Как стать автором
Обновить
0
0
Руденко Сергей @sergurud

Cистемный администратор Windows

Отправить сообщение

Распознаем голосовые сообщения Telegram без СМС и пересылок ботам

Время на прочтение7 мин
Количество просмотров12K

Как всем известно, люди делятся на две категории:

1. Те, кто любит отправлять голосовые сообщения

2. Те, кто кто надеются, что для первых приготовлен отдельный котел

Но мы здесь не для того чтобы осуждать какую-то из этих категорий. Читать сообщения я люблю больше, чем слушать и здесь я расскажу, как я попробовал решить для себя эту проблему.

Читать далее
Всего голосов 33: ↑33 и ↓0+36
Комментарии30

Подборка детских электронных конструкторов для первых опытов

Время на прочтение7 мин
Количество просмотров60K
Сегодня мы подготовили небольшую подборку электронных конструкторов, с помощью которых ребенок сможет сделать собственные первые эксперименты и совершить первые шаги в программировании.


Всего голосов 22: ↑19 и ↓3+16
Комментарии16

Как новые руководители разрушают доверенные им компании

Время на прочтение26 мин
Количество просмотров401K
Эта статья – о рисках смены руководства в больших компаниях и характерных явлениях при попытках игнорировать закон эффективного управления собственностью:
Эффективно управлять можно только той собственностью, которую мог бы создать сам.
Кто не может создать, – будет только разрушать!
И.А. Дедюхова, Кодекс Хамурапи
Картинка для привлечения внимания читателей из поколений Y и Z:


Краткое содержание


Новый директор себе в подчиненные и советники пригласит своих «проверенных людей». Увеличение штата топ-менеджеров в условиях фиксированного ФОТ повлечет за собой сокращение рядовых сотрудников на значительный процент.
Новый директор в первую очередь будет сокращать те подразделения, работу которых он не понимает. Под прессом психологического давления руководители этих подразделений возмут на себя обязательства самостоятельно разработать планы по сокращению и принять на себя все риски их реализации.
Сокращения пройдут под флагом повышения эффективности, но для «непонятных директору» подразделений не смогут сформулировать критерии этой эффективности, кроме «минимизации затрат». Цель по минимизации затрат без дополнительных обоснованных ограничений – это цель по уничтожению, и не имеет отношения к настоящей оптимизации.
Отсекая непонятные ему части компании (выводя в аутсорс и т.п.), директор попытается превратить компанию в ту, работу которой он полностью способен понять, которой он в полной мере способен управлять.
Проблему нехватки знаний в технической области новый директор и его команда компенсируют «помощью» от западных консалтинговых компаний. Это приведет к ситуации внешнего управления, причем без всякой ответственности за диктуемые извне решения.
Внешняя и внутренняя отчетность о работе компании до самого конца не будет показывать никаких признаков проблем, т.к. тому, кто принес плохие вести не выдают премию, а рубят голову.


Читать дальше →
Всего голосов 35: ↑34 и ↓1+33
Комментарии95

Лучшие дистрибутивы для проведения тестирования на проникновение

Время на прочтение4 мин
Количество просмотров172K


Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии. В этой статье будут представлены наиболее известные из них.
Читать дальше →
Всего голосов 36: ↑35 и ↓1+34
Комментарии17

Как обучить CCIE

Время на прочтение6 мин
Количество просмотров17K

В заголовке нет опечатки — сегодня разговор будет про то, как из обычного сетевого инженера, за год, сделать обладателя звания Cisco Certified Internetwork Expert. Рассказ будет с другой стороны баррикад: о людях, которые взвалили на свои плечи труд быть наставниками на нелёгком пути получения одного из самых престижных сертификатов в мире инженеров сетей.
Новый проект ребят из подкаста Linkmeup, первого и, всё ещё, единственного русскоязычного подкаста посвящённого сетевым технология, из под пера которых продолжает выходить лучший обучающий курс по сетям, известного в народе как Сети Для Самых Маленьких. Но основная заслуга принадлежит ряду экспертов, которые выступили с идеей помочь в течении года, бесплатно, без регистрации и смс, нескольким инженерам полноценно подготовится к сдаче экзамена CCIE RS.
Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии4

Удаление/восстановление Metro-приложений в Windows 10

Время на прочтение14 мин
Количество просмотров189K


Как бы не было много сторонников старых версий ОС, все же пришла пора переходить на Windows 10. В связи с этим предлагаю разобраться с предустановлеными Metro-приложениями. Согласитесь, мало кто будет использовать абсолютно все приложения, которые навязывает нам корпорация. Ведь большинство из них просто занимают место, а кого-то вообще раздражают. В этой статье я поделюсь с вами способом, которым можно «почистить» систему от именно таких — ненужных — приложений на Windows 10.
Читать дальше →
Всего голосов 23: ↑19 и ↓4+15
Комментарии17

Включение BitLocker на серверах Exchange

Время на прочтение13 мин
Количество просмотров13K
Оптимальная с точки зрения безопасности архитектура Exchange как для Exchange Server 2013, так и для Exchange Server 2016 рекомендует включать BitLocker на фиксированных дисках с данными, которые хранят файлы баз данных Exchange. Чтобы, настроить шифрование дисков сначала определим:
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Смена SID при клонировании и массовом развёртывании

Время на прочтение6 мин
Количество просмотров99K
Привет, Хабр! Упомянутая в заголовке тема всё ещё порождает множественные дискуссии и недопонимание между системными администраторами. В своей статье я постараюсь ответить на следующие вопросы:

  1. Что такое SID и каких он бывает типов?
  2. Когда наличие двух и более машин с одинаковыми Machine SID будет порождать проблемы? Или, другими словами, когда всё-таки (не)нужно менять Machine SID?
  3. Что такое Sysprep и нужен ли Sysprep для клонирования/развёртывания?

Эти вопросы будут рассмотрены в первую очередь в контексте задачи развёртывания/клонирования множества рабочих станций/серверов из одного мастер-образа в пределах одной компании.



В основу рассуждений была взята популярная статья Марка Руссиновича (доступна также на русском языке), которую довольно часто неправильно интерпретируют (судя по комментариям и «статьям-ответам»), что приводит к неприятным последствиям. Добро пожаловать под кат.
Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии21

Возможности восстановления физических машин из бэкапов с помощью Veeam Endpoint Backup FREE

Время на прочтение9 мин
Количество просмотров54K
«Уж сколько раз твердили миру», что резервное копирование как самоцель не имеет практического смысла – а имеет оно таковой, конечно же, если из резервной копии возможно быстро, корректно и легко восстановиться. Поэтому темой моего сегодняшнего поста, в продолжение предыдущего, станет восстановление физической машины из резервной копии, созданной с помощью Veeam Endpoint Backup FREE.
Как вы, наверное, уже предположили, опции восстановления тесно связаны с настройками резервного копирования: само собой разумеется, восстановить машину целиком не получится, если были забэкаплены, скажем, только пользовательские папки.
Рассмотрим же эти опции более подробно, для чего добро пожаловать под кат.



Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии29

Как я сдавал OSCP

Время на прочтение7 мин
Количество просмотров60K
image


Периодически на хабре поднимается тема подготовки специалистов в различных областях информационной безопасности и получения соответствующих сертификаций. Уже обсуждали подготовку и сдачу CISSP, CISA, Security+, CEH\ECSA. Раз в две-три недели нас активно приглашают на курсы от пентестит.

В этом же топике я хочу познакомить читателей с еще одним вариантом обучения и поделиться собственным опытом прохождения курса Penetration Testing Training with Kali Linux от Offensive Security с последующей сдачей экзамена.
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии7

Как мы поднимали IT-инфраструктуру [со дна]

Время на прочтение7 мин
Количество просмотров46K
Всем здравствуйте!

Спустя ровно год после написания статьи «Опыт работы эникейщиком/системным администратором в бюджетной организации» и 2,5 лет после написании моим зам. директора подразделения статьи «Реанимация ИТ инфраструктуры» я хотел бы продолжить данный рассказ.



Помню, в одном из комментариев я встретил фразу:
Поэтому всё же посоветую обоим хабраюзерам из этой помойки собраться с духом и свалить — ничего вы в этом болоте не разгребёте и ещё через два года, а сидеть страдать фигней за 12 тысяч — это очень идиотский способ убить время.
Но, как ни странно, из того, что мы делали все-таки что-то получилось, и я хотел бы рассказать как далеко мы зашли:
  • создан домен Active Directory Domain Services с автоматическим управлением учетными записями и подразделениями (OU);
  • внедрен Office 365;
  • развернут Spacewalk (ПО для управления *nix операционными системами);
  • создан HA MySQL Server master-master (Active-Passive);
  • развернута хостинг-панель Ajenti;
  • настроен SSL доступ к веб-ресурсам компании;
  • мигрирован VMware vCenter с 4.0 на 5.1U3;
  • внедрен ESET NOD32 Business Edition ver. 5;
  • внедрена авторизации в сети на базе МСЭ Cisco ASA 5525-X NGFW c CDA;
  • разрешены проблемы с кондиционированием в серверной.
Всплываем!
Всего голосов 44: ↑32 и ↓12+20
Комментарии71

Дело о загадочном Access denied

Время на прочтение4 мин
Количество просмотров47K
Утром в службу поддержки обратился один из разработчиков корпоративного приложения. Он не мог сделать копию с базы данных MS SQL Server, и просил выяснить причину ошибки.

Первое с чего стоит начать — проверить ошибку на воспроизводимость.
Попробуем снять копию командой:
BACKUP DATABASE [SDB] TO DISK=N'\\FS1\Backup\sdb_full.bak' WITH COPY_ONLY

Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии36

Диагностика почтовых протоколов

Время на прочтение16 мин
Количество просмотров120K
Эта статья о методах диагностики почтовых протоколов. Она предназначена для начинающих администраторов, желающих больше узнать об инструментах для быстрого тестирования авторизации/отправки/приема почтовых сообщений как сервером, так и клиентом. Но также может служить хорошей памяткой соответствующих команд и для более опытных администраторов.

Материал разбит следующим образом:

1. Введение
2. Примеры сессий
3. Проверка авторизации на сервере (LOGIN, PLAIN, CRAM-MD5), Base64
4. Проверка шифрования SSL/TLS
5. Анализ почтового трафика при помощи tshark. Расшифровка SSL/TLS
6. Ссылки на материалы



Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии6

Получение международных ИТ сертификатов

Время на прочтение7 мин
Количество просмотров64K
Для многих ИТ специалистов, да и не только для них, лето – это время, когда можно не только хорошо отдохнуть, съездить в отпуск, разобраться с отложенными в дальний ящик делами, но и …поучиться. А логичным завершением обучения является сдача экзаменов. Именно об этом данная статья.

В данной статье я хочу поднять тему сдачи экзаменов сертификации. Вы спросите каких? Да почти любых. Хотите подтвердить свои знания в области построения инфраструктуры Microsoft? Нет проблем. Собираетесь наконец сдать пару экзаменов по Cisco? Не беда. Много лет занимаетесь аудитом информационной безопасности и ещё не имеете сертификата CEH (Certified ethical hacker)? Найдется и для вас несложный способ сдачи данного сертификата.



Конечно, для людей, сдающих экзамены достаточно давно, я ничего нового не расскажу. Но мы ведь в песочнице, поэтому… вперед.
Читать дальше →
Всего голосов 21: ↑15 и ↓6+9
Комментарии35

Как красиво оформить публикацию на Хабре

Время на прочтение7 мин
Количество просмотров45K
Публикация – основная единица связи автора с читателем. Практика показывает, что на Хабре можно разместить почти любой формат: небольшой анонс и лонгрид-обзор, интервью, фотоотчёт, трансляцию события, урок и многое-многое другое. Нередко успех публикации зависит и от её оформления – приятно оформленный материал читать одно удовольствие. В этой статье мы постараемся предоставить вам много полезных советов по хорошему оформлению материала.

И первый лайфхак – кликабельная картинка до ката, которая ведёт сразу внутрь публикации:


Читать дальше →
Всего голосов 140: ↑121 и ↓19+102
Комментарии112

Типичные взаимные блокировки в MS SQL и способы борьбы с ними

Время на прочтение11 мин
Количество просмотров106K
Чаще всего deadlock описывают примерно следующим образом:
Процесс 1 блокирует ресурс А.
Процесс 2 блокирует ресурс Б.
Процесс 1 пытается получить доступ к ресурсу Б.
Процесс 2 пытается получить доступ к ресурсу А.
В итоге один из процессов должен быть прерван, чтобы другой мог продолжить выполнение.
Но это простейший вариант взаимной блокировки, в реальности приходится сталкиваться с более сложными случаями. В этой статье мы расскажем с какими взаимными блокировками в MS SQL нам приходилось встречаться и как мы с ними боремся.


Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии18

Анализ SSL/TLS трафика в Wireshark

Время на прочтение7 мин
Количество просмотров220K


Как скрыть от посторонних конфиденциальную информацию?
Самое простое – зашифровать.
В Интернет и Интранет-сетях шифрацией данных управляет протокол SSL/TLS.
Солдат спит, служба идет.
Однако иногда возникает необходимость выполнить обратное – расшифровать перехваченный трафик.
Это может потребоваться как для отладки работы приложений, так и для проверки подозрительной сетевой активности.
Или в целях изучения работы SSL/TLS (очевидные, вредоносные цели не обсуждаются).

Как и при каких условиях можно расшифровать дамп SSL/TLS трафика в Wireshark?
Попробуем разобраться.

Читать дальше →
Всего голосов 48: ↑45 и ↓3+42
Комментарии16

Прекратите скручивать (восклицательный знак)

Время на прочтение6 мин
Количество просмотров1.7M
Ну действительно, прекратите. Есть куча прикольных штук для соединения самых разнообразных проводов, а все равно технология «откусить зубами изоляцию, скрутить, замотать изолентой» жива до сих пор.

Дальше много текста, фотографий, разборок. Ну все как обычно
Всего голосов 682: ↑667 и ↓15+652
Комментарии360

Закрываем ИП: как правильно свернуть бизнес

Время на прочтение5 мин
Количество просмотров68K

Держать бездействующий статус ИП нет никакого смысла, это только добавляет вам лишних забот в виде обязательной отчетности и перечисления страховых взносов. Предприниматель без деятельности и дохода все равно обязан заплатить в ПФР 20 727,53 рублей за 2014 год. Если случилось так, что ваш бизнес не оправдал надежд или вы просто решили приостановить деятельность – закрывайте ИП. Когда понадобится, вы сможете очень быстро зарегистрироваться снова в любой момент.

Красивые и умные эксперты Эльбы подготовили для вас инструкцию, которая подскажет вам что и в какой срок нужно сделать, чтобы закрыть свое дело.
Читать прямо сейчас
Всего голосов 53: ↑50 и ↓3+47
Комментарии48

Точное количество времени для ежедневного труда

Время на прочтение3 мин
Количество просмотров13K
image

Недавние исследования научно обосновывают необходимость расчёта точного времени, которое следует тратить на отдых в течение рабочего дня. В этой статье вы найдете подборку советов, которые помогут грамотно организовать достаточное количество перерывов в течение рабочего дня.
Читать дальше →
Всего голосов 22: ↑15 и ↓7+8
Комментарии4
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Владивосток, Приморский край, Россия
Дата рождения
Зарегистрирован
Активность