Бутстрэппинг — бизнес с нуля. Часть 1

Автор: admin от 23-05-2016, 23:05, посмотрело: 141

Бутстрэппинг — бизнес с нуля. Часть 1
В данной серии статей я расскажу о нашем опыте поднятия бизнеса только своими силами с полного нуля до оборота 350 тыс. евро в год, или, как еще называют такое явление, — бутстрэппинг.

Категория: Программирование » Веб-разработка

 

Создание шаблона VoIP провайдера в 3CX Phone System

Автор: admin от 23-05-2016, 18:45, посмотрело: 326

В данной статье, предназначенной для инженеров VoIP операторов, мы расскажем о том, как создать шаблон VoIP оператора для 3CX Phone System. Шаблон содержит основные параметры подключения, значительно упрощающие подключение линии оператора к системе.

Введение


Большинство VoIP операторов сегодня используют более менее стандартный набор параметров, который описан в универсальном шаблоне VoIP провайдера Generic. Шаблон Generic мы и возьмем за основу при создании индивидуального пользовательского шаблона. Прежде всего объясним различие между двумя типами VoIP операторов, используемыми в 3CX:

VoIP Provider – VoIP оператор, использующий авторизацию по имени пользователя и паролю. Большинство шаблонов VoIP операторов в 3CX рассчитаны на этот тип подключения.

SIP Trunk – VoIP оператор, использующий авторизацию по публичному IP адресу сервера 3CX. Публичный IP адрес сервера должен быть указан у оператора как адрес, на который оператор маршрутизирует вызовы, и с которого он ожидает вызовы.

После установки системы, файлы шаблонов VoIP операторов расположены в папке c:ProgramData3CXDataHttpTemplatesprovider. Универсальные шаблоны называются:

GenericVoIPProvider.pv.xml – VoIP оператор с авторизацией по имени пользователя и паролю

GenericSIPTrunk.pv.xml – VoIP оператор с авторизацией по IP адресу (SIP Trunk)

Выбирайте шаблон в зависимости от типа авторизации, который вы поддерживаете!

Категория: Системное администрирование, Веб-разработка, Сетевые технологии

 

Сетевые технологии Интернета вещей

Автор: admin от 23-05-2016, 18:40, посмотрело: 294

Сетевые технологии Интернета вещей

Добрый день, уважаемые хабравчане! Сегодня мы бы хотели остановиться на описании различных сетевых технологий, разрабатывающихся для Интернета вещей.

Интернет вещей (IoT, Internet of Things) становится следующим революционным скачком развития, сравнимым с изобретением парового двигателя или индустриализацией электричества. Сегодня цифровая трансформация переворачивает самые различные отрасли экономики и изменяет наше привычное окружение. При этом, как часто бывает в таких случаях, конечный эффект этих преобразований трудно спрогнозировать, находясь в начале пути.

Начавшийся процесс, очевидно, не может быть равномерным и на сегодняшний день одни отрасли оказываются в большей степени готовы к изменениям, чем другие. К первым можно отнести потребительскую электронику, транспорт, логистику, финансовый сектор, ко вторым – например, сельское хозяйство. Хотя и здесь есть успешные пилотные проекты, обещающие интересные результаты.

Категория: Веб-разработка, Сетевые технологии

 

Обновления в Office 365

Автор: admin от 23-05-2016, 18:40, посмотрело: 126

Все меняется, а говоря о облачных технологиях Microsoft – меняется прогнозируемо и ожидаемо. Сегодня речь пойдет о обновлениях в Office 365, в частности, о новой консоли администратора и возможностях, которые появились у администратора (панель, отчеты, управление с мобильных устройств). Напомним, что держать руку на пульсе изменений облачных продуктов Microsoft, в частности Office 365, вы можете на сайте, где опубликована дорожная карта развития продукта.

Обновления в Office 365

Категория: Компании » Microsoft

 

Невизуальные методы защиты сайта от спама. Часть 3. Повторы

Автор: admin от 23-05-2016, 18:40, посмотрело: 131

Продолжение статьи Невизуальные методы защиты сайта от спама

Часть 3. Повторы подстрок


Как уже говорилось, невизуальные методы защиты сайта от спама используют анализ текста. Один из часто встречающихся сигналов спама — это наличие повторяющихся строк. Как всегда, приведённые примеры взяты из реальных данных компании CleanTalk.

Поиск таких повторов должен быть минимально ресурсоёмким. Лучше, если он будет вызываться после тестов из 1 и 2 частей статьи, которые отсеют явный спам и приведут текст к виду, пригодному для анализа. Здесь я приведу некоторую статистику, а также пример кода.

Категория: Веб-разработка, Информационная безопасность

 

Как изменились карьерные лестницы и лифты в IT-индустрии за прошедшую неделю

Автор: admin от 23-05-2016, 18:40, посмотрело: 152

Обращая внимание на то, как быстро могут происходить изменения в карьере IT-специалистов, самокритичный наблюдатель задаст себе вопрос: может быть, я что-то упустил? За одну только неделю могут прекратить существование отделы, подразделения и даже целые компании. За одну неделю специалист может получить предложение, которое позволит ему перешагнуть сразу две ступени карьерной лестницы, а неизвестный студент может заслужить уважение мировых лидеров индустрии и получить доступ к карьерному лифту, победив в престижном конкурсе.

По карьерным лестницам дома под названием IT-индустрия постоянно ходят (даже по ночам) какие-то люди – достаточно только прислушаться. А можно собраться на лестничной клетке и внимательнее отследить траектории перемещений этих субъектов, изучить природу перемещений. И тогда выяснится, что каждая из этих траекторий имеет свою точку отсчета и систему координат, которые часто хочется соотнести с общей шкалой измерений.

Внимание, внимание: Nokia сокращается


Руководство компании Nokia решило ориентироваться в принятии кадровых решений на универсальное мерило – деньги. К 2018 году компания намерена снизить затраты на 900 миллионов евро. В ближайшее время руководство планирует уволить более 1000 сотрудников в Финляндии. Nokia объявила о грядущем сокращении 1032 человек. Если бы фирма уволила 1024 сотрудника, это позволило бы убить двух зайцев:

Категория: Программирование

 

Intel Edison + веб-камера = сканер штрих-кодов

Автор: admin от 23-05-2016, 18:40, посмотрело: 184

Все уже привыкли к тому, что любой мобильник умеет сканировать штрих-коды. А как насчёт Intel Edison? На самом деле, всё довольно просто: достаточно раздобыть веб-камеру и подходящий софт.

Intel Edison + веб-камера = сканер штрих-кодов

Категория: Программирование, Веб-разработка

 

[Terraform + SaltStack] Готовим PrestoDB кластер в скороварке (Часть #1)

Автор: admin от 23-05-2016, 18:35, посмотрело: 167

Что здесь интересного?

[Terraform + SaltStack] Готовим PrestoDB кластер в скороварке (Часть #1)
Рецепт приготовления вкусного и полезного PrestoDB кластера используя скороварку на базе Terraform и SaltStack в публичном облаке AWS. Рассмотрим подробно нюансы подготовки к работе самой скороварки, необходимые шаги для правильного приготовления самого блюда и, естественно, немножко расскажем о потреблении готового блюда. Эту часть можно использовать как учебный материал по Terraform.

Категория: Админитстрирование » Системное администрирование

 

Storage Federation или все СХД предприятия объединяйтесь в федерацию

Автор: admin от 23-05-2016, 18:35, посмотрело: 116

Storage Federation или все СХД предприятия объединяйтесь в федерацию


В современном мире, где данные/информация уже давно стали жизненно важными для любого бизнеса, возможность свободно перемещать данные между системами хранения предприятия становится все более важной, чем когда либо. Необходимость простого и гибкого перемещения данных может быть продиктована различными задачами, например:

Категория: Админитстрирование » Системное администрирование

 

PHDays VI: хакеры не смогли взять город целиком

Автор: admin от 23-05-2016, 18:35, посмотрело: 151

PHDays VI: хакеры не смогли взять город целиком


4200 человек из разных стран мира стали свидетелями живого и несколько безумного праздника под названием Positive Hack Days VI. За два дня на площадке произошли сотни событий. На первый взгляд, хакеры чувствовали себя полными хозяевами положения. На деле — в условиях максимальной защиты никто не продвинулся дальше периметра DMZ.

Возможно, через несколько недель или месяцев город все равно бы пал. Такую защиту не взламывают кавалерийским наскоком. Но зрители не могли наблюдать за растянутой во времени целенаправленной атакой. Они хотели видеть, как топят поселок и жгут провода ЛЭП. Для повышения зрелищности решено было немного снизить уровень безопасности, отключив часть систем. И вот тут все увидели, что такое недостаточное внимание к ИБ. Хакеры использовали любую оплошность: успешно атаковали GSM/SS7, отключали системы умного дома, удаляли резервные копии важных систем, выводили деньги из ДБО.

Форум наглядно показал, что бывает с незащищенной критической инфраструктурой. Специалисты по информационной безопасности в силах обеспечить очень высокий уровень защиты без нарушения технологического процесса — но развернуться так, как на PHDays, им дают очень редко. После отключения средств защиты нападающие проникли в технологическую сеть АСУ через корпоративную, атаковали физическое оборудование системы, взломали ГЭС, провели сброс воды, отключили линии электропередачи.

Так или иначе, захватить город CityF целиком — и выиграть соревнования — ни одной команде хакеров не удалось. Подробные райтапы и итоги конкурсов ожидаются совсем скоро, а сейчас мы расскажем о нескольких выступлениях второго дня (рассказ о лучших моментах первого дня читайте здесь).

Категория: Информационная безопасность

 
Назад Вперед