» Материалы за Декабрь 2017 года » Страница 5

 

Визуализация разработки SEMrush.com 2017

Автор: admin от 29-12-2017, 08:00, посмотрело: 31

В честь окончания года, для праздничного «айтишного» настроения: 550+ репозиториев команды SEMrush на одном видео.





Спонсор показа Gource



Под катом пара слов о том, как это сделано.

Категория: Операционные системы » Linux

 

Бекапим Mikrotik с помощью SSH и SCP

Автор: admin от 29-12-2017, 08:00, посмотрело: 48

Если заглянуть назад в прошлое когда еще не было Ansible или других систем удаленного администрирования linux мы пользовались только своими подручными скриптами, позволяли им подключаться к системам по ssh с помощью ключей. Думаю и по сей день многие использую свои скрипты взамен системам централизованного управления.



Я и решил поделиться своим опытом.

Нужно было написать скрипт который умеет ходить на заданное количество хостов и бекапит некоторые файлы конфигураций.

Категория: Операционные системы » Linux

 

Построение RESTful web API на платформе InterSystems — 2

Автор: admin от 28-12-2017, 23:20, посмотрело: 105

Введение



Четыре года назад я написал свою первую статью на Хабре и она была посвящена созданию RESTful web API на платформе InterSystems. С тех пор прошло немало времени и вышло несколько новых релизов, которые значительно упростили работу по созданию RESTful web API. Вот об этих изменениях я и хочу рассказать в этой статье, а также дать несколько советов по созданию RESTful web API на платформе InterSystems.

Категория: Информационная безопасность » Криптография

 

Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка

Автор: admin от 28-12-2017, 23:20, посмотрело: 41

Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка

Рис. 1.



В первой части
нашего исследования мы рассмотрели работу системы банковских безналичных платежей c экономической точки зрения. Теперь настало время посмотреть на внутреннее устройство ИТ-инфраструктуры банка, с помощью которой эти платежи реализуются.



Disclaimer

Статья не содержит конфиденциальной информации. Все использованные материалы публично доступны в Интернете, в том числе на сайте Банка России.

Категория: Информационная безопасность, Криптография

 

Трехэтажные C++ные шаблоны в реализации встраиваемого асинхронного HTTP-сервера с человеческим лицом

Автор: admin от 28-12-2017, 17:55, посмотрело: 39

Наша команда специализируется на C++ проектах. И нам время от времени приходилось создавать HTTP-точки входа в C++ компоненты. Для чего использовались разные инструменты. Тут были и старые-добрые CGI, и различные встраиваемые библиотеки, как сторонние, так и самописные. Все это работало, но всегда оставалось ощущение, что следовало бы делать такие вещи и проще, и быстрее, и производительнее.



В итоге мы решили, что пора прекращать смотреть по сторонам и нужно попробовать сделать что-то свое, с преферансом и куртизанками кроссплатформенностью, асинхронностью, производительностью и человеческим отношением к конечному пользователю. В результате у нас получилась небольшая C++14 библиотека RESTinio, которая позволяет запустить HTTP-сервер внутри C++ приложения всего несколькими строчками кода. Вот, например, простейший сервер, который на все запросы отвечает «Hello, World»:



code_0

В реализации RESTinio активно используются C++ные шаблоны и об этом хотелось бы сегодня немного поговорить.

Категория: Информационная безопасность

 

Сравнительное тестирование Smart IDReader на 5-ти вычислительных комплексах с процессорами Эльбрус

Автор: admin от 28-12-2017, 17:55, посмотрело: 50

Smart IDReader — приложение, позволяющее распознавать удостоверяющие документы на различных платформах. Различные режимы распознавания позволяют извлекать данные держателя документа из видеопотока, фотографий или сканов документов.



Сравнительное тестирование Smart IDReader на 5-ти вычислительных комплексах с процессорами Эльбрус

Сегодня мы решили рассказать вам о том как мы тестировали Smart IDReader на семействе вычислительных систем Российского производства — Эльбрус. На чем будем тестировать? Как работает распознавание документов на новой машине Эльбрус-8.4? Если интересно, идем под кат.

Категория: Информационная безопасность

 

На память о 2017-м: лучшие посты в нашем блоге за год

Автор: admin от 28-12-2017, 17:55, посмотрело: 36

На память о 2017-м: лучшие посты в нашем блоге за год
Pixel Jeff



Новогодние традиции — это святое. Оливье, шампанское, мандарины, ёлка и подведение итогов за год. В 2017-м мы опубликовали 212 постов (а еще 90 в нашем блоге на Гиктаймс), получили более 6000 комментариев, а количество просмотров — более 3,5 млн! Так что мы собрали для вас 30 лучших постов за этот год, если вы вдруг что-то пропустили, или если захотите что-то перечитать. И в конце будет бонус — несколько наших лучших постов с Гиктаймса.

Категория: Информационная безопасность

 

«Взломайте нас, чтобы было красиво»

Автор: admin от 28-12-2017, 17:55, посмотрело: 31

«Взломайте нас, чтобы было красиво»


Дисклеймер



Данная статья отражает личный опыт и мнение её авторов и написана с целью призвать сообщество к обсуждению. Здесь не будут называться имена, ни на кого не будут показывать пальцем.



Мы попытаемся обратить внимание на то, что считаем проблемой современного российского рынка услуг в сфере информационной безопасности.



Введение



Чтобы читателям был понятен контекст, мы решили начать с бэкграунда. Статья написана аналитиком информационной безопасности (мной) и специалистом по тестированию на проникновение (моим коллегой InfiniteSuns ).



Работая с заказчиками, мы систематически сталкиваемся с непониманием сути оказываемых нами услуг. Нередко это непонимание вызвано тем, что оно перенеслось на заказчика от компании, которая оказывала эти услуги. Однажды в ходе проведения внутреннего пентеста повышение привилегий и устранение средств защиты на предоставленной заказчиком офисной машине вызвало недоумение у начальника службы ИБ.



Далее в ходе обсуждения выяснилось, что до этого под названием «пентест» заказчику продавали сканирование внутренней сети при помощи «nmap» с параметром «--script vuln». Естественно, в очередной раз заказчик ожидал от пентестеров подобного поведения и искренне удивился, когда они начали захватывать его контроллер домена.

Категория: Программирование, Информационная безопасность

 

Эпик-фейлы в онлайн-чатах, или почему продажи не растут

Автор: admin от 28-12-2017, 17:50, посмотрело: 36

Знакома ли вам ситуация? Вы бродите по сайту интернет-магазина, банка или турагентства, ваша цель — собрать побольше инфы о продукте или услуге. В какой-то момент у вас появляются вопросы, на которые можно ответить только с помощью специалиста. Вот и окно онлайн-консультанта очень удачно появилось, вы радостно задаете свои вопросы оператору и… получаете невнятный ответ и просьбу оставить номер телефона. Это еще не самый плохой вариант, иногда можно остаться и совсем без ответа специалиста. Так выглядят онлайн-чаты, с которыми бизнес не научился правильно работать.



В этой статье разбираем основные эпик-фейлы в онлайн-чатах. Так уж бесполезны чаты на сайте и можно ли их превратить в работающий инструмент для повышения прибыли?



Эпик-фейлы в онлайн-чатах, или почему продажи не растут

Категория: Операционные системы » Linux

 

Установка 1C Fresh с нуля используя Linux и PostgreSQL

Автор: admin от 28-12-2017, 17:50, посмотрело: 37

В этой статье с картинками Кнопка расскажет о том как развернуть свой собственный фреш с блэкджеком PostgreSQL и Linux. Надеемся, что она поможет тем, кто пытается установить у себя 1С Fresh и немного потонул в объемах официальной документации. При развертывании мы будем максимально использовать свободное ПО.



Установка 1C Fresh с нуля используя Linux и PostgreSQL

Категория: Операционные системы » Linux