Как стать автором
Обновить
22
0
Юрий @yuevelev

Пользователь

Отправить сообщение

Экскурсия по ЦОД МегаФона

Время на прочтение2 мин
Количество просмотров11K


Не так давно прошла экскурсия, которую устраивал партнер-дистрибьютор — компания OCS в лице менеджера по маркетингу Лизы Цаплиной.
Сам ЦОД — это достаточно высокотехнологичное здание с красивым внешнем архитектурным решением, о котором многие уже не раз слышали. Мегафоновский ЦОД в Самаре имеет стандарт TIER III Design, который подтвержден сертификатом.
Читать дальше →
Всего голосов 93: ↑78 и ↓15+63
Комментарии46

Делим флешки на разделы для Windows. Часть I

Время на прочтение3 мин
Количество просмотров263K
FlashНа данный момент в сети есть много информации о том, как разделить флешку на разделы и чтобы еще, после всего этого, Windows мог нормально работать с обеими разделами. Для пользователей Linux в этом вопросе проблем не возникает. Им не нужно ничего особенно для того, чтобы разделить и пользоваться всеми разделами на флешке. Но Windows в этом вопросе более консервативный, так как в свое время решил, что сменные флеш-накопители могут иметь только один активный раздел. То есть, даже если вы поделите флешку на два раздела средствами Linux, а потом решите воспользоваться ею в ОС Windows, то вам покажут только первый раздел.

Во время поисков ответа на вопрос — как сделать два активных раздела, видимых в Windows — можно столкнуться с конкретными примерами, которые работают только на определенных флешках. Некоторые производители флешек позаботились о том, чтобы у них была утилита для качественного деления флешки на разделы. Но как быть тем обладателям флешек, производители которых даже и не думали о надобности создания подобной утилиты.
Читать дальше →
Всего голосов 51: ↑37 и ↓14+23
Комментарии38

Восстанавливаем флешки

Время на прочтение4 мин
Количество просмотров884K
Хотя со временем флешки становятся все дешевле и объемнее это не значит, что при любом сбое ее можно выбросить и приобрести другую. Хотя многие именно так и делают, даже на задумываясь о том, что ситуацию еще можно спасти. В свое время мы тряслись за каждую флоппи-дискету, почему же не поковыряться и с флешкой, чтобы дать ей вторую или даже не третью жизнь. Думаю, у многих в столе рядом с компьютером найдется какая-нибудь «мертвая» флешка-брелок, которую выбросить жалко из-за того, что она красивая или, хотя бы потому, что какое-то время назад она была полезна. Конечно, иногда флешки «умирают» раз и навсегда, но зачастую они находятся в состоянии «клинической смерти», а как известно, такое состояние обратимо.

image
Читать дальше →
Всего голосов 182: ↑175 и ↓7+168
Комментарии138

Сделай свою прошивку для Nokia 5530

Время на прочтение2 мин
Количество просмотров10K
Дождались?
Вчера был выпущен бета-релиз программы для редактирования, тоесть создания своей личной прошивки для Nokia 5530 (Автор не исключает возможности редактирования прошивок для Nokia 5800, 5230, X6 — на данных моделях программа не проверена). Программа, как было замечено выше, находится в стадии разработки, будет добавлено море функций, и так-же будет выпущена Pro-версия программы, для более «продвинутых» пользователей, где можно будет редактировать любые настройки прошивки. Под катом несколько скриншотов, возможности программы, инструкция ну и, конечно, ссылки.
Читать дальше →
Всего голосов 40: ↑28 и ↓12+16
Комментарии59

5 клевых сайтов, чтобы все думали, что вы работаете

Время на прочтение2 мин
Количество просмотров2K
На работе заблокированы любимые сайты? Офисный firewall прикрыл Twitter? Вот пятерка сайтов, которые помогут решить эту проблему и при этом сделать вид, что вы работаете ;)

1) Vanishd – прячем одну веб-страницу за другую

Сделаем так, чтобы сотрудники, босс и друзья думали, что вы работаете. Что если бы мы могли, например, прикрыть любую веб-страницу ложным Word-документом или даже страницей google.com и смотреть через небольшое окно на YouTube или что-нибудь другое? Для этих целей придуман сайт Vanishd.com



Читать дальше →
Всего голосов 122: ↑76 и ↓46+30
Комментарии66

Эволюция угроз безопасности Android за последний год

Время на прочтение8 мин
Количество просмотров12K

Введение


Не знаю как Вы, а я люблю вредоносное программное обеспечение. Нет, конечно, вирмейк – это негативное явление и наказуемая деятельность. Но сама по себе малварь, отвлекаясь от результатов её работы, чаще всего представляет собой интересные и концептуальные программы, а на вирусной сцене присутствует достаточное количество талантливых разработчиков, способных воплощать оригинальные идеи и реализовывать сложную техническую часть.

Тем интереснее следить за эволюцией такого программного обеспечения…
Читать дальше →
Всего голосов 56: ↑53 и ↓3+50
Комментарии52

Новый троян, данные о вирусах

Время на прочтение2 мин
Количество просмотров2.8K
imageВ экосистеме Android'а появилось интересное творение неизвестных рук, способное записывать исходящие разговоры с устройства, сохраняя их в .amr формате на SD-карту аппарата. Названный Golddream.A и обнаруженный специалистом по безопасности (Dinesh Venkatesan) из компании CA Technologies.

Процесс по которому все происходит прост до банальности — как только вы устанавливаете на устройств зараженное приложение, оно сбрасывает конфигурационный файл на девайс, немного уточняющий параметры «удаленного сервера» и работы приложения. Как только это сделано — докачивается небольшой функционал, собственно, автоматической записи голосовых звонков с последующим сохранением. Венкасетан протестировал вредоносное ПО в двух мобильных эмуляторах и результат был одинаковым — на карте появялась папка callrecord с файлами записи каждого «разговора». Особенно интересно что у Golddream есть конфигурация для загрузки этих файлов на удаленный сервер.

Строго говоря — вирусное и прочее подобное ПО начало расти в Android Market'е как грибы после дождя в феврале 2011 года, когда впервые появился DroidDream. Было удалено более 50 приложений содержащих код трояна, но их создатели не успокаивались — вслед пришли GGTracker и DroidDream Light, работающие по одному и тому же принципу.
Читать дальше →
Всего голосов 47: ↑35 и ↓12+23
Комментарии65

Трансформация угроз в информационном пространстве: от технологических к социальным. Часть II

Время на прочтение3 мин
Количество просмотров11K
В первой части статьи мы поделились новым понятием информационной безопасности, которое постепенно сложилось в нашем сознании и нашло «широкую поддержку в узких кругах». Идея в следующем: человечество вступило в эру избыточной информационной открытости, приоткрывшей ящик Пандоры новейших угроз в Сети. Во второй части продолжаем обсуждать реальные кейсы, характеризующие модифицированную парадигму «ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» современного мира.

Читать дальше →
Всего голосов 31: ↑25 и ↓6+19
Комментарии13

Работа с предпочтениями групповой политики: как прекратить использовать конкретные устройства

Время на прочтение6 мин
Количество просмотров29K
Сейчас для бОльшей части пользователей уже не является секретом то, что любой компьютер состоит не только из «тиливизера» и «процессора», коим называли системный блок, но в нем укомплектовано приличное количество устройств, о которых для полноценного функционирования просто обязана знать операционная система. Более продвинутые пользователи также знают и о том, что, начиная с 90-х годов минувшего столетия, мир впервые узнал о таком ассоциируемом с Windows-системами понятии, как Plug and Play или, проще говоря, о PnP, что представляет собой технологию, позволяющую операционной системе автоматически выполнять некоторые конфигурационные настройки для подключенных устройств. Ну а для появления дополнительных возможностей и корректной работы подключенных устройств, конечно, следует устанавливать драйверы, разработанные производителями комплектующих. В свою очередь, такие драйверы администраторы могут устанавливать на целевые компьютеры различными методами: могут самостоятельно бегать по компьютерам с компакт- или DVD-дисками и инсталлировать такие драйверы; могут разместить их в общедоступной папке на файловых серверах и инсталлировать их при помощи скриптов; интегрировать драйверы в операционные системы при помощи таких средств, как Windows ADK; устанавливать драйверы при помощи Microsoft System Center Configuration Manager, а также многими другими методами. Но, по большому счету, данная статья не об этом.
Иногда могут возникнуть такие ситуации, когда вам попросту нужно будет отключить на том или ином компьютере определённое устройство или, наоборот, заставить пользователей работать с конкретными девайсами. Чтобы выполнить такие операции вместо пользователя, причем не отключая (или, наоборот, принудительно не включая) навсегда такое устройство, вы можете воспользоваться определенным элементом предпочтения групповой политики, о котором далее в этой статье и пойдет речь.
Читать дальше →
Всего голосов 23: ↑17 и ↓6+11
Комментарии3

Трансформация угроз в информационном пространстве: от технологических к социальным

Время на прочтение5 мин
Количество просмотров15K
Чекин – неизменная часть бизнес-ланча, а ВКонтакте «все сложно с..». И ты по-прежнему переживаешь о «большом брате»? Зачем «шпионить» за населением, если люди сами рассказывают все о себе и близких? Достаточно ли сегодня защищать закрытые данные от утечек, когда анализ открытых данных расскажет на порядок больше? Как защититься от самих «открытых данных» – вбросов недостоверной информации, черного пиара, пропаганды?

Данная статья написана по докладу наших коллег на межрегиональной конференции по Информационной Безопасности, прошедшей в конце октября 2013г. Рассмотренные кейсы основаны на реальных событиях, а вся информация для них была получена из открытых источников.
За последние год-два понятие «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» значительно расширилось: человечество вступило в эру избыточной информационной открытости, приоткрывшей ящик Пандоры новейших информационных угроз в Сети. В статье обсуждаем новую парадигму «ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» современного мира.



Хотите заглянуть в ящик Пандоры? Тогда следуйте под кат
Читать дальше →
Всего голосов 17: ↑14 и ↓3+11
Комментарии13

Эластичное избыточное S3-совместимое хранилище за 15 минут

Время на прочтение6 мин
Количество просмотров54K
S3 сегодня не удивишь наверное никого. Его используют и как бэкенд хранилище под веб сервисы, и как хранилище файлов в медиа индустрии, так и как архив для бэкапов.



Рассмотрим небольшой пример развертывания S3-совместимого хранилища на основе объектного хранилища Ceph
Читать дальше →
Всего голосов 36: ↑34 и ↓2+32
Комментарии26

ПАК ФПСУ-IP и его плюшки

Время на прочтение4 мин
Количество просмотров53K
Аппаратная организация VPN в РФ в основном держится на следующем оборудовании: CSP VPN Gate (rVPN), ФПСУ, Континент, Check Point, Infotecs VipNet. В данной заметке попытаюсь рассказать о ФПСУ – «Программно-аппаратный комплекс «Фильтр Пакетов Сетевого Уровня – Internet Protocol», который используют по крайней мере в двух очень больших корпорациях, а его плюшки еще шире разлетелись по территории РФ.
На мой скромный вкус, название не ахти, особенно 4 крайние буквы, которые запросто трансформируются в «2СУ», «2IP», «2*3OSI» или что-то подобное, т.к. по смыслу означают одно и то же. Не знаю почему, но мне сразу на ум приходит видео о КРИПО и их «интернет портале». Разработан ФПСУ российской компанией Амикон, и предназначен для организации туннелей между оконечным сетевым оборудованием.
Читать дальше →
Всего голосов 9: ↑4 и ↓5-1
Комментарии19

Миграция контроллера домена с SAMBA на ActiveDirectory

Время на прочтение17 мин
Количество просмотров19K
image
Вот и пришло время рассказать о способе, который методом научного тыка, нескольких умных людей и несколько часов свободного времени помогли мне мигрировать домен, построенный предыдущим админом с SAMBA на ActiveDirectory.
Узнать как
Всего голосов 21: ↑10 и ↓11-1
Комментарии47

Настройка системы хранения EMC VNX 5100

Время на прочтение7 мин
Количество просмотров43K
Доброго дня всем читающим эти строки. Недавно довелось мне настраивать дисковую полку EMC VNX 5100, в качестве СХД под кластер. Как выяснилось, особо сложного в ней ничего нет, однако в процессе попадаются некоторые особенности, которые отвлекают на себя время и внимание. Если вы хотите использовать эту СХД, но не хотите тратить лишнего времени на хождение по граблям, прошу под кат.
Читать дальше →
Всего голосов 8: ↑5 и ↓3+2
Комментарии14

Персональные данные (Краткий FAQ)

Время на прочтение8 мин
Количество просмотров230K

Что такое персональные данные?


Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, в том числе:  
— его фамилия, имя, отчество, 
— год, месяц, дата и место рождения, 
— адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, 
другая информация (см. ФЗ-152, ст.3).
Например: паспортные данные, финансовые ведомости, медицинские карты, год рождения (для женщин), биометрия, другая идентификационная информация личного характера.
В общедоступные источники персональных данных (адресные книги, списки и другое информационное обеспечение) с письменного согласияфизического лица могут включаться его фамилия, имя, отчество, год и место рождения, адрес, абонентский номер и иные персональные данные (см. ФЗ-152, ст.8).
Персональные данные относятся к информации ограниченного доступа и должны быть защищены в соответствии с законодательством РФ. При формировании требований по безопасности систем персональные данные разделяют на 4 категории.
Читать дальше →
Всего голосов 82: ↑75 и ↓7+68
Комментарии112

Храним пароли открыто

Время на прочтение1 мин
Количество просмотров16K
logo
Наткнулся на один очень интересный сервис от швейцарской компании Savernova, занимающейся вопросами безопасности. Он генерирует так называемую карту паролей, password card. С помощью нее очень легко выбрать себе сложный пароль, легко им пользоваться впоследствии и, самое главное, хранить такую карту можно хоть прилепив к монитору. Никто и никогда не сможет понять какой пароль был использован. Карту можно использовать для создания десятков различных комбинаций паролей. Ниже приведен механизм их выбора.
Читать дальше →
Всего голосов 62: ↑56 и ↓6+50
Комментарии95

ЦОД повышенной ответственности: фотоэкскурсия

Время на прочтение12 мин
Количество просмотров117K
Больше 15 лет мы строим и обслуживаем дата-центры для клиентов. Наш третий собственный дата-центр «Компрессор» — объект, в котором воплотилось многое из накопленного опыта.


Распределительная


Стойки

Ниже рассказ про устройство ЦОД в картинках и объяснения, где, что и как работает.

Осторожно, трафик.
Читать дальше →
Всего голосов 121: ↑116 и ↓5+111
Комментарии119

Мой опыт миграции с VMware Server на ESXi

Время на прочтение3 мин
Количество просмотров28K
Хочу поделиться опытом своей команды по миграции с древнего VMware Server 2.0 на ESXi 4.1. В ходе оптимизации расходов на обслуживание перед нами встала задача уйти с сильно подтормаживавшего VMware Server под виндой на бесплатный ESXi. Задача усложнялась территориальной распределённостью серверов (по всей России) и сжатыми сроками, в которые необходимо было это сделать.

Дано:
  1. Полтора десятка серверов в удалённых локациях. Возьмём за данность, что они имеют интерфейс удалённого управления (DRAC/ILO/IP KVM). Без этого миграция сильно усложняется большим количеством командировок.
  2. На серверах крутится по 3 виртуальных машины — контроллер домена, работающий также как DNS и DHCP-сервер (виртуальный диск 40 гигабайт), WSUS + хранилище дистрибутивов (150 гигабайт), и сервер, сканирующий сеть филиала на уязвимости (ещё 40 гигабайт).
  3. Промежуточных серверов, на которые можно было бы временно поставить ещё один ESXi и осуществить конвертацию на него «живых» машин у нас нет, но для хранения слитой информации у нас есть файлсервера, подключённые с нашими серверами в тот же свитч — в лучшем случае гигабитный, но чаще всего 100 мегабит.
  4. На все сервера у нас есть админские права через AD-группы (в большой компании это не всегда так, но в данном случае мы их получили). Паролей локального админа на эти сервера у нас нет.

Требуется:
Избавиться от связки Windows + VMware Server. Профит: высвобождаем лицензии на ОС, а также ускоряем работу виртуалок, ибо периодически хост-машина сжирала все процессорные ресурсы (причина — процесс tomcat всё того же реликтового гипервизора) — виртуалкам становилось очень неуютно.
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии28

VMWARE vSphere 5.0: Опыт внедрения на примере муниципалитета г. Томска

Время на прочтение9 мин
Количество просмотров53K
Я не являюсь экспертом, а просто администрирую небольшую сеть, я как любой человек допускаю ошибки, потому описываю все не так как оно правильно должно было бы быть, а как оно было на самом деле. Так что некоторые «ляпы» допущенные мной за время проделанной работы прошу не рассматривать слишком строго.

Введение

На дворе 2012 год. Я уже три года работаю в бюджетной организации под названием муниципалитет города Томска. Если первые полгода пришлось разбираться и «въезжать» в структуру организации сети и «что» и «откуда» растет с точки зрения сетевого оборудования, то последние 2.5 года пришлось потратить на поддержку серверного «хозяйства». А его как оказалось совсем чуть-чуть: лес состоящий из 25 доменов, на каждый 1-2 контроллера + 1-2 файл-сервера + сервер с БД + роутер если подразделение подключено через стороннего провайдера (часто роль первых трех выполнял один сервер, но об этом позже). И так сложились обстоятельства, что оборудование имеет привычку стареть. При этом в последний раз покупка оборудования была в 12.01.2007 – два «новых» сервера уже заметно постарели (5 лет прошло). А выделение новых средств хватало исключительно на поддержку старых серверов, а именно зип-пакета из винчестеров на случай если один в рейде выйдет из строя. На мой постоянный вопрос: «А что мы будем делать, если накроется сама плата рейда?» бывалые администраторы разводили руками. Однако время шло, нештатных ситуаций было все больше, случалось и так, что за ночь вылетали и по два винчестера в одном рейде. Мы (коллектив комитета информатизации администрации города Томска) понимали, что надо что-то менять. Или старые сервера на новые или смотреть в сторону виртуализации.


Читать дальше →
Всего голосов 38: ↑33 и ↓5+28
Комментарии48

Hyper-V 3.0 против… Или суицидальный холивор

Время на прочтение11 мин
Количество просмотров67K
Всем доброго времени суток!

Сегодня тема для разговора будет уж (как я лично считаю) очень актуальной, если даже не сказать болезненной…
Да-да, я-таки решил провести функционально-экономическое сравнение 2-х ведущих платформ гипервизоров — Hyper-V 3.0 и VMware ESXi 5.0/5.1 между собой… Но потом я решил для полноты картины к сравнению добавить еще XenServer 6 от Citrix…
Я уже в предчувствии камнепада в свой огород, но все же будем держать оборону до конца — просьба занять соответствующую позицию, сторону, лагерь — кому как удобно — и под кат для начала боя…


Читать дальше →
Всего голосов 67: ↑34 и ↓33+1
Комментарии145

Информация

В рейтинге
Не участвует
Откуда
Россия
Дата рождения
Зарегистрирован
Активность