RMM-системы: удаленный мониторинг и управление корпоративной сетью (с примером быстрого внедрения)

Автор: admin от 1-10-2016, 18:25, посмотрело: 445

RMM-системы: удаленный мониторинг и управление корпоративной сетью (с примером быстрого внедрения)

Совсем не праздный вопрос: как можно более качественно и эффективно обслуживать корпоративную сеть, но при этом тратить на ее управление значительно меньше времени и ресурсов? С этим могут помочь полнофункциональные RMM-системы.

Категория: Системное администрирование, Сетевые технологии

 

Обходим детектирование виртуальной машины программами в VMWare

Автор: admin от 1-10-2016, 18:05, посмотрело: 868

Разработчики вирусного ПО и просто разработчики, не желающие, чтобы их программу пытались реверсить, на этапе запуска или установки проводят проверки на виртуальную машину, и в случае её обнаружения отказываются работать, а то и вовсе самоликвидируются. Под катом описан способ, как решить эту проблему.

Категория: Информационная безопасность

 

Почему успешные в Китае игры не получают популярности на Западе?

Автор: admin от 1-10-2016, 17:00, посмотрело: 262

Почему успешные в Китае игры не получают популярности на Западе?

В моём последнем посте я упомянул, что игры из Китая редко добиваются успеха на западных рынках, даже если они были успешны на родине. Я получил несколько писем от заинтересовавшихся этой темой, поэтому я постараюсь рассказать о ней подробнее в этой статье.

Китай на сегодняшний день — крупнейший игровой рынок в мире. Огромный рынок порождает множество разрабатываемых в стране игр и создаёт значительную внутреннюю прибыль. Но пока я так и не увидел ни одной успешной игры, произведённой в Китае, которая бы стала популярна на Западе.

Категория: Программирование » Веб-разработка

 

Как создать тему для Magento 2 с нуля

Автор: admin от 1-10-2016, 15:15, посмотрело: 522

Как создать тему для Magento 2 с нуля

Здравствуйте, уважаемые хабрапользователи! В этой публикации хочу описать процесс создания темы для Magento 2 с нуля. Magento 2 имеет достаточно большое количество нововведений и улучшений по сравнению с первой версией. По большей части они относятся к клиентской части.

Вот некоторые из них:


  • Полная поддержка HTML5 и CSS3;

  • Встроенный препроцессор LESS;

  • Асинхронная загрузка модулей с помощью RequireJS (без ручного добавления скриптов в cекцию head);

  • jQuery/jQuery UI вместо библиотеки Prototype;

  • Magento UI библиотека (набор компонентов для простого и гибкого рендеринга пользовательского интерфейса).


  • Самое интересное – под катом!

    Категория: Программирование, Веб-разработка

     

    Валидация данных вложенных документов MongoDB в Yii2

    Автор: admin от 1-10-2016, 15:15, посмотрело: 382

    Возможно, всё что я напишу ниже – очевидно, и все этим пользуются давно, но я вот недавно только это понял и придумал, так что, может, кому и пригодится.


    Yii2 и расширение yii2-mongodb к сожалению, не работает с вложенными документами, тем самым оставляя за бортом существенное преимущество документоориентированной БД.
    В документации предлагают использовать расширение для вложенных документов, но можно обойтись и без него.
    Предположим, у нас есть модель, формирующая PDF-файл для загрузки, и мы хотим следить за количеством его скачиваний, IP-адресами скачавших и, например, временем, когда файл был загружен.

    Категория: Программирование

     

    Security Week 39: взлом Yahoo, брутфорс бэкапов iOS 10, макромалварь скрывается от исследователей

    Автор: admin от 1-10-2016, 15:15, посмотрело: 320

    Security Week 39: взлом Yahoo, брутфорс бэкапов iOS 10, макромалварь скрывается от исследователейЧто случилось с Yahoo? Как любит писать британское издание The Register, у Yahoo! на! прошлой! неделе! украли! полмиллиарда! паролей! (новость! официальное! заявление! Yahoo!) В предыдущей серии я кратко упомянул это событие, посчитав его масштабным, но не настолько значимым, чтобы дополнительно растекаться мыслью по древу. Ан нет. И дело не в том, что украли очень много паролей: предположительно взлом инфраструктуры Yahoo! случился! (вот, опять) в 2014 году, а сейчас базы поступили в свободную продажу в дарквебе. На фоне других взломов количественные характеристики хака впечатляют, но все же давно в курсе, что парольная защита — устаревший и неэффективный инструмент.

    Интересно то, как Yahoo и другие реагировали на данный инцидент. В процессе обсуждения взлома вскрылось много интересных деталей, исследователи обратили внимание на нынешнее состояние инфраструктуры, видимой со стороны, и признали, что там все не так хорошо, как хотелось бы (новость этой недели). В утекшей базе помимо паролей хранились номера телефонов и другая личная информация, а часть паролей была захеширована признанным ненадежным алгоритмом MD5.

    Но самое интересное в этой истории — последствия киберинцидента для крупной и публичной компании. Возникли справедливые упреки в том, что в самой Yahoo могли знать об инциденте, и скрывали эту информацию (последнее могло произойти и по миллиону уважительных причин). Позавчера New York Times со ссылкой на анонимных инсайдеров сообщила, что в компании банально экономили на средствах безопасности, включая системы обнаружения взлома.
    Список предыдущих серий тут.

    Категория: Информационная безопасность, iOS

     

    Реализация восстановления после аварий

    Автор: admin от 1-10-2016, 15:10, посмотрело: 300

    Сергей Бурладян (Avito)


    Реализация восстановления после аварий

    Всем привет, меня зовут Сергей Бурладян, я работаю в «Avito» администратором баз данных. Я работаю с такими системами:

    Реализация восстановления после аварий

    Это наша центральная база 2 Тб, 4 сервера — 1 мастер, 3 standby. Еще у нас есть логическая репликация на основе londiste (это из Skytools), внешний индекс sphinx’а, различные выгрузки во внешние системы — такая, как DWH, допустим. Еще у нас есть собственные наработки в области удаленного вызова процедуры, xrpc так называемая. Хранилище на 16 баз. И еще такая цифра, что наш бэкап занимает 6 часов, а его восстановление — около 12-ти. Мне хотелось бы, чтобы в случае различных аварий этих систем простой нашего сайта занимал не более 10-ти минут.

    Категория: Админитстрирование » Системное администрирование

     

    Пол Грэм: Иная сторона «шедевров в срок»

    Автор: admin от 1-10-2016, 15:05, посмотрело: 229

    «Хорошие художники создают, великие художники крадут, а настоящие художники – выполняют заказ вовремя.»

    The Other Half of «Artists Ship»

    Пол Грэм, Ноябрь 2008

    Одним из различий между большими компаниями и стартапами является то, что у первых разработаны процедуры, защищающие их от ошибок. Стартапы же похожи на годовалого малыша, постоянно падающего и стукающегося об углы. Большие компании куда более осмотрительны.

    Постепенное аккумулирование проверок в организации можно сравнить с процессом обучения на неудачах, которые случились с ними или схожими компаниями. Например, после заключения контракта с поставщиком, который обанкротится и не выполнит свои обязательства, компания может начать впредь требовать от всех поставщиков доказательства их платежеспособности.

    Пол Грэм: Иная сторона «шедевров в срок»


    По мере роста компании неизменно обрастают подобными проверками, либо в ответ на собственные неудачи, либо, что даже более часто, нанимая людей из более крупных организаций, которые приносят с собой привычные им способы защиты от новых несчастий.

    В процессе обучения на ошибках для компании нет ничего необычного. Проблема в том, что люди, которые предлагают ввести новые проверки, почти никогда не задумываются об их стоимости.

    Каждая проверка имеет свою стоимость. Для примера возьмем требование о подтверждении поставщиками своей платежеспособности. Уверены, что это благоразумно? Ведь на самом деле оно ведет к существенным издержкам. Очевидны прямые потери времени людей с обеих сторон, как со стороны поставщиков, так и со стороны рассматривающих их доказательства. Но настоящие издержки именно те, о которых вам никто не скажет: компания, которая могла бы стать лучшим поставщиком, не стала участвовать в тендере из-за нежелания тратить ресурсы с учетом возможной неудачи прохождения проверки. Или которая не пройдет пороговое значение проверки на платежеспособность, которое, конечно же, будет сильно завышено, ведь реальная стоимость этой проверки так не очевидна.

    Категория: Программирование » Веб-разработка

     

    Как посчитать перестановки. Лекция в Яндексе

    Автор: admin от 1-10-2016, 14:05, посмотрело: 270

    Некоторое время назад в московский офис Яндекса приезжал Игорь Пак — ученый с множеством научных работ, выпускник мехмата МГУ и аспирантуры Гарварда. Сейчас Игорь работает в Калифорнийском университете. Его лекция в Яндексе была посвящена различным классам последовательностей и перестановкам. В том числе прямо по ходу лекции он представил выкладки, опровергающие гипотезу Нунана и Зайлбергера — одну из ключевых в области перестановок.



    Под катом — подробная текстовая расшифровка и большинство слайдов.

    Категория: Программирование, Яндекс

     

    Закат Stack Overflow

    Автор: admin от 1-10-2016, 03:20, посмотрело: 368

    Как тролли захватили ваш любимый сайт вопросов и ответов по программированию

    Сайт Stack Overflow был создан в 2008 году Джеффом Этвудом и Джоэлем Спольским как более открытая альтернатива возникшим ранее аналогичным сайтам, таким как, например, Experts-Exchange. Название для сайта было выбрано голосованием в апреле 2008 года читателями популярного блога по программированию Coding Horror, который вёл Этвуд.

    Многие годы сайт Stack Overflow был одним из самых популярных ресурсов для программистов, пытающихся решить какую-то проблему. Поскольку вопросы, размещавшиеся на Stack Overflow, часто оказывались среди первых, которые выдавал Google в каком-либо поиске, относившемся к программированию, то пользователи массово приходили на сайт и начинали задавать свои собственные вопросы.

    На июль 2015 года у Stack Overflow было более 4 млн. зарегистрированных пользователей и почти 10 млн. вопросов (без учёта удалённых пользователей и вопросов). Однако в исследовании 2013 года было выявлено, что 77% пользователей задают только один вопрос, 65% отвечают только на один вопрос и лишь 8% пользователей дают ответы на более чем 5 вопросов. В настоящей статье я хотел бы рассмотреть возможные причины такого чрезвычайно низкого процента.

    Категория: Программирование