов».
Читать дальше →
Всего голосов 304: ↑158 и ↓146+12
Комментарии221

Красивый пример фишинга во «В Контакте»

Время на прочтение2 мин
Количество просмотров64K
Не так давно в «Часкоре» была опубликована статья «Воспоминания экс-спамера». В ней один из интернет-предпринимателей, зарабатывавших на спаме во «В Контакте», объявил о том, что у такого бизнеса очень скоро почти не останется воздуха.

В какой-то мере с ним можно согласиться — сейчас спама действительно ощутимо меньше, чем было даже в прошлом году. Но оставшиеся спамеры прибегают ко всё более изощрённым методам. Сейчас я хочу рассказать об одном из таких методов, встретившихся мне сегодня.
Читать дальше →
Всего голосов 299: ↑279 и ↓20+259
Комментарии197

Маркировка кабелей

Время на прочтение6 мин
Количество просмотров118K
В этой статье:
  • подготовка таблицы коммутаций;
  • варианты маркировки (что наносить на кабели);
  • обзор методов нанесения маркировки;
  • пример работы с одним из методов, включая макрос и шаблон для распечатки.
Читать дальше →
Всего голосов 112: ↑109 и ↓3+106
Комментарии41

Домашний роутер, медиасервер и лаба в одном HP Microserver (часть2)

Время на прочтение6 мин
Количество просмотров40K
Вторая часть краткой, но познавательной повести о комсомольском пути установки и настройки домашнего сервера для различных нужд.

Первая часть тут.

Читать дальше →
Всего голосов 60: ↑52 и ↓8+44
Комментарии75

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность