Pull to refresh
150
24.2
Send message

Как мы реализовали авторизацию пользователей ALD Pro через Keycloak на примере Grafana

Reading time7 min
Views3.6K

Один из наших заказчиков пришел к нам с запросом по комплексному импортозамещению — требовалось организовать переход на новую службу каталогов. В качестве основного решения по замене была выбрана система ALD Pro. Но по ходу проработки решения мы столкнулись с рядом сложностей. Самые большие из них были связаны с заменой компонентов AD FS и публикацией веб-сервисов с помощью WAP. В этом посте рассказываем, как мы решали эту задачу.

Читать далее
Total votes 6: ↑5 and ↓1+4
Comments0

Вспомним лучшее. Мы на Хабре 10 лет

Reading time4 min
Views1.4K

Ровно десять лет назад, 2 апреля 2014 года, мы завели техноблог на Хабре. За это время мы опубликовали 500 статей, 100 новостей, дважды стали спонсорами «Технотекста» и получили награду «Лучший блог». Многие из тех, кто написал первые тексты, работают с нами до сих пор.

Мы решили поностальгировать — собрали ТОП лучших статей за всё время. Пользуясь случаем, хотим сказать спасибо всем неравнодушным, кто читает и поддерживает наш блог. Дальше — больше!

Читать далее
Total votes 17: ↑15 and ↓2+13
Comments0

Шесть вредных советов по работе с Patroni на случай, если вы не хотите спать ночью

Level of difficultyEasy
Reading time3 min
Views1.5K

Привет, Хабр!

О том, как правильно готовить кластеризацию для PostgreSQL, написано уже достаточно. А потому сегодня вашему вниманию предлагается небольшой сборник рекомендаций, как администратору СУБД под управлением Patroni гарантированно проснуться в три часа ночи от звонка из отдела мониторинга.

Читать далее
Total votes 7: ↑5 and ↓2+3
Comments0

Это база. MITRE ATT&CK

Reading time2 min
Views3K

Полезного контента по проекту MITRE ATT&CK в сети огромное количество, с чего начать новичку? Чтобы сократить время на поиск и чтение (зачастую перепечатанного друг у друга материала), я собрал и агрегировал статьи, видео и книги, чтобы вы могли последовательно познакомиться с проектом.

Читать далее
Total votes 5: ↑4 and ↓1+3
Comments0

Чистка ленточных библиотек: инструментарий инженера

Level of difficultyMedium
Reading time5 min
Views1.9K

Хабр, привет!

Сегодня поговорим о чистке ленточных приводов — драйвов. Этот вопрос частенько оставляют без внимания, а между тем от этого зависит стабильность работы СРК и срок службы самих приводов.

Сначала в формате вопрос-ответ разберем частые ошибки, которые допускают администраторы, почему так происходит и к чему это ведет, а потом погрузимся в увлекательный мир документации от HPE :)

Читать далее
Total votes 12: ↑12 and ↓0+12
Comments4

Разбираемся в BIA: популярные вопросы и неочевидные кейсы

Reading time9 min
Views1.5K

Анализ воздействия на бизнес (BIA, Business Impact Analysis) — один из фундаментов управления непрерывностью бизнеса, который, как кажется, позволяет решить основные вопросы: оценить потери от простоя критичных процессов, выделить эти критичные процессы, узнать, от чего зависит их непрерывное функционирование и какие требования выдвигаются к обеспечивающим ресурсам со стороны бизнеса. В конечном итоге именно благодаря BIA (а не методу «трех П» — пол-палец-потолок) мы можем получить обоснованную бизнесом оценку целевого времени восстановления (RTO) и целевой точки восстановления (RPO) для информационных систем. Без BIA невозможно внедрение и дальнейшее эффективное развитие системы управления непрерывностью деятельности в компании, подготовка стратегии реагирования, Business Continuity и Disaster Recovery планов.

В статье мы рассмотрим наиболее часто встречающиеся на практике вопросы и трудности, которые могут помешать достигнуть лучших результатов при проведении BIA и анализе бизнес-функций, и разберемся, как же решать такие кейсы, чтобы и целей достигнуть, и удовольствие от процесса получить!

Читать далее
Total votes 9: ↑8 and ↓1+7
Comments4

Сканирование 300 раз в секунду: как мы решали проблему в SAP ERP

Level of difficultyMedium
Reading time5 min
Views4.5K

Недавно решая проблему заказчика – крупного ритейлера, мы значительно ускорили работу одного из процессов, реализованных в SAP ERP. Периодически задания по загрузке цен работали ооооооооооооооооооооооооооочень медленно, причем задержка составляла не каких-нибудь 10 минут, а могла доходить до нескольких часов.

Для сравнения приводим два скрина. На первом отображено нормальное время выполнения задачи:

Читать далее
Total votes 10: ↑10 and ↓0+10
Comments2

RHEL: создание локального репозитория-зеркала для просветленных

Level of difficultyMedium
Reading time19 min
Views2.9K

Пришёл ученик к мастеру. И спросил:
— Что вы делали до просветления? Как жили?
Мастер ответил:
— Колол дрова, носил воду, готовил еду.
— А что вы делаете после просветления?  — спросил ученик.
— Колю дрова, ношу воду, готовлю еду,  — ответил мастер.
— А что изменилось?
— Да всё!

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments11

Совместимость (или нет?) MLOps-инструментов

Reading time14 min
Views1.5K

Как и любой уважающий себя инженер, в детстве я любил конструкторы и всякого рода головоломки. Не растерял я эту любовь и сейчас, правда, на смену простеньким детским головоломкам пришли сложные программные системы. Как Lead Data Scientist я решил автоматизировать процессы в разработке для себя и своей команды. Изучил десяток различных MLOps-инструментов, дело оставалось за малым — соединить их в одну общую удобную систему. Вот только этот конструктор отказывался легко собираться…

В этом посте я буду говорить в первую очередь об Open Source решениях в мире MLOps. Статья будет в меньшей степени практической, но в конце я разберу существующие открытые MLOps-системы и подведу итоги. Я хочу показать существующую проблему несовместимости, порассуждать, в чем причины ее возникновения, и можно ли ее преодолеть. Мы не будем разбирать полный цикл автоматизации, а задержимся только на вопросах автоматизации пайплайна обучения модели и инструментах организации разработки в команде.

ЖМИ
Total votes 6: ↑6 and ↓0+6
Comments5

Как мы создали лабораторию pLTE и при чем тут экскаваторщики

Level of difficultyMedium
Reading time8 min
Views1.4K

Хабр, привет! В прошлом году мы решили взять курс на развитие в направлении частных сетей сотовой связи. Чтобы нарастить компетенции в этой области и в будущем легко демонстрировать заказчикам, что такое частная LTE-сеть, мы купили в свою лабораторию полнофункциональный тестовый стенд.

Под катом рассказываем, как мы развернули демостенд, который можем привезти к заказчику в любую точку мира и показать на примере, как работает частная сеть LTE.  

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments20

Инфраструктура 1С сегодня. Как выбрать компоненты, не привлекая санитаров?

Reading time7 min
Views5.8K

При развертывании информационных систем на базе 1С до 2022 года многие компании шли проторенной дорожкой. Брали Windows Server, MS SQL, терминальный сервер Citrix/RDS. Запирали с этим всем админа на недельку, и всё готово.

А теперь годами отработанные методы не работают. Сайт 1С однозначных рекомендаций не дает. При попытке разобраться самостоятельно возникает ряд вопросов:

— На какой операционной системе сейчас строить информационные системы 1С?

— Какую базу данных взять?

— Какие компоненты выбрать, чтобы не потерять в производительности и надежности?

— Есть ли жизнь без Microsoft?

В этом посте предлагаю рассмотреть все компоненты инфраструктуры информационных систем на базе 1С и выбрать оптимальные решения.

Читать далее
Total votes 14: ↑12 and ↓2+10
Comments52

Эксперименты с Golden Ticket

Reading time12 min
Views3.1K

Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти нормальные механизмы проверки и получить высокие привилегии в сети.

С помощью золотого билета злоумышленник может получить доступ к любому ресурсу в Active Directory, притворяясь валидным пользователем, без фактической аутентификации.

Про Golden Ticket написано уже очень много статей, и аналитики знают, что такую атаку очень сложно обнаружить (большой труд в этом направлении проделали коллеги из R-Vision, рекомендуем к прочтению статью о Golden Ticket).

Не так давно Microsoft выпустила поэтапные обновления безопасности, которые меняют правила использования Golden Ticket. В этой статье мы постараемся разобраться, как обстоят дела с этой атакой сейчас и как Microsoft упростила ее детектирование своими обновлениями. Мы возьмем два инструмента (Mimikatz и Rubeus), сделаем с помощью них Golden Ticket с разными параметрами, а потом попробуем ими воспользоваться и посмотрим, какие сгенерируются события и как отследить их в SOC.

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments3

IT Elements: день инфры. Делимся презентациями спикеров

Reading time5 min
Views967

Привет, Хабр!

В этом году мы стали генеральным партнером новой технологической конфы IT Elements. Первый день конференции был посвящен сетям, второй – инфраструктуре. Про сетевой день мы рассказали в этом посте. Пришло время инфры! :)

Под катом делимся тезисами с выступлений инфраструктурного дня – из технологического и бизнес залов – и презентациями спикеров. Поехали.

К презентациям
Total votes 4: ↑4 and ↓0+4
Comments0

IT Elements, день сетей: White Box, импортозамещение и SD-WAN

Reading time6 min
Views1.6K

Привет, Хабр! В конце ноября в Москве отшумела IT Elements — конференция про сети и инфраструктуру. За два дня мероприятие посетили более 1000 ИТ-архитекторов, сетевых и DevOps-инженеров, сетевых администраторов, производителей сетевых и инфраструктурных решений.

В последние несколько лет мероприятий, где специалисты по сетям могут обменяться опытом, практически не осталось, а тем для обсуждения стало только больше — начиная с того, что делать в отсутствие вендорской поддержки, и заканчивая внедрением продуктов на основе открытого кода и импортозамещенных решений, а также их совместимостью.

О чем говорили и даже спорили эксперты, какие решения продемонстрировали вендоры на своих стендах и где скачать презентации спикеров, если вы всё пропустили, ― читайте под катом.

Узнать больше про день сетей
Total votes 5: ↑4 and ↓1+3
Comments0

Как обнаружить хакера на этапе дампа учетных данных в Windows?

Reading time10 min
Views7.1K

Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После проникновения в систему злоумышленникам необходимы учетки для перемещения по сети и доступа к конфиденциальной информации, а данная техника направлена на извлечение локальных и доменных учетных записей из системных файлов, реестра и памяти процессов.

В этой статье мы акцентируем внимание на своевременном выявлении подозрительной активности с помощью мониторинга ИБ и расскажем, как на основе событий штатной подсистемы аудита ОС обнаружить, что пытаются сдампить учетные данные в Windows. Логика детектирования будет представлена в общем виде по полям событий, а также в виде псевдокода, который можно адаптировать под синтаксис любой системы мониторинга. Ну и для возможности тестирования правил корреляции будут приведены краткая справка по атакам и способы их реализации.

Рассмотрим покрытие таких подтехник, как:

·       дамп процесса lsass.exe;

·       кража данных из базы SAM;

·       дамп базы NTDS;

·       извлечение секретов LSA;

·       получение кэшированных данных;

·       атака DCSync.

Читать далее
Total votes 15: ↑15 and ↓0+15
Comments6

Как не провалить аудит в новых условиях?

Reading time8 min
Views1.1K

Время от времени компании проводят аудит. Это комплексный взгляд на ИТ-инфраструктуру и варианты ее развития. Когда чаще всего проводят аудит?

Непонятна картина реального состояния ИТ-инфраструктуры. Такая ситуация может возникнуть, например, при смене руководства или уходе/замене ключевых сотрудников.

Общее состояние ИТ-инфраструктуры с точки зрения бизнеса «какое-то не такое». Слишком большие расходы, частые инциденты, нарушение SLA.

Впереди большой проект (например, назревшая замена CRM) и вопросов пока больше, чем ответов (на что, как, поможет ли).

Аудит должен ответить на главные вопросы:

— Как выглядит реальная картина ИТ?

— Какие есть проблемы и узкие места в инфраструктуре?

К этим вопросам добавилась и тема перехода на российские решения. Многие существующие продукты невозможно заменить «один к одному». Важно определить, какой функционал используется, какой висит мертвым грузом, а от чего можно отказаться.

В этом посте мы пройдемся по ключевым блокам, которые должны быть включены в аудит ИТ-инфраструктуры, и основным доступным сейчас инструментам.

Читать далее
Total votes 7: ↑6 and ↓1+5
Comments0

Ликбез по вхождению в Data Science: что для этого нужно и стоит ли пытаться?

Level of difficultyEasy
Reading time9 min
Views27K

Всем привет! Меня зовут Надя, и сейчас я выступаю в роли ментора на программе Mentor in Tech и помогаю людям «войти» в Data Science. А несколькими годами ранее сама столкнулась с задачей перехода в DS из другой сферы, так что обо всех трудностях знаю не понаслышке.

Порог для входа в профессию очень высокий, так как DS стоит на стыке трех направлений: аналитики, математики и программирования. Но освоить специальность — задача выполнимая (хоть и непростая), даже если ты гуманитарий и списывал математику у соседа по парте.

В этой статье я собрала несколько рекомендаций на основе моего личного опыта (как поиска работы, так и найма людей), а также исходя из рассказов знакомых.

Погрузиться в мир Data Science
Total votes 11: ↑8 and ↓3+5
Comments25

Разбор заданий CyberCamp 2023: «Что расскажет дамп трафика», «Работаем с логами» и MITRE ATT&CK

Level of difficultyMedium
Reading time9 min
Views3.1K

Привет, Хабр! CyberCamp — онлайн-кэмп по практической кибербезопасности — давно прошел, а вопросы (по заданиям) еще остались. Помимо командных киберучений, на платформе CyberCamp были представлены практические задания для зрителей по самым разным вопросам ИБ, начиная от поиска фишинговых писем, работы с дампами трафика и журналами аудита, и заканчивая MITRE ATT&CK и мини-Bug Bounty.

Мы получили обратную связь от зрителей и решили разобрать самые интересные и непростые, по их мнению, задачи. Поэтому, если вас до сих пор периодически мучает вопрос «Где же лежал ключ?!», — мы вас спасем.

Давайте разбираться!

Читать далее
Total votes 3: ↑2 and ↓1+1
Comments4

Рожденные стать айтишниками: передается ли страсть к профессии по наследству

Level of difficultyEasy
Reading time9 min
Views3K

Хабр, привет! Сегодня выходной, а значит, можно отдохнуть от хардкора. Ежегодно в последнее воскресенье ноября в России отмечается День матери, и в честь этого дня мы решили поднять здесь нестандартную тему — работа в одной компании с родителями или детьми. Присаживайся поудобнее и поехали!

Читать далее
Total votes 11: ↑6 and ↓5+1
Comments9

VDI откуда не ждали. Как мы тестировали протокол подключения к удаленным рабочим столам Loudplay

Reading time6 min
Views5K

С уходом иностранных вендоров большинство ИТ-компаний стали изучать возможности по замене зарубежного ПО отечественными аналогами. Конечно, системы VDI далеко не на первом месте в списке на импортозамещение, и более или менее серьезные проекты начинаются только сейчас.

Мы тестировали около десятка российских VDI-решений — на базе ПО с открытым исходным кодом OpenUDS и написанных полностью «с нуля». У продуктов отличается функционал и ценовая политика. Характерная черта, которая объединяет все эти продукты, — отсутствие специализированного протокола подключения пользователей, сопоставимого по производительности и функционалу с VMware Blast и Citrix ICA/HDX. Нельзя сказать, что разработка протоколов не ведется совсем — они все-таки есть: RX от Etersoft, GLINT на основе проекта freerdp от «Даком М», модификация SPICE от ГК «Астра». Но все они пока далеки от того, чтобы стать реальным российским стандартом для VDI «на все случаи жизни». Пока российские решения не обладают целым рядом того функционала, который есть у зарубежных аналогов: динамическая оптимизация работы протокола под канал связи (работа с «хорошими» и «плохими» каналами), возможность управлять работой протокола (тюнинг протокола в ручном режиме), эффективные алгоритмы сжатия трафика, дополнительный функционал протокола — SSO, контроль USB-устройств, работа в HTML5-режиме, поддержка vGPU.

В 2021 году мы познакомились с коллегами из компании Loudplay, которые работают в области облачного гейминга. Оказалось, что у них есть свой собственный протокол, оптимизированный для работы на нестабильных каналах, выдающий максимально возможный User Experience для геймеров. С этого момента мы начали совместно с Loudplay и вендорами VDI работать над интеграцией и адаптацией этого протокола.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments4
1
23 ...

Information

Rating
239-th
Works in
Registered
Activity