Как стать автором
Обновить
1
0

Пользователь

Отправить сообщение

Spiceworks. Часть 1: Инвентаризация в сети

Время на прочтение6 мин
Количество просмотров90K

Добрый день, хабро-сообщество. Свою первую статью я хотела бы посвятить весьма интересному бесплатному продукту — Spiceworks, который вышел пару дней назад в новом, 7.0, релизе (на данный момент, это релиз-кандидат).

Spiceworks — это удобная и мощная система, позволяющая собрать и структурировать информацию о вашей сети: состав «железа», установленное ПО, журналы событий, инвентаризация сетевого оборудования, вплоть до расхода картриджей в сетевых принтерах, и многое другое. И это не только система инвентаризации, но и HelpDesk, а теперь и MDM(Mobile Device Manager) в одном лице.

Остальное пожалуй, спрячу под кат, иначе не смогу остановится. Кто заинтересовался – добро пожаловать.
Читать дальше →
Всего голосов 20: ↑17 и ↓3+14
Комментарии14

Почему взламывают даже защищённые CMS на безопасном хостинге

Время на прочтение12 мин
Количество просмотров32K


Очевидно, что если у сайта есть уязвимости, то его можно взломать с помощью веб-атак. Но даже если сайт защищен техническими средствами, работает на надежной CMS, его все равно могут скомпрометировать. Каким образом это происходит и как защищать сайт от различных вариантов взлома не через веб-уязвимости — oб этом рассказал на партнёрской конференции «1С-Битрикс» Григорий Земсков, руководитель компании «Ревизиум».
Читать дальше →
Всего голосов 29: ↑15 и ↓14+1
Комментарии15

Использование PowerShell для работы с Veeam Backup Free Edition

Время на прочтение5 мин
Количество просмотров22K
Коллега написал краткий, но содержательный пост для корпоративного блога, который сегодня и предлагается вашему вниманию (правильнее было бы назвать его «авторская русскоязычная версия, с изменениями и дополнениями»).

День добрый,
Меня зовут Владимир Ерёмин, я работаю в компании Veeam Software на позиции product manager. Одной из вверенных мне областей является PowerShell оснастка к нашему продукту Veeam Backup and Replication, и именно о работе с оной и пойдет речь далее.



Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии14

Настройка Asterisk 1.8 + FreePBX 2.10 с нуля

Время на прочтение9 мин
Количество просмотров344K
Данная статья является продолжением статьи по установке системы.
Наконец тем или иным образом у нас появился установленный Asterisk и FreePBX.

Опишу ситуацию немного подробнее для сравнения подойдет ли Вам наша схема работы. Мы небольшой интернет провайдер, нам нужна запись разговоров, очереди звонков на городские и мобильные телефоны, голосовое меню рассказывающее про акции с выбором в какой отдел попасть, и возможность быстро поставить перед всем этим сообщение об авариях на определенных улицах города, чтобы люди не перенапрягали тех поддержку, причем желательно бесплатно. Чтобы не покупать дорогие шлюзы мы решили сменить городские телефонные номера и купить пару номеров + десяток каналов у провайдера ip-телефонии. Кто то скажет что это ненадёжно и т.д. Только скажите- какая разница интернет провайдеру на городские телефоны, если у него упал весь интернет? Зато это дешево. Подключение нам обошлось всего то в 38 $, каждый телефонный номер в 2$ и линия в 1,2$ в месяц. После чего мы получили настройки даже без авторизации и к нашему ip адресу привязали аккаунт. Сразу хотелось бы оговорить как будет построена эта статья, чтобы не перегружать её тоннами скринов я опишу создание каждого элемента по одному разу(что советую проделать т.к. они понадобятся для ваших же последующих экспериментов), а потом уже распишу схему что на что ссылается в нашей схеме работы. Наверняка схема у вас будет другая, но зато сможете понять смысл. Описывать буду только те элементы, которые непосредственно понадобились при настройке.
Читать дальше →
Всего голосов 30: ↑24 и ↓6+18
Комментарии33

Добавление сетевых дисков с персональными папками для пользователей через GPP на примере Windows Server 2012R2

Время на прочтение1 мин
Количество просмотров113K
Всем привет!

Сегодня я хотел бы с вами поделиться информацией как можно достаточно легко и быстро с помощью технологии Group Policy Preferences (GPP) (Она доступна с Windows Server 2008) создавать и мапить пользовательские личные папки на сервере.

Данный процесс можно разбить на несколько основных этапов
  • Создание и настройка прав на корневую папку в которой будут храниться папки пользователей
  • Создание папки для пользователя
  • Мапинг сетевого диска для пользователей


Читать дальше →
Всего голосов 11: ↑7 и ↓4+3
Комментарии10

7 онлайн сканеров для поиска открытых портов на сервере

Время на прочтение2 мин
Количество просмотров270K
От переводчика. Привет, сегодня я хочу опубликовать перевод статьи со списком сервисов, которые помогут найти открытые порты на серверах. Надеюсь, что статья окажется полезной.



Если вы размещаете свои веб-приложения на администрируемом сервере или шаред хостинге, тогда Вам не о чем беспокоиться. Однако для виртуального или выделенного сервера вы должны предусматривать все возможности для безопасности своего сервера.
Иметь ненужные порты открытыми — плохая идея, из которой злоумышленник может извлечь выгоду множеством способов.
Читать дальше →
Всего голосов 32: ↑16 и ↓160
Комментарии12

Дешево и сердито или Зачем разрабатывать сайт с нуля, если есть WordPress?

Время на прочтение6 мин
Количество просмотров45K
Разработка уникального сайта достаточно дорогое удовольствие, доступное далеко не каждой компании, не говоря уже про начинающих бизнесменов. Сама разработка и тем более программирование уникальных модулей обойдется совсем не дешево. По данным компании Goal Europe, стоимость одного человеко-часа разработчика в Америке составляет около $40-60, в России (Москве и Санкт-Петербурге) от $20 до $30, в Украине этот показатель держится на уровне $20-25 (Киев), а в регионах не превышает $15 в час. Помимо разработчиков необходим еще как минимум UI/UX дизайнер. Стоимость опытного UI/UX дизайна сопоставима со стоимостью квалифицированного разработчика. Каждый дизайнер имеет свой стиль: кто-то любит чистые и легкие интерфейсы, кто-то пытается максимально разбавить функциональный сайт всевозможной графикой, а некоторые считают, что нет ничего лучше флэта и упорно продвигают это дизайн направление. В этой статье речь пойдет о том, как не потеряться во всех нюансах и разработать функциональный и эффективный сайт?



Но сегодня для того, чтобы начать свой бизнес в интернете не нужно заказывать услуги таких дорогостоящих специалистов, как разработчики и UI/UX дизайнеры. Отличная альтернатива разработке индивидуального сайта – это адаптация шаблонного сайта. Это значительно дешевле, проще и быстрее. Но как определиться, с какой системой работать и какой шаблон выбрать?
Подробнее
Всего голосов 34: ↑13 и ↓21-8
Комментарии82

Очередной способ обхода Windows AppLocker

Время на прочтение2 мин
Количество просмотров26K
image

Несколько лет назад компания Microsoft анонсировала новый инструмент — AppLocker, который, по задумке разработчиков, был призван повысить уровень безопасности при работе в Windows. Не так давно исследователь Кейси Смит (Casey Smith) обнаружил в данном функционале уязвимость, позволяющую обойти его. Смит нашел способ, при котором в системе можно запустить любое приложение в обход AppLocker и без прав администратора.

Что такое AppLocker


AppLocker от Microsoft работает исходя из черных и белых списков приложений, которые могут быть запущены в системе. Поставляться он начал как компонент операционных систем Win 7 и WinServer 2008 R2. С его помощью системные администраторы получили возможность создавать правила для запуска исполняемых файлов .exe, .com, а так же файлов с расширениями .msi, .msp, .bat, .scr, .js, .dll и другие.
Читать дальше →
Всего голосов 14: ↑12 и ↓2+10
Комментарии11

Эволюция вирусов: от студенческих забав до нарушения работы ядерной программы Ирана

Время на прочтение10 мин
Количество просмотров16K
Компьютерные вирусы могут доставить немало проблем. Если какие-нибудь рекламные баннеры на рабочем столе просто раздражают, то пропажа денег с электронных счетов и банковских карт – это уже в прямом смысле удар по кошельку. Но антивирусы все равно не дают стопроцентную защиту, и определенный риск заражения компьютера по-прежнему остается. Сегодня мы вспомним историю вирусов, а заодно изучим разницу между троянами, руткитами и червями.


Читать дальше →
Всего голосов 20: ↑16 и ↓4+12
Комментарии4

Бесплатные практические курсы по основам программирования на JavaScript

Время на прочтение2 мин
Количество просмотров86K
Привет, Хабр!

Мы на Хекслете закончили полный цикл курсов по обучению PHP-программистов и переключились на стек JavaScript. Первые два курса новой программы уже доступны, и они бесплатные!

Курс «Основы программирования» — это знакомство с миром разработки и языком JavaScript. Курс рассчитан на новичков без опыта в программировании, но будет полезен и многим практикующим программистам, потому что покрывает таки темы как рекурсивные и итеративные процессы, чистые функции и побочные эффекты, автоматические тесты и модульное тестирование.

Читать дальше →
Всего голосов 32: ↑29 и ↓3+26
Комментарии21

Выбираем бюджетный планшетный компьютер на процессоре Intel Core M

Время на прочтение4 мин
Количество просмотров30K
В прошлом году компания Intel порадовала новыми процессорами серии Intel Core M, которые позволили планшетам выйти на новый уровень как по производительности, так и по времени автономной работы. Эти процессоры греются намного меньше, так что на многих из них получилось избавиться от дополнительного охлаждения, что, в свою очередь, отразилось как на внешнем виде, так и на длительности работы. На планшетах из Китая можно встретить либо Intel Core M-5Y10, либо Intel Core M3-6Y30. Первая модификация у нас из 5-ого поколения процессоров, а вторая из 6-ого, то есть последнего.

Я выбрал 5 планшетов для сравнения: 3 на процессорах Intel Core M-5Y10, они хоть и чуть устаревшие, но зато значительно приятнее в цене и 2 самых мощных на Intel Core M3-6Y30. Кстати, в Macbook 12 тоже стоит Intel Core M 5-ой серии, но о нём сегодня не будем.

image
Читать дальше →
Всего голосов 17: ↑12 и ↓5+7
Комментарии35

Более чем 80 средств мониторинга системы Linux

Время на прочтение12 мин
Количество просмотров321K
Ниже будет приведен список инструментов мониторинга. Есть как минимум 80 способов, с помощью которых ваша машинка будет под контролем.



1. первый инструмент — top

Консольная команда top- удобный системный монитор, простой в использовании, с помощью которой выводится список работающих в системе процессов, информации о этих процессах. Данная команда в реальном времени сортирует их по нагрузке на процессор, инструмент предустановлен во многих системах UNIX.
читать дальше
Всего голосов 94: ↑82 и ↓12+70
Комментарии68

Современный троянский конь: история одного расследования

Время на прочтение24 мин
Количество просмотров44K

Всем привет!

Сегодня я расскажу вам об одном троянском коне, забредшем в огород моего очень хорошего знакомого, о том, как я выгонял незваного гостя, о том, что у него внутри и какие уроки из всего этого я вынес.

Если вам интересно — добро пожаловать под кат!
Читать дальше →
Всего голосов 56: ↑55 и ↓1+54
Комментарии88

Компьютер, не болей — чек-лист проверки уязвимостей

Время на прочтение7 мин
Количество просмотров19K
У нас очень часто надеются на “авось” и начинают бороться с последствиями, когда уже всё случилось. Особенно это касается информационной безопасности. Но зачем ждать, когда ваш компьютер взломают или заразят вирусом, если можно заранее решить все возможные проблемы. Мы в Qihoo 360 Technology Co много знаем про профилактику заражений и взломов и предлагаем вам воспользоваться нашим чек-листом, с помощью которого вы сами сможете проверить ваш компьютер.
Читать дальше →
Всего голосов 42: ↑22 и ↓20+2
Комментарии13

Ubuntu. Русификация консоли в 2016 году

Время на прочтение14 мин
Количество просмотров83K
Для меня было некоторым откровением узнать, что в 2016 году, в одном из крупных дистрибутивов GNU/Linux существуют проблемы с локализацией. А точнее, с локализацией текстовой консоли. Кто пользуется текстовой консолью в 2016 году? Не надо забывать, что есть множество дистрибутивов, базирующихся на Ubuntu и не все из них используют графическое окружение. Назову два примера: Ubuntu Server и Clonezilla.

Выглядит проблема так:



И присутствует в текущем релизе Ubuntu 15.10 и в бета-версии Ubuntu 16.04. Тем, кому интересно узнать причины проблемы и как можно её решить — прошу под хабракат.
Читать дальше →
Всего голосов 58: ↑51 и ↓7+44
Комментарии88

Как взломать тысячи принтеров в РФ и распечатать всё, что захочешь

Время на прочтение1 мин
Количество просмотров23K
Казалось бы, кто присваивает принтерам публичные IP адреса? Но я недавно нашел интересный скрипт, который позволяет распечатывать все, что угодно на принтерах с публичными IP. Впервые при помощи него распечатали свастику на 20+ тыс. принтеров в США. Я же решил побаловаться с принтерами в РФ, подробности и сам скрипт в продолжении.

image
Читать дальше →
Всего голосов 38: ↑15 и ↓23-8
Комментарии14

Роберт Меткалф: папа EtherNet, отличный инженер и фиговый предсказатель (но за слова ответил)

Время на прочтение3 мин
Количество просмотров24K
  • «Я предсказываю, что интернет в 1996 году ожидает коллапс.»
  • «Идеология движения Open Source — утопическая галиматья, как коммунизм. Linux — утопия для спиритуалистов.»
  • «Беспроводные технологии обречены и мы скоро вернемся к проводам. Вода все еще течет по трубам, и, примерно по этим же причинам, компьютеры будут соединяться проводами.»
  • «Социальные сети – это большой мыльный пузырь, он должен лопнуть, как лопаются все пузыри.»

Меткалф был настолько уверен в этом, что пообещал съесть свои слова, если ничего подобного не случится. Во время одного из своих выступлений в 1997-м году Меткалф взял копию газетной статьи, где было напечатано его заявление, смешал бумагу в блендере с какой-то жидкостью и выпил смесь. Ранее он уже пытался съесть свои слова с тортом, но зрители запротестовали. Так что пришлось пить.

Чтобы там не он говорил, но благодаря ему у нас было счастливое детство, мы могли рубиться по сети в Doom и Starcraft.

image

«Недостаточно аналитичная» — причина по которой научный совет Гарварда не принял диссертацию Роберта Меткалфа «Packet Communication», в которой впервые описывались стандарты Ethernet.

Десятилетия спустя, став всемирно признанным, Меткалф не простил своих гарвадских обидчиков-профессоров. Характеризуя их, он постоянно употребляет выражение dark little heart (темные мелочные сердца).
Всего голосов 28: ↑21 и ↓7+14
Комментарии4

Анатомия взлома: Sony

Время на прочтение3 мин
Количество просмотров3.7K
Для защиты ваших данных на протяжении всего жизненного были создали новые UBA модели угроз (User Behavior Analytics – поведенческий анализ пользователей), которые основаны на основных этапах цепочки действий по проникновению в инфраструктуру.

Что же это означает? Давайте рассмотрим анатомию взлома.

Как произошел взлом Sony?


Читать дальше →
Всего голосов 4: ↑2 и ↓20
Комментарии3

Как не самое удачное поведение по умолчанию может годами маскировать неправильную работу

Время на прочтение8 мин
Количество просмотров18K
МНОГО ДЕТАЛЕЙОчень удобно, когда благодаря правильно выбранным умолчаниям все работает само и «из коробки» и не нужно ничего настраивать. Эта история о том, что выбранные умолчания должны быть работоспособными всегда, в противном случае есть риск непредвиденного отказа после многих лет беспроблемной работы.

Мы столкнулись с недокументированным поведением Windows Server в web-ролях Microsoft Azure, которое долгие годы маскировало неправильную настройку нашего сервиса Cloud OCR SDK, пока в один не самый прекрасный момент не привело к серьезным проблемам у отдельных пользователей.
Читать дальше →
Всего голосов 29: ↑29 и ↓0+29
Комментарии11

Доступна запись вебинара: «Что нового в Windows Server 2016»

Время на прочтение1 мин
Количество просмотров14K
На портале Channel9 доступна запись совместного вебинара Microsoft и Veeam Software «Что нового в Windows Server 2016», который мы провели 30 марта.


Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии0

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность