Как стать автором
Обновить
3
0

Пользователь

Отправить сообщение

Настойка можжевельника: готовим Juniper SRX. Часть 2: IPSec

Время на прочтение8 мин
Количество просмотров23K
Не так давно мы пощупали немножко Juniper SRX, настроили его , и собрали отказоустойчивый кластер. Теперь начнем поднимать на нем «боевые» схемы, ради которых все и затевалось.
Например, соберем мысленно вот такую схему:


На схеме видим центральный офис и подключенную к нему ноду — это может быть как филиал, так и какой-то удаленный заказчик/клиент, для связи с которыми требуется защищенное соединение. Разумеется, их может быть несколько (об этом ниже). Способ связи при этом нам абсолютно не важен: хоть Интернет, хоть «темное волокно» — данные все равно нужно шифровать, чтобы свести к нулюминимуму риск их утечки. И чем выше стойкость шифра и совершенней способ фильтрации, тем целее будут нервы администратора (как вы, наверное, знаете, сисадмин, как и любая замкнутая система, всегда стремится к состоянию покоя).

Сегодня мы будем поднимать IPSec-туннели
Всего голосов 9: ↑7 и ↓2+5
Комментарии19

Базовая настройка Juniper серии SRX

Время на прочтение8 мин
Количество просмотров35K
Здесь уже есть несоклько статей про настройку маршрутизаторов Juniper SRX (например, раз, два, три и т.д.). В этой я постараюсь консолидировать полезную информацию, дополнив ее некоторыми приятными мелочами.

Всех заинтересовавшихся прошу под кат.
Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Комментарии13

Что такое grep и с чем его едят

Время на прочтение6 мин
Количество просмотров664K
Эта заметка навеяна мелькавшими последнее время на хабре постами двух тематик — «интересные команды unix» и «как я подбирал программиста». И описываемые там команды, конечно, местами интересные, но редко практически полезные, а выясняется, что реально полезным инструментарием мы пользоваться и не умеем.
Небольшое лирическое отступление:
Года три назад меня попросили провести собеседование с претендентами на должность unix-сисадмина. На двух крупнейших на тот момент фриланс-биржах на вакансию откликнулись восемь претендентов, двое из которых входили в ТОП-5 рейтинга этих бирж. Я никогда не требую от админов знания наизусть конфигов и считаю, что нужный софт всегда освоится, если есть желание читать, логика в действиях и умение правильно пользоваться инструментарием системы. Посему для начала претендентам были даны две задачки, примерно такого плана:
— поместить задание в крон, которое будет выполняться в каждый чётный час и в 3 часа;
— распечатать из файла /var/run/dmesg.boot информацию о процессоре.

К моему удивлению никто из претендентов с обоими вопросами не справился. Двое, в принципе, не знали о существовании grep.

image

Поэтому… Лето… Пятница… Перед шашлыками немного поговорим о grep.
Читать дальше →
Всего голосов 188: ↑174 и ↓14+160
Комментарии144

Что к чему в “NGFW | NGIPS | UTM”

Время на прочтение3 мин
Количество просмотров18K
Все больше появляется информации о необходимости перехода на «новые» типы устройств сетевой защиты. Куда девать имеющиеся – молчат, наверное, на ebay продавать. Возникает вопрос: Надо ли? What is the benefit?
Читать дальше →
Всего голосов 4: ↑2 и ↓20
Комментарии3

Учимся безопасности: самые популярные вебинары

Время на прочтение1 мин
Количество просмотров15K
image

Начиная с 2011 года эксперты исследовательского центра Positive Research регулярно проводят бесплатные онлайновые лекции (вебинары) в рамках образовательной программы «Практическая безопасность». Цель проекта — повышение осведомленности IT-специалистов о современных угрозах, технологиях защиты и методах оценки защищенности различных инфраструктур.

За прошедшие годы у нас накопился большой архив этих выступлений. И мы решили посмотреть, какие тематики больше всего интересуют ИБ-специалистов.
Читать дальше →
Всего голосов 18: ↑15 и ↓3+12
Комментарии1

Простая Наука — дайджест опытов #34

Время на прочтение1 мин
Количество просмотров49K
image

Сегодня, кроме классического дайджеста, состоящего из четырех опытов, хочу проанонсировать наш новый проект: «Франшиза научного шоу».

В сегодняшнем выпуске:
  • пирофорное железо;
  • аммиачный фонтан;
  • заморозка мыльных пузырей;
  • как поставить яйцо на попа.
Читать дальше →
Всего голосов 51: ↑42 и ↓9+33
Комментарии16

Безопасность покупателя в рознице: что надо знать лично вам

Время на прочтение6 мин
Количество просмотров252K


Ценник должен быть с печатью или подписью. Он является документом и обязательно должен быть на товаре. Если вы видите что-то с ценником (неважно, где и как оно стоит), вы имеете право купить его по цене на нём.

Пример: вам говорят, что товар по акции кончился. Вы видите один в витрине в герметичном ящике под потолком, но с ценником. Вам не имеют права отказать в его продаже.

Второй пример: когда обновляются цены, в торговом зале может остаться ценник со старой ценой ниже. Цена в базе другая? Ну и что, вот ваш же документ. Если же вдруг ценник без печати-подписи, и на таком товаре нет правильного ценника — регистрируйте нарушение. Ценники обязательно должны быть хотя бы на одном товаре из пачки.
Читать дальше →
Всего голосов 236: ↑225 и ↓11+214
Комментарии498

Основные международные стандарты и лучшие практики проведения аудита информационных технологий

Время на прочтение10 мин
Количество просмотров56K


В 60-х годах прошлого века, начало внедрения информационных систем для бухгалтерского учета в коммерческом секторе, привело к появлению новой профессии в сфере ИТ — ИТ-аудитора. Вскоре была создана первая профессиональная ассоциация ИТ-аудиторов – «Electronic Data Processing Auditors Association», целью которой стала выработка стандартов и лучших практик проведения ИТ-аудита.

С тех пор, важность профессии ИТ-аудитора значительно возросла. Сегодня аудит ИТ-контролей является обязательной частью каждого независимого финансового аудита, услуги ИТ-аудита востребованы на рынке, а крупные корпорации имеют собственные подразделения ИТ-аудита, осуществляющие периодический контроль ИТ-процессов и помогающие их совершенствовать. При этом, следование сложившимся стандартам и лучшим практикам является необходимым условием для проведения аудита наиболее оптимальным образом и высоким качеством.

Целью данной статьи является представление основных актуальных стандартов и руководств в области ИТ-аудита, которые используются при проведении различных типов проверок информационных технологий. Статья в большей степени нацелена на специалистов, начинающих свою карьеру в области ИТ-аудита и информационной безопасности. Также статья может быть интересна и финансовым/внутренним аудиторам, желающим познакомиться с существующими стандартами ИТ-аудита.

В статье рассмотрены стандарты и руководства, разработанные международными организациями ISACA, Институтом Внутренних Аудиторов (IIA), ISO/IEC, IAASB (the International Auditing and Assurance Standards Board), PCAOB, и др. Для каждого из стандартов дается краткое описание структуры и особенностей их использования.
Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Комментарии18

Десктоп на ладони

Время на прочтение4 мин
Количество просмотров98K
Российская компания ЗАО «Сетевые Технологии» и её отделение на Тайване «Communication Technology» Ltd. на грядущей выставке Computex 2014, проходящей с 3-го по 7-ое июня в Тайбэе, представляет три миникомпьютера на основе платформ Cedar Trail — Atom N2000, Chief River — 3rd gen Core i3/i5/i7 и Shark Bay — 4th gen Core i3/i5/i7.


Читать дальше →
Всего голосов 152: ↑148 и ↓4+144
Комментарии230

Лучшие доклады PHDays IV: слежка, взлом и национальные особенности кибервойны

Время на прочтение5 мин
Количество просмотров37K
image

На больших конференциях, где доклады идут в несколько потоков, часто работает особый вариант закона Мерфи, согласно которому наиболее интересные (лично для тебя) секции поставлены одновременно. Выберешь одну — не попадешь на другие. Что же делать?

В случае международного форума по безопасности Positive Hack Days решить эту проблему можно, просмотрев интересующих вас выступления в записи. Особенно актуально это будет для тех, кто вообще не попал на конферецию. Все видеофайлы лежат на сайте: phdays.ru/broadcast/.

Однако смотреть записи всех залов подряд, за оба дня, это вариант для о-о-очень терпеливых людей. Логичнее смотреть по темам или по авторам: сначала прочитать описания докладов в программе, а потом выбирать конкретный доклад в списке видео.

Тут, впрочем, надо понимать: описания были написаны до конференции, когда было еще неизвестно, насколько хорошим будет тот или иной доклад. Может, у него только название крутое, а внутри — скукота?.. Поэтому предлагаем вам третий способ: по популярности. Мы проанализировали отзывы участников PHDays и собрали десяток самых удачных докладов. Вот они:
Читать дальше →
Всего голосов 31: ↑28 и ↓3+25
Комментарии13

30 июня последний день работы HP ProductBulletin

Время на прочтение1 мин
Количество просмотров7.1K
Уважаемы друзья!

Все кто связан с информационными технологиями, так или иначе сталкивался с оборудованием HP, по которому возникали технические вопросы. В этом и и в другом Вам помогала программа HP ProductBulletin — электронный технический справочник по всему оборудованию Hewlett-Packard.

Информирую вас о том, что компания Hewlett-Packard прекращает поддержку HP ProductBulletin и 30 июня последний день работы инструмента, на смену ему придет новый, более современный и простой инструмент HP QuickSpecs.



Ссылка на HP QuickSpecs
Всего голосов 11: ↑11 и ↓0+11
Комментарии14

Vsonic VSD1 и VSD1S — новоиспеченные лидеры бюджетного сегмента?

Время на прочтение3 мин
Количество просмотров36K
Обозревать аудиотехнику дело далеко не благородное. У всех разные музыкальные предпочтения, слух, восприятие. Более того, автор такой статьи не может объективно рассказать о том, что он услышал, потому что он тоже человек. Вследствие чего, в нашем блоге была основана рубрика User experience, в который мы будем выражать свое личное, субъективное мнение относительно того или иного продукта.

Vsonic VSD1S и VSD1 попали на рынок в конце 2013 года. Обе модели продолжают идеи знаменитых некогда флагманских GR07 и GR07 Bass Edition. Напомню, что последние являются одними из лучших «динамических» затычек на рынке. В доказательство тому — первые строчки в рейтингах на head-fi.org и других профильных ресурсах.
Читать дальше →
Всего голосов 17: ↑11 и ↓6+5
Комментарии19

Интересные приемы программирования на Bash

Время на прочтение6 мин
Количество просмотров130K
Эти приемы были описаны во внутреннем проекте компании Google «Testing on the Toilet» (Тестируем в туалете — распространение листовок в туалетах, что бы напоминать разработчикам о тестах).
В данной статье они были пересмотрены и дополнены.
Читать дальше →
Всего голосов 181: ↑175 и ↓6+169
Комментарии67

EMET, предотвращение эксплуатации и неочевидные настройки

Время на прочтение4 мин
Количество просмотров14K
Мы уже много раз писали и про EMET [1, 2, 3, 4] и про «Расширенный защищенный режим» (EPM) работы браузера Internet Explorer 10+ [1,2], и про 64-битные процессы для вкладок [1, 2], и про нововведения Windows 8/8.1 [1], в которых используется защита от эксплуатации. Несмотря на то, что Microsoft, в последнее время, уделяет достаточно усилий для того, чтобы встроить защиту от эксплойтов в Windows, многие введенные настройки оказываются выключены по умолчанию. Очевидно, что практикуемый компанией подход заключается в том, что она ставит совместимость приложений с ОС на первое место, а включение настроек безопасности оставляет на плечи пользователей (из-за декларируемых проблем совместимости).



Например, в недавнем посте на MSRC для SA 2963983 содержится следующее предложение.
Our initial investigation has revealed that Enhanced Protected Mode, on by default for the modern browsing experience in Internet Explorer 10 and Internet Explorer 11.

Читать дальше →
Всего голосов 20: ↑18 и ↓2+16
Комментарии2

Использование шифрования в компаниях России

Время на прочтение8 мин
Количество просмотров65K

Введение


Немногим более двух десятилетий тому назад криптография в России находилась приблизительно на том же уровне секретности, что и технологии производства оружия – ее практическое применение относилось к сфере деятельности исключительно военных и спецслужб, то есть было полностью подконтрольно государству. В открытом доступе встретить какие-либо издания и научные работы по этому вопросу не представлялось возможным – тема криптографии была закрыта.

Ситуация изменилась лишь в 1990 году, когда в действие был введен стандарт шифрования ГОСТ 28147-89. Изначально алгоритм имел гриф ДСП и официально «полностью открытым» стал лишь в 1994 году.

Сложно точно сказать, когда именно в отечественной криптографии был совершен информационный прорыв. Скорее всего, это произошло с появлением у широкой общественности доступа в интернет, после чего в сети начали публиковаться многочисленные материалы с описаниями криптографических алгоритмов и протоколов, статьи по киптоанализу и другая информация, имеющая отношение к шифрованию.
Читать дальше →
Всего голосов 21: ↑6 и ↓15-9
Комментарии31

Простая Наука — дайджест опытов #31

Время на прочтение2 мин
Количество просмотров91K
image

В сегодняшний дайджест «Простая наука» мы решили включить опыты из наших книг. Несмотря на то, что книги для детей, эти опыты вполне способны удивить многих взрослых.

В этом выпуске:
  • гвозди в равновесии;
  • краснокочанная химия;
  • чистим ложки;
  • вода лезет вверх;
  • газировка на ребре.
Читать дальше →
Всего голосов 62: ↑56 и ↓6+50
Комментарии21

Pipo W1 — Windows 8 планшет с процессором Intel Bay Trail

Время на прочтение5 мин
Количество просмотров38K


Платформа Intel Bay Trail набирает популярность и в Китае — на рынке массово появляются планшеты на этом чипе практически от всех более-менее известных производителей. Если планшеты от Lenovo можно отнести к отдельному классу, то различные произведения от Cube, Ramos, Colorfly, Hyundai, Pipo очень близки к друг другу.
В этом обзоре мы рассмотрим планшет Pipo W1 с ОС Windows 8.1, в комплекте с которым сразу поставляется чехол-клавиатура.
Читать дальше →
Всего голосов 40: ↑28 и ↓12+16
Комментарии25

Тонкости работы в командной строке Windows

Время на прочтение3 мин
Количество просмотров330K
Недавно я вырос из лютого эникея в очень большой компании, до скромного сисадмина надзирающего за сетью в 10 ПК. И, как очень ленивый сисадмин, столкнулся с задачами по автоматизации своей деятельности. Полгода назад я еще не знал, что в командной строке Windows есть конвейеры. Это стало первым шокирующим открытием. И я пошел дальше, и выяснилось, что там, где я раньше писал утилитки на C#, Delphi или громоздкие скрипты с вложенными циклами, можно было обойтись парой команд forfiles или robocopy.
Не буду рассказывать о банальностях, типа о перечислении файлов и папок клавишей Tab. Под хабракатом расскажу о том, что может быть полезно начинающим админам и эникеям.

Читать дальше →
Всего голосов 139: ↑114 и ↓25+89
Комментарии73

Загадочное объявление от IBM

Время на прочтение3 мин
Количество просмотров108K
Сегодня в пятницу на доске объявлений ИМКН матмеха УрФУ было обнаружено странное объявление с логотипом IBM.
Текст сразу бросился в глаза необычными словами; никто не смог узнать язык. Гугл-переводчик на разные предложения подсказывает разные языки: от эсперанто до каталонского. Под катом немного соображений о природе текста.

image
Тем, кто прочитает топик уже 1.04
Прошу обратить внимание, что проблема возникла уже в пятницу; статья была добавлена в песочницу тоже в пятницу. Не стоит плодить поздравления с первым апреля в комментариях.


Читать дальше →
Всего голосов 101: ↑93 и ↓8+85
Комментарии185

Управление Firefox и Thunderbird из Групповой политики

Время на прочтение5 мин
Количество просмотров51K

Предисловие


Одним из недостатков программных продуктов от Mozilla является их слабая ориентированность на корпоративный сегмент пользователей. К сожалению для управления инсталляциями продуктов Mozilla в крупных компаниях существует не так много инструментов. Построены они бывают на основе:
  • Получения части конфигурации с веб сервера — Mozilla AutoConfig (https://developer.mozilla.org/en-US/docs/MCD,_Mission_Control_Desktop_AKA_AutoConfig)
  • Интеграции части конфигурации в дистрибутив продукта (плагина для продукта)
    — CCK (https://addons.mozilla.org/en-US/firefox/addon/cck/)
  • Получение части настроек из GPO GPOFirefox (https://addons.mozilla.org/ru/firefox/addon/gpo-for-firefox/)

Мне больше нравится последний подход: он позволяет гибко привязывать настройки к различным группам компьютеров и пользователей, а также все настройки можно делать из консоли групповой политики не углубляясь в написание каких-либо скриптов (в AutoConfig тоже можно формировать настройки на основе данных о пользователе, но там для этого потребуется разработка скриптов на стороне сервера). Кроме того для реализации управления из групповой политики не требуется разворачивать дополнительных отказоустойчивых серверов.
К сожалению, плагин GPOFirefox реализован только для Firefox и не имеет некоторого необходимого мне функционала, поэтому пришлось написать собственный, подходящий и для Firefox и для Thunderbird, которым я решил поделиться с сообществом.
Подробности о плагине управления
Всего голосов 13: ↑9 и ↓4+5
Комментарии10

Информация

В рейтинге
Не участвует
Откуда
Москва и Московская обл., Россия
Зарегистрирован
Активность