» Материалы за Ноябрь 2013 года

 

Защита ПДн в небольших, средних и больших организациях. Так ли все гладко?

Автор: admin от 30-11-2013, 23:55, посмотрело: 1397

Если посмотреть на заморские страны и на их подход к защите персональных данных, мы сможем увидеть некоторую разницу с Россией, а именно:


  • население волнуется, когда передают свои данные в какую-либо компанию;

  • защита персональных данных строится не по принципу «лишь бы не докопались»;

  • компании со всей ответственностью и пониманием тратят деньги на различный СЗИ, на обучение сотрудников, на актуализацию и пересмотр угроз и рисков информационной безопасности
...

Категория: Информационная безопасность

 

Управление правами доступа к WMI через Puppet

Автор: admin от 30-11-2013, 20:19, посмотрело: 728

Управление правами доступа к WMI через Puppet

В качестве предисловия


Основной задачей моей работы является поддержка парка железных и vm хостов — уже под 200 (а приходил было менше 100, эх, время бежит) Поддерживаю все железо, а также сеть. Также на мне весь мониторинг (используем Opsview — сделан на ядре nagios), аггрегация логов (я внедрил Logstash, обалденное opensource решение за место ну ооочень дорогого Splunk), configuration management (puppet), бекапы, поддержка баз данных и прочих систем тоже на мне (MongoDB, MySQL, Redis, ElasticSearch, etc). В общем — все самое интересное). Стоит отметить что у нас достаточно тонкая грань между поддержкой и разработкой, и разработчики часто говорят что они хотят, а я уже занимаюсь внедрением. Хочется рассказать обо всем что происходит интересного и какие технологии удается использовать. Какие прижились, а какие по каким-то причинам нет...

Категория: Админитстрирование » Системное администрирование

 

[recovery mode] История создания проекта успешного игрового хостинга

Автор: admin от 30-11-2013, 20:11, посмотрело: 2636

Приветствую всех хабражителей!

В свете популяризации темы IT-биографий и положительного отношения сообщества к статьям об успешных начинаниях спешу поделиться историей создания своего Minecraft-хостинга.

Тема сия достаточно узкоспециализированная и может показаться несерьезной, однако пост этот основывается на действительно существующих фактах. Иными словами, я желаю рассказать свою историю о том, как реализовать себя, не опираясь на тренды. Это переписанный и дополненный пост...

Категория: IT-Биографии

 

Архитектура Поиска Яндекса. Лекция для Малого ШАДа

Автор: admin от 30-11-2013, 19:32, посмотрело: 2265

В этой лекции на примере Яндекса будут рассмотрены базовые компоненты, необходимые для организации интернет-поисковика. Мы поговорим о том, как эти компоненты взаимодействуют и какими особенностями обладают. Вы узнаете также, что такое ранжирование документов и как измеряется качество поиска.

Лекция рассчитана на старшеклассников — студентов Малого ШАДа, но и взрослые могут узнать из нее много нового об устройстве поисковых машин

...

Категория: Компании » Яндекс

 

DIY-диммер: путеводитель по компонентам

Автор: admin от 30-11-2013, 19:27, посмотрело: 1294

DIY-диммер: путеводитель по компонентам

В недавнем прошлом мы поделились с нашими дорогими читателями полным комплектом gerber-файлов. Чтобы все желающие имели возможность заказать себе печатные платы. Так же недорого, как это сделали мы.

Сегодня мы делаем следующий шаг. Мы публикуем полную спецификацию электронных компонентов, используемых в нашем DIY-диммере. Мы постарались, чтобы эта спецификация стала понятна даже самым начинающим электронщикам. Под катом большая подробная таблица компонентов с фотографиями (в перспективе) всех используемых элементов...

Категория: Железо » Сделай Сам

 

Ошибки при сертификации приложения в Windows Store

Автор: admin от 30-11-2013, 15:50, посмотрело: 1016

Ошибки при сертификации приложения в Windows StoreПривет всем. Перед вами очередная статья, посвященная публикации приложения в Windows Store. В отличии от других, в ней не будет самого алгоритма правильного создания, тестирования и выкладывания приложения в Магазин. Здесь будет описан только процесс сертификации пакета и его последствия.

Статья преследует цель помочь начинающим разработчикам заранее учесть и исправить все возможные недочеты, дабы потом не переделывать свое приложение. Надеюсь, что у меня получилось осветить если не все, то хотя бы большую часть возможных ошибок сертификации. К слову, если вы любите официальные документы, то можете прочесть «Требования к сертификации приложения для Магазина Windows», однако, они не совсем конкретны и содержат фразы вроде таких: «Любой недостаток, который, по мнению наших инженеров-испытателей, нарушает полную функциональность приложения, станет причиной неудовлетворительных результатов сертификации»...

Категория: Операционные системы » Windows

 

Пароль – защита конфиденциальности или простая формальность?

Автор: admin от 30-11-2013, 15:15, посмотрело: 8099

Пароль – защита конфиденциальности или простая формальность?

В попытке обеспечить себе безопасный интернет-серфинг многие современные пользователи прибегают к помощи антивирусов. Все мы уже давно знаем хитрые уловки с переходами по ссылкам, так что зачастую мы даже не открываем письма от незнакомых отправителей, стараемся не использовать в сети свои реальные данные, не посещать сомнительные сайты. Однако, можем ли мы быть уверены в собственной безопасности? Может ли кто-то видеть, какие сайты мы посещаем - выбираем ли мы беседки для дачи или играем в интернет-казино? Отслеживать нашу переписку? Конечно же, нет, ведь мы используем пароли для доступа к личным данным! Это достаточно распространенное, но, к сожалению, ошибочное мнение.

Категория: Информационная безопасность » Криптография

 

Методы анонимности в сети. Часть 4. Tor&VPN. Whonix

Автор: admin от 30-11-2013, 14:56, посмотрело: 3647

Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
Всем привет!

Вот мы и дошли до более интересных вещей. В этой статье мы рассмотрим варианты комбинирования Tor с VPN/SSH/Proxy.
Для краткости далее я буду писать везде VPN, ведь вы все — молодцы и уже знаете плюсы и минусы VPN, SSH, Proxy, которые мы изучили ранее здесь и ...

Категория: Информационная безопасность

 

Linux Mint 16 «Petra»

Автор: admin от 30-11-2013, 10:35, посмотрело: 2408

Спустя полтора месяца после выхода Ubuntu 13.10, состоялся релиз новой версии дистрибутива Linux Mint с кодовым именем Petra.
Linux Mint 16 «Petra»

Вот уже 2 года этот дистрибутив занимает первую строчку в рейтинге популярности дистрибутивов по версии distrowatch.com, и не зря, ведь дистрибутив ориентирован на удобное использование в качестве десктопной станции, по сути является альтернативой Ubuntu...

Категория: Операционные системы » Linux

 

Введение в Veritas Volume Manager

Автор: admin от 29-11-2013, 17:58, посмотрело: 2223

Введение в Veritas Volume ManagerСтатическая разбивка дисков уходит в прошлое, на смену ей давно пришли различные менеджеры томов и их гибриды с файловыми системами. В AIX и HP-UX даже нужны достаточно серьезные костыли, чтобы не использовать менеджер томов. Дистрибутивы Linux также сейчас по умолчанию делают разбивку средствами LVM, что говорит о достаточной стабильности этого механизма для использования в корпоративной среде...

Категория: Админитстрирование » Системное администрирование

 
Назад Вперед