Разграничение администраторских полномочий в Zimbra

Автор: admin от 28-08-2018, 23:10, посмотрело: 124

В современном мире главной угрозой информационной безопасности предприятия являются его сотрудники. Масштабы кибератак с использованием так называемых инсайдеров, которые из корыстных или каких-либо других побуждений используют служебное положение для того, чтобы нанести ущерб предприятию, стали настоящей бедой для средних и крупных компаний. Промышленный шпионаж, сбор компромата на руководство, а также старая добрая кража денег: все это в любой момент может стать реальностью, если в предприятии завелся инсайдер и у него есть достаточно полномочий.

Разграничение администраторских полномочий в Zimbra

Категория: Системное администрирование, Информационная безопасность

 

Что нового в AppCode 2018.2

Автор: admin от 28-08-2018, 17:40, посмотрело: 90

В этом выпуске: больше новых рефакторингов, лучше автодополнение, поддержка баз данных из DataGrip и даже поддержка Touch Bar. Более подробно — под катом.



Что нового в AppCode 2018.2

Категория: Веб-разработка, iOS

 

Укрощай и консолидируй: история переезда на Oracle Supercluster

Автор: admin от 28-08-2018, 17:05, посмотрело: 102

СУБД растут и размножаются, скрипты автоматизации становятся все сложнее и многочисленнее, и времени на все это уходит все больше и больше. В таких условиях рано или поздно администратор приходит к светлой мысли: нужно что-то менять. В этом посте мы на своем примере расскажем, как решить вопрос, если вы имеете дело с базами Oracle разных мастей и расцветок.



Укрощай и консолидируй: история переезда на Oracle Supercluster

Категория: Системное администрирование

 

Исследование статистической вероятности значения бита в нонсе bitcoin

Автор: admin от 28-08-2018, 12:35, посмотрело: 86

Исследование статистической вероятности значения бита в нонсе bitcoin


Считается, что функция sha256( sha256( BlockHeader ) ), которая используется в алгоритме хэширования bitcoin весьма надежна. Надежна настолько, что существует только один единственный способ подобрать голден нонсе для очередного блока в блокчейне — путем перебора в процессе майнинга.



В настоящее время в блокчейне биткоина уже более 530 тысяч блоков. Этого вполне достаточно, чтобы провести статистический анализ и ответить на вопрос: «действительно ли значения битов в ранее найденных нонсе равновероятно?».

Категория: Криптография

 

У «Яндекса» три дня на удаление пиратских ссылок, иначе Роскомнадзор заблокирует сервис «Яндекс.Видео»

Автор: admin от 28-08-2018, 12:35, посмотрело: 79

Скандал с пиратским контентом в сервисе «Яндекс.Видео» разгорелся неделю назад, когда несколько крупных медиахолдингов убрали свои трансляции с главной страницы «Яндекса» в знак протеста против пиратского контента в поисковой выдаче.



«Поисковая выдача „Яндекс.Видео” содержит множество ссылок на пиратские видеоресурсы, где размещены проекты телеканалов холдинга. Мы неоднократно обращались в „Яндекс” с просьбой о блокировке контента в поисковой выдаче в соответствии с принципами DMCA (Digital Millennium Copyright Act), однако безрезультатно», — заявил представитель «Газпром-медиа».



24 августа стало известно о решении Мосгорсуда, обязующем «Яндекс» удалить из списка выдачи в поисковике ссылки на пиратские копии шоу и сериалов, принадлежащих «Газпром-медиа».

Категория: Яндекс

 

Плавное введение скрама самими разработчиками (разрешаем противоречия, настраивем команду, избегаем конфликтов)

Автор: admin от 28-08-2018, 12:35, посмотрело: 79

В репрессивной модели управления лидер будет, как правило, подбирать сотрудников либо глупее себя, либо таких, которых он может «загипнотизировать» или шантажировать тем или иным образом. Тут ищут «псов», которыми легко управлять и которыми легко травить. Спускаемые сверху идиотские указания будут без изменений проксироваться вниз и те, кто сможет проксировать их ниже — выживают, остальные лопаются. habr.com/post/124716

Все ли так плохо с тим-лидерством? Навязывать ли скрам формально, когда его потребность никто не понимает, и она не особо ощущается, или вводить его элементы постепенно, чтобы команда почувствовала его эффективность.



Конфликты интересов частая ситуация в рабочих коллективах и не только в программистских. И зачастую нет правых и виноватых, есть столкновение опыта и видений. Как раскрыть потенциал всех сотрудников и получить синергию, когда 1+1 = 11, а не 2.



Навеяло после футбольного чемпионата мира по футболу. История вывода на колею скрама. Все события вымышлены, все совпадения случайны. Обобщенная и сильно упрощенная ситуация.

Категория: Google

 

Таймтрекер на Google Scripts, Docs и Spreadsheets

Автор: admin от 28-08-2018, 12:35, посмотрело: 120

Таймтрекер на Google Scripts, Docs и Spreadsheets


В предыдущей статье речь шла о подходе к техническому заданию в Decart IT-production. Когда мы внедрили эти изменения, проекты велись в облачной Jira, но ее потенциал использовался на минимальном уровне. Для небольшой компании достаточно грамотной постановки задач, таймтрекера, багтрекера и статистики по проекту и команде. Команде было намного удобнее работать с ТЗ, как единым документом, чем с отдельными задачами в Jira, хотя бы из-за простоты навигации в Google Docs(далее — Docs). Еще в самом начале работы по новому ТЗ появились мысли упростить процесс работы, как-то “доделав” Docs, но череда проектов не оставляла времени на погружение в этот вопрос. И вот, когда время все же нашлось, я составил список целей, которых мы хотели достичь:




  • Учет времени в самом Docs

  • Составление отчетов по трудозатратам сотрудников

  • Составление отчетов по работам над проектами

  • Уменьшение времени на работу с самой системой по ходу реализации проектов

  • Избежать дублирования одной информации в разных местах

  • Потратить минимум ресурсов компании



  • Но для начала давайте поговорим о технологии.

    Категория: Google

     

    Мини-лайфхаки по работе с Яндекс.Директ

    Автор: admin от 28-08-2018, 12:35, посмотрело: 91

    Мини-лайфхаки по работе с Яндекс.ДиректЯ работаю с контекстной рекламой достаточно давно. И ещё веду курсы для новичков по работе с Я.Директ. Некоторым из них повседневные приёмы кажутся крутыми «фишками». Возникла идея поделиться некоторыми из них в этой короткой статье.

    Категория: Яндекс

     

    CORS, CSP, HTTPS, HSTS: о технологиях веб-безопасности

    Автор: admin от 28-08-2018, 11:15, посмотрело: 120

    Автор материала, перевод которого мы публикуем сегодня, говорит, что существует множество причин изучать веб-безопасность. Например, вопросами безопасности интересуются пользователи веб-сайтов, которых беспокоит возможность кражи их персональных данных. Безопасность заботит веб-разработчиков, которые стремятся к повышению уровня защиты создаваемых ими проектов. То же самое можно сказать и о начинающих программистах, которые ищут работу и готовятся к собеседованиям. Цель этой статьи заключается в том, чтобы понятным языком рассказать о некоторых важных технологиях веб-безопасности. Прежде чем приступить к разговору об этих технологиях, при упоминании которых обычно оперируют сокращениями вроде CORS, CSP и HSTS, рассмотрим пару базовых концепций безопасности.



    CORS, CSP, HTTPS, HSTS: о технологиях веб-безопасности

    Категория: Веб-разработка

     

    Хакер нашёл способ следить за посетителями сайтов конкурентов

    Автор: admin от 28-08-2018, 10:55, посмотрело: 68

    Хакер нашёл способ следить за посетителями сайтов конкурентов


    Простой скрипт изменяет поведение кнопки Back в браузере и подменяет исходную поисковую выдачу, направляя пользователей на контролируемые хакером копии сайтов конкурентов



    Распространённый паттерн: открыть страницу поиска в Google и щёлкать по разным результатам в поисках нужной информации. Можно открыть десятки отдельных вкладок или ходить на каждый сайт по очереди, возвращаясь затем на поисковую выдачу (кнопка Back в браузере). Специалист по поисковой оптимизации Дэн Петрович из австралийской компании Dejan Marketing придумал, как эксплуатировать этот паттерн с выгодой для себя и получить обширную статистику посещений сайтов конкурентов, лишив их трафика.



    Схема показана на иллюстрации вверху. Перехватывая трафик конкурентов, специалист получает возможность:




    • генерировать теплокарты чужих сайтов (клики, переходы, глубина прокрутки)

    • записывать реальные сессии (движения мыши, нажатия клавиатуры)

    • получать весь текст из заполненных форм, в том числе форм для заказа товаров

    Категория: Google

     
    Назад Вперед