Опросы |
Статьи |
Событие
В банке рассола ждет сисадмина с полей фрактал-кукумбер
Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета
Читать далее...
|
Организация бесперебойной работы
Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?
Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты
Читать далее...
|
Книжная полка
Читайте и познавайте мир технологий!
Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно
Читать далее...
|
СУБД PostgreSQL
СУБД Postgres Pro
Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным
Читать далее...
|
Критическая инфраструктура
КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?
Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства
Читать далее...
|
Архитектура ПО
Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию
Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных
Читать далее...
|
Как хорошо вы это знаете
Что вам известно о разработках компании ARinteg?
Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –
Читать далее...
|
Графические редакторы
Рисование абстрактных гор в стиле Paper Cut
Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с
Читать далее...
|
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
Разбор полетов
Ошибок опыт трудный
Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6141
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6853
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4135
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 2976
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3781
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3789
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6282
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3134
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3433
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7246
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10616
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12334
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 13966
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9098
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7052
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5361
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4592
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3400
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3127
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3378
Комментарии: 0
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 2999
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №5 (18) 2004г.
Архив номеров / 2004 / Выпуск №5 (18)
Администрирование
|
Продукты и решения |
|
Запуск Windows-приложений под Linux c помощью Crossover Office. Часть 3
|
|
С момента выхода в свет первых двух статей о CrossOver Office (см. №2, 3 за 2004 г.) прошло не так уж и много времени, и я надеюсь, вы еще не забыли, что мы изучали способы, пользуясь которыми можно довольно просто и удобно работать с Windows-программами под управлением Linux. Если же по каким-либо причинам вы не читали вышеупомянутых статей, то это досадное неудобство можно легко исправить, либо найдя старые номера нашего журнала, либо посетив сайт http://onix.opennet.ru. Ну а нас ждет новая экскурсия в увлекательный мир эмуляции. |
|
Автор: Андрей Бешков | Комментарии: 0
|
|
Использование rrdtool для мониторинга сети
|
|
Мониторинг сети и оборудования входит в одну из основных обязанностей администратора. Например, постоянное слежение способно выявить узкие места сети, показать рост ее загрузки, увидеть расход аппаратных ресурсов на серверах, вовремя обнаружит атаку и многое другое. Мониторинг можно делать самыми разнообразными способами, но, наверное, самым удобным является графическое представление данных, полученных от различных счетчиков. В данной статье речь пойдет об одной из наиболее грамотно организованных программ для выполнения таких действий, а именно о rrdtool. |
|
Автор: Всеволод Стахов | Комментарии: 0
|
|
Зеркалирование информации
|
|
В этой статье будет рассказано о создании простой и удобной системы зеркалирования информации с помощью пакета CVSup. |
|
Автор: Александр Байрак | Комментарии: 0
|
|
Электронная почта |
|
Знакомство с Open WebMail
|
|
О необходимости наличия доступа к корпоративной почте через веб-интерфейс я задумался в первые же дни долгожданного отпуска. Конечно, существуют и бесплатные почтовые сервисы с доступом через http, но такой вариант меня не устраивал. Несколько исправил ситуацию ssh + mutt, но возможность воспользоваться такой связкой бывает не всегда. Поэтому уже через несколько дней после выхода из отпуска на моем винчестере лежал свежескачанный дистрибутив одного из вариантов такого веб-интерфейса – Open WebMail. |
|
Автор: Андрей Маркелов | Комментарии: 0
|
|
Postfix как шлюз для Exchange
|
|
Предположим, вы системный администратор и вам предстоит организовать функционирование почтовой системы для вашего предприятия. Возможно, это тот случай, когда вашему предприятию нецелесообразно пользоваться почтовыми ящиками, предоставленными Предположим, вы системный администратор и вам предстоит организовать функционирование почтовой системы для вашего предприятия. Возможно, это тот случай, когда вашему предприятию нецелесообразно пользоваться почтовыми ящиками, предоставленными провайдером и нужен свой почтовый сервер, более того, вы хотите сами встать у «руля» (ведь есть также возможность организовать свой почтовый сервер, но при этом все равно пользоваться почтовым сервером провайдера, т.е. забирать почту для своего домена из почтовой очереди или pop3 ящика на сервере провайдера). |
|
Автор: Игорь Полянский | Комментарии: 2
|
|
|
Безопасность
|
Разграничение доступа |
|
Role Based Access Control (RBAC) в Solaris 9
|
|
Role based access control (в дальнейшем RBAC) является чрезвычайно гибким и мощным антиподом упомянутой классической радикальной двухуровневой схеме. RBAC позволяет делегировать определенные возможности суперпользователя группам пользователей. Это позволяет им выполнять конкретные административные задачи. Например, управлять печатью, операциями резервного копирования и т.д. |
|
Автор: Дмитрий Селезнёв | Комментарии: 0
|
|
Сетевая безопасность |
|
MRTG + Snort
|
|
«Лучше один раз увидеть, чем сто раз услышать» гласит пословица. Многие вещи мы лучше понимаем, представляем и запоминаем, если видели их собственными глазами. При этом не всякое нами увиденное воспринимается одинаково хорошо. Очень сильно на процесс восприятия влияет наглядность. В этой статье будет рассмотрен именно такой вариант отображения данных об интенсивности атак, регистрируемых с помощью Snort. В качестве средства отображения используется MRTG. |
|
Автор: Павел Закляков | Комментарии: 0
|
|
IPFilter с самого начала
|
|
В статье мы поговорим о том, как быстро настроить и запустить межсетевой экран с функциями трансляции адресов с помощью IPFilter на сервере под управлением ОС FreeBSD. |
|
Автор: Татьяна Ильченко | Комментарии: 0
|
|
Централизованное обнаружение вторжения с Samhain
|
|
На сегодняшний день существует достаточное количество технологий, позволяющих защитить систему от вторжения извне. На первом рубеже нападающего встретит firewall, защищающий против злонамеренного/нежелательного трафика из внешней/внутренней сети, но он должен все равно пропускать часть пакетов из/во внутренней сети, иначе перестанут работать полезные сервисы. Проще, наверное, вообще отключить такую сеть от Интернета, и совсем он бесполезен против некоторых атак вроде перебора пароля или направленных на уязвимости в легальном сервисе. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
Тестирование |
|
INSERT — Inside Security Rescue Toolkit
|
|
Бешеная популярность GNU/Linux не в последнюю очередь обусловлена наличием большого количества узконаправленных дистрибутивов, адаптированных для выполнения конкретных задач. Наиболее популярны среди них firewall, позволяющие настроить доступ в Интернет, в том числе и неподготовленному пользователю, также в последнее время становятся популярными дистрибутивы, предназначенные для анализа сетевой безопасности удаленных и локальных вычислительных систем и сетей в основном в виде LiveCD-дистрибутивов, позволяющих проделать все необходимые операции без установки системы на жесткий диск. Причем некоторые разработки могут прийтись по вкусу и закоренелым пользователям Windows-систем, т.к. могут оказаться тем единственным подручным средством, при помощи которого можно спасти свои данные. Об одном таком дистрибутиве и пойдет речь далее. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
Побег через брандмауэр плюс терминализация всей NT
|
|
В настоящей статье рассматриваются различные способы обхода брандмауэров с целью организации на атакуемом компьютере удаленного терминального shell, работающего под операционными системами UNIX и Windows 9x/NT. Здесь вы найдете передовые хакерские методики, свободно проникающие через любой, абсолютно любой брандмауэр независимо от его архитектуры, степени защищенности и конфигурации, а также свободно распространяемый пакет демонстрационных утилит, предназначенный для тестирования вашего брандмауэра на предмет его защищенности (или же отсутствие таковой). Статья ориентирована на специалистов по информационной безопасности и системных администраторов, знакомых с языком Си и имеющих опыт работы с Berkley-сокетами. |
|
Автор: Крис Касперски | Комментарии: 0
| Дополнительные материалы
|
|
Угрозы |
|
Что ждет персональные компьютеры завтра?
|
|
В январе 2004 года группа экспертов по компьютерной безопасности SPRG (the Security Peer Review Group) опубликовала отчет с итогами анализа защищенности экспериментальной системы голосования SERVE (Secure Electronic Registration and Voting Experiment). Основная цель программы, в рамках которой разрабатывалась система SERVE, заключалась в предоставлении гражданам США, находящимся за пределами страны, а также военным, морякам и другим категориям граждан, которые по роду своей деятельности большую часть времени находятся в движении, возможности выполнения процедуры заочного голосования с использованием Интернета на предварительных и основных выборах руководства страны. Результаты исследований показали настолько высокую степень различного рода рисков при использовании персональных компьютеров и Интернета, что эксперты SPRG настойчиво рекомендовали заморозить все работы в этом направлении и использовать альтернативную систему, в которой электронная часть системы голосования должна была представлять собой умный принтер и не более, на основе киосков, расположенных в консульствах и на военных базах по всему миру. Киоски, согласно требованиям специалистов, не должны подключаться к Интернету. Весь обмен данными, обновление программного обеспечения рекомендовано было выполнять с использованием твердых носителей, а бюллетени в бумажном виде пересылать для окончательного подсчета в родные округа. |
|
Автор: Максим Костышин | Комментарии: 0
|
|
|
Программирование
|
Анализ данных |
|
Утечки памяти в программах на Perl
|
|
Все программисты знают, сколько неприятностей могут доставить утечки памяти, как сложно бывает локализовать и устранить их причины. И любой, кто работал с Perl, смог по достоинству оценить систему сборки мусора, которой оснащён интерпретатор этого языка. Она автоматически заботится об удалении данных, которые больше не понадобятся, и защищает таким образом от утечек памяти. У программиста может появиться некая иллюзия неограниченной мощи этого механизма. Но так ли он всемогущ? |
|
Автор: Алексей Мичурин | Комментарии: 0
|
|
Java: встраиваем сервер Telnet
|
|
В процессе работы над одним Java-проектом я столкнулся с необходимостью удаленного управления серверным приложением. Разрабатывать полновесный графический интерфейс пользователя (GUI) мне показалось нерациональным. Ведь если GUI создать на базе Swing или SWT, то придется устанавливать дополнительные программы (JRE и собственно GUI) на клиентских рабочих местах. А если GUI построить на основе JSP, то дополнительные программы (JSP-контейнер) придется устанавливать на сервере. В то же время проект был рассчитан на эксплуатацию квалифицированным персоналом, которому нет нужды до свистулек и погремушек графического интерфейса. Значит, вполне подходящим выбором могли быть доступные удаленно интерфейс командной строки (CLI) или текстовый интерфейс пользователя (TUI). Наиболее очевидный выбор для реализации удаленных CLI и TUI – это Telnet (RFC 854). Данная статья и посвящена встраиванию функционала сервера Telnet в Java-приложения. |
|
Автор: Александр Фефелов | Комментарии: 0
| Дополнительные материалы
|
|
|
Карьера/Образование
|
Образование |
|
Управление сетевой печатью Windows 2000. Часть 1
|
|
Во многих крупных организациях используется сетевая печать. В этой статье будет рассмотрен круг вопросов, касающихся обеспечения сетевой печати в Windows-доменах, функционирующих на основе протокола TCP/IP. Статья состоит из 2 частей: в первой части описан процесс установки сетевого принтера в домене Windows, во второй – обеспечение автоматизированного подключения принтера к пользователю. |
|
Автор: Иван Коробко | Комментарии: 0
|
|
|
|