Обновить
0
@valkyrie2002read⁠-⁠only

Пользователь

Отправить сообщение

Как выбрать ITSM/ESM-систему: пошаговая инструкция, ошибки и лучшие практики внедрения на 2026 год

Время на прочтение15 мин
Охват и читатели7K

Меня зовут Евгений Котухов, я эксперт по внедрению и оптимизации ITSM/ITAM решений, официальный технологический партнер SimpleOne с 10-летней экспертизой в автоматизации ИТ-процессов. Реализовал десятки ESM-проектов для компаний госсектора, энергетики, торговли и финансов.

В этом материале я хочу поделиться опытом, как выбрать ITSM/ESM систему и что, на мой взгляд, нужно учесть. За 10+ лет внедрений я видел, как компании выбирают решения и мне есть, что сказать по этому поводу.

Читать далее

IT без выгорания: как остаться в профессии и не потерять вкус к жизни

Время на прочтение11 мин
Охват и читатели11K

Знакомо чувство, когда работа, ещё недавно приносившая удовольствие, начинает выжимать все силы? Утро начинается с усталости, задачи раздражают, а в любимом деле пропадает смысл.

Чаще всего это не лень, а профессиональное выгорание — настоящий бич IT-индустрии. Цифры, которые мы разберем ниже, шокируют: проблема приняла масштаб эпидемии.

Но с выгоранием можно и нужно работать. В этой статье разберём, как проверить своё состояние, что можно сделать самостоятельно, и поговорим о роли менеджера в профилактике проблемы в команде.

Читать далее

Жизнь и смерть Карла Коха: первый хакер на службе КГБ в поисках всемирного заговора и тайны числа 23. Часть 4

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели13K

Итак, немецкий хакер Карл «Хагбард» Кох, конспиролог и борец с иллюминатами, организовал клуб единомышленников в Ганновере. С лета 1986 года они начали добывать содержимое компьютеров в разных организациях США для берлинского филиала КГБ СССР из сочетания финансовых и идейных соображений, став «первыми хакерами советских спецслужб». Однако на другой стороне планеты, в Национальной лаборатории имени Лоуренса в Беркли, свеженазначенный сисадмин Клиффорд Столл вычислил нелегальное проникновение в свою сеть. Когда «органы» проигнорировали его обеспокоенность, он начал собственное расследование. Через несколько недель Столл выяснил, что некто через его лабораторию забирается на военные базы США, а затем и в штаб-квартиру ЦРУ.
Читать дальше →

Киберпанк не по Гибсону! Чем и почему реальность 2020-х не похожа на классические киберпанковые образы?

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели29K

Тезис о том, что мы живём в мире наступившего киберпанка, стал обыденным ещё в 2010-е годы. Ныне соцсетями и цифровыми сервисами пользуются деревенские старушки, роботизированные фермы оставляют безработными африканцев, война стала невозможной без дронов, а искусственный интеллект из фантастики превратился в обыденность. Теперь мы живём в эпоху не просто киберпанка, а развитого киберпанка. И всё же то, что нас окружает — совсем не тот киберпанк, который описывали отец жанра Уильям Гибсон и его многочисленные продолжатели, что американские, что японские. Как не раз бывало в истории, реальность будущего оказалась не такой, какой представлялась фантастам, прогнозистам и визионерам. В чём классический киберпанк ошибался, в чём оказался прав, и почему даже из наших бурных времён он выглядит заметно более мрачным, нежели реальность? Попробуем разобраться.
Читать дальше →

Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 1: бурная юность тёмного гения

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели74K

16 июля 2023 года в возрасте 59 лет наш мир покинул Кевин Митник — один из самых знаменитых и архетипичных хакеров в истории. В середине 90-х он считался самым разыскиваемым хакером в мире, и было за что: Митник лихо взламывал сети корпораций и правительства США, обходил большинство систем безопасности, прослушивал агентов ФБР, добывал тонны конфиденциальной информации и данных о банковских картах, включая счета топов Кремниевой долины, — вот только денег, как считается, он никогда не воровал. Ну а закрыв проблемы с американским законом, Кевин Митник превратился в одного из лучших специалистов по кибербезопасности. Вспомним о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов.
Читать дальше →

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели99K


В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.


Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.

Читать дальше →

Как переехать с Microsoft на Linux: краткий чек-лист и подводные камни

Время на прочтение6 мин
Охват и читатели47K

В конце июля 2022 года Microsoft прекратила действие SPLA-контрактов для российских провайдеров. Большинство из них не смогут продлить лицензии, а значит — пользоваться Azure, Windows Server, Microsoft 365. И это не считая проприетарного ПО, доступного только для пользователей Windows.

Пиратство — это небезопасно. Поэтому мы постарались дать нашим клиентам примерный план по миграции на Linux. О том, что из этого получилось, рассказываем под катом.
Читать дальше →

Как понять, что ваш сисадмин — д… диванный эксперт. «Пособие» для руководителей и не только

Время на прочтение6 мин
Охват и читатели40K

Часто в своей работе мы сталкиваемся с различными ИТ-специалистами - как и с Гуру своего дела, так и с "чайниками - поттерами", которым лишь бы попыхтеть (никого не хотел обидеть). Любой грамотный ИТ-специалист в большинстве случаев с относительной легкостью определит, со специалистом какого уровня он разговаривает. Но как-же руководителю компании, да и вероятно, простому офисному работнику, который не особо разбирается в ИТ, определить - кем же является именно Ваш сисадмин?

Читать далее

Что такое хостинг и ещё 12 простых вопросов из поиска

Время на прочтение9 мин
Охват и читатели40K
… на которые почему-то до сих пор ищут ответы

Меньше всего в 2022 году ожидаешь услышать вопрос «Что такое хостинг?» Не то чтобы год такой (да!), просто кажется, что уже каждый подрастающий айтишник точно знает, что это такое. Но нет — иногда такой вопрос ставит в тупик даже опытного джедая, не только юного падавана. А значит, отключаем лень, включает опыт и организуем ликбез в лоб — прямо по поисковым запросам в Яндексе. Вы спрашиваете — мы отвечаем.

Домашний хостинг рулит. Ну, до поры до времени… Хайрез
Читать дальше →

Книга «Black Hat Go: Программирование для хакеров и пентестеров»

Время на прочтение12 мин
Охват и читатели20K
image Привет, Хаброжители!

Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go.

Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов. Вас ждет знакомство с протоколами HTTP, DNS и SMB, Далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов. Вы научитесь создавать динамические встраиваемые инструменты, после чего перейдете к изучению криптографии, атаке на Windows и стеганографии.

Готовы расширить арсенал инструментов безопасности? Тогда вперед!
Читать дальше →

Система управления конфигурацией Ansible: как одновременно управлять множеством серверов

Время на прочтение6 мин
Охват и читатели12K

Представьте, что вам требуется управлять множеством серверов, расположенных в различных точках земного шара. Каждое устройство нужно настроить, обновлять ПО и мониторить.

Можно делать это руками, подключаясь к каждому отдельно, но это не наш метод. О том, что выбираем мы, поговорим в этой статье.

Читать далее

TbK — удобный, многофункциональный и бесплатный терминал для работы с COM-портами и поддержкой Modbus-протокола

Время на прочтение5 мин
Охват и читатели19K

Думаю, что каждый из embeded-разработчиков хотя бы раз в жизни пользовался терминалом для работы с COM-портом ПК - простой программой, позволяющей персональному компьютеру через встроенный интерфейс RS-232 (или USB-переходник) общаться с внешними устройствами, например такими, как GSM-модем или просто обмениваться данными с микроконтроллером в процессе разработки и отладки прошивки.

Таких терминалов на данный момент создано довольно много, как говорится "на любой вкус". Однако, как часто бывает, когда начинаешь более-менее длительно работать в какой-либо программе, начинает постоянно не хватать то одной функции, то другой, то одно кажется сделано неудобно, то другое. Всё время ловишь себя на мысли: "это лучше сделать было бы так, а это - вот эдак" :)

Подобные мысли и определённые требования к функционалу в конечном счёте привели к созданию "своего" терминала, который создавался не один год, наращивая свою функциональность и удобство. Он создавался в процессе разработки прошивок для микроконтроллеров, разбора многих протоколов опроса оборудования и возможно придётся "по душе" многим разработчикам ПО и электроники в целом.

Читать далее

Файрвол IPFW в ОС FreeBSD

Время на прочтение4 мин
Охват и читатели31K

Привет всем, кому интересна ОС FreeBSD! После летне-отпускного отсутствия начинаю новый цикл статей. Надеюсь, будет занимательно и полезно.

Для тех, кто тут впервые, поясню, что являюсь разработчиком российского Интернет-шлюза Интернет Контроль Сервер, реализованного на базе FreeBSD. А потому, изнанка этой операционки, ее фишки и тонкости администрирования - то, с чем я сталкиваюсь ежедневно и делюсь с вами.

В предыдущей серии статей мы рассмотрели файрвол PF. Оценили возможности и настроили его для разных ролей. В новом цикле сделаем то же для файрвола IPFW. Как и с PF, начнем с краткого обзора и создания простой конфигурации для защиты веб сервера. В следующий статьях будем погружаться и усложнять конфигурацию постепенно, вводя новые типы правил и добавляя "мяса".

Читать далее

Что почитать об ITSM: книги, блоги и свежие статьи

Время на прочтение6 мин
Охват и читатели25K
Сегодня об ITSM и ITIL пишут все чаще — в том числе крупные площадки вроде Forbes и TechRadar. Охватить все многообразие источников и публикаций физически невозможно.

Потому мы подготовили для вас дайджест, в котором собрали наиболее интересные ресурсы, посвященные внедрению ITSM в компаниях разных «калибров». Это — книги и статьи про управление услугами, а также личные блоги ITSM-экспертов.

Читать дальше →

Гайд начинающего тимлида

Время на прочтение14 мин
Охват и читатели66K

В данной статье хотелось бы помочь разобраться в профессии начинающим тимлидам, или тем, кто об этом только думает.

Всё это я проговаривал на вебинаре в Хекслете тут https://www.youtube.com/watch?v=y_HkXvFovAc

Однако я уверен, что есть такие люди, которым не хочется 2 часа смотреть вебинар, а хочется за 15 минут прочитать структурированный текст. Поэтому я размещу его тут, в надежде на то, что он найдет своего заинтересованного читателя.

Общий стаж моей работы в ИТ - около 14 лет. Я начинал с системного администрирования, потом перешел в разработку, поработав как в аутсорсе, так и в продукте. Не один раз проходил путь от рядового разработчика до тимлида.

Читать далее

Удобная памятка и 8 ссылок на документацию по ГОСТ 34 (автоматизированные системы)

Время на прочтение2 мин
Охват и читатели40K
Одним пятничным вечером несколько лет назад я получил задание от руководителя подготовить за выходные ТЗ на конкурс. Видимо, я слишком уж излучал радость от предстоящих выходных, и боссу просто было приятно занять их чем-то новым и интересным, как он считал – ведь до этого с техническими документами мне работать не доводилось. Сейчас уже не смогу припомнить, какая там была система, но точно какой-то мониторинг. Субботнее утро принесло разочарование. Миллионы ссылок, сотни статей одна другой информативнее. От одной аббревиатуры ГОСТ веяло скукой и пылью. Примерно так и началось мое знакомство с семейством ГОСТ 34 на автоматизированные системы. Под катом удобная памятка по этому самому ГОСТу, которая совершенно случайно когда-то повстречалась на просторах сети и помогла систематизировать данные в знатном ворохе документов.

gost_1.png
Окунуться в ГОСТ и вынырнуть

Решение Huawei CloudFabric Easy DC для небольших ЦОДов

Время на прочтение7 мин
Охват и читатели2.6K
Продолжаем цикл материалов о сетевых продуктах Huawei обзором решения CloudFabric Easy DC: чем оно отличается от «материнской» CloudFabric, какие преимущества даёт и на каком оборудовании строится. Плюс как создать детальный дизайн дата-центра и получить пакет его спецификаций, просто заполнив онлайн-форму в Huawei Smart configuration tool.


Читать дальше

Основы Elasticsearch

Время на прочтение12 мин
Охват и читатели747K

Elasticsearch — поисковый движок с json rest api, использующий Lucene и написанный на Java. Описание всех преимуществ этого движка доступно на официальном сайте. Далее по тексту будем называть Elasticsearch как ES.


Подобные движки используются при сложном поиске по базе документов. Например, поиск с учетом морфологии языка или поиск по geo координатам.


В этой статье я расскажу про основы ES на примере индексации постов блога. Покажу как фильтровать, сортировать и искать документы.

Читать дальше →

Бесплатные утилиты Solarwinds для мониторинга, управления ИТ-инфраструктурой и безопасностью

Время на прочтение5 мин
Охват и читатели97K


Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые устройства, управлять инфраструктурой, базами данных и даже обрабатывать инциденты. Фактически, этот софт — отдельные фрагменты их платных продуктов. Все утилиты 100% бесплатные, не триальные версии. Под катом ссылки на описание и скачивание.
Читать дальше →

Выжимаем максимум из учета компьютерной техники. Часть 1

Время на прочтение8 мин
Охват и читатели130K

Грамотно настроенный учет компьютерной техники защитит вас от факапов в инфраструктуре и сохранит десятки часов рабочего и личного времени. О том, как добиться такого результата, читайте в этой статье.

Сразу хочу предупредить, что все изложенное ниже это не вычитанный в книгах best practice, а выжимка моего, порой не всегда удачного опыта. Поэтому с благодарностью приму конструктивную критику.

Читать дальше →
1

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность