Pull to refresh
22
0
Юрий @yuevelev

User

Send message

Экскурсия по ЦОД МегаФона

Reading time 2 min
Views 11K


Не так давно прошла экскурсия, которую устраивал партнер-дистрибьютор — компания OCS в лице менеджера по маркетингу Лизы Цаплиной.
Сам ЦОД — это достаточно высокотехнологичное здание с красивым внешнем архитектурным решением, о котором многие уже не раз слышали. Мегафоновский ЦОД в Самаре имеет стандарт TIER III Design, который подтвержден сертификатом.
Читать дальше →
Total votes 93: ↑78 and ↓15 +63
Comments 46

Делим флешки на разделы для Windows. Часть I

Reading time 3 min
Views 263K
FlashНа данный момент в сети есть много информации о том, как разделить флешку на разделы и чтобы еще, после всего этого, Windows мог нормально работать с обеими разделами. Для пользователей Linux в этом вопросе проблем не возникает. Им не нужно ничего особенно для того, чтобы разделить и пользоваться всеми разделами на флешке. Но Windows в этом вопросе более консервативный, так как в свое время решил, что сменные флеш-накопители могут иметь только один активный раздел. То есть, даже если вы поделите флешку на два раздела средствами Linux, а потом решите воспользоваться ею в ОС Windows, то вам покажут только первый раздел.

Во время поисков ответа на вопрос — как сделать два активных раздела, видимых в Windows — можно столкнуться с конкретными примерами, которые работают только на определенных флешках. Некоторые производители флешек позаботились о том, чтобы у них была утилита для качественного деления флешки на разделы. Но как быть тем обладателям флешек, производители которых даже и не думали о надобности создания подобной утилиты.
Читать дальше →
Total votes 51: ↑37 and ↓14 +23
Comments 38

Восстанавливаем флешки

Reading time 4 min
Views 883K
Хотя со временем флешки становятся все дешевле и объемнее это не значит, что при любом сбое ее можно выбросить и приобрести другую. Хотя многие именно так и делают, даже на задумываясь о том, что ситуацию еще можно спасти. В свое время мы тряслись за каждую флоппи-дискету, почему же не поковыряться и с флешкой, чтобы дать ей вторую или даже не третью жизнь. Думаю, у многих в столе рядом с компьютером найдется какая-нибудь «мертвая» флешка-брелок, которую выбросить жалко из-за того, что она красивая или, хотя бы потому, что какое-то время назад она была полезна. Конечно, иногда флешки «умирают» раз и навсегда, но зачастую они находятся в состоянии «клинической смерти», а как известно, такое состояние обратимо.

image
Читать дальше →
Total votes 182: ↑175 and ↓7 +168
Comments 138

Сделай свою прошивку для Nokia 5530

Reading time 2 min
Views 10K
Дождались?
Вчера был выпущен бета-релиз программы для редактирования, тоесть создания своей личной прошивки для Nokia 5530 (Автор не исключает возможности редактирования прошивок для Nokia 5800, 5230, X6 — на данных моделях программа не проверена). Программа, как было замечено выше, находится в стадии разработки, будет добавлено море функций, и так-же будет выпущена Pro-версия программы, для более «продвинутых» пользователей, где можно будет редактировать любые настройки прошивки. Под катом несколько скриншотов, возможности программы, инструкция ну и, конечно, ссылки.
Читать дальше →
Total votes 40: ↑28 and ↓12 +16
Comments 59

5 клевых сайтов, чтобы все думали, что вы работаете

Reading time 2 min
Views 2K
На работе заблокированы любимые сайты? Офисный firewall прикрыл Twitter? Вот пятерка сайтов, которые помогут решить эту проблему и при этом сделать вид, что вы работаете ;)

1) Vanishd – прячем одну веб-страницу за другую

Сделаем так, чтобы сотрудники, босс и друзья думали, что вы работаете. Что если бы мы могли, например, прикрыть любую веб-страницу ложным Word-документом или даже страницей google.com и смотреть через небольшое окно на YouTube или что-нибудь другое? Для этих целей придуман сайт Vanishd.com



Читать дальше →
Total votes 122: ↑76 and ↓46 +30
Comments 66

Эволюция угроз безопасности Android за последний год

Reading time 8 min
Views 12K

Введение


Не знаю как Вы, а я люблю вредоносное программное обеспечение. Нет, конечно, вирмейк – это негативное явление и наказуемая деятельность. Но сама по себе малварь, отвлекаясь от результатов её работы, чаще всего представляет собой интересные и концептуальные программы, а на вирусной сцене присутствует достаточное количество талантливых разработчиков, способных воплощать оригинальные идеи и реализовывать сложную техническую часть.

Тем интереснее следить за эволюцией такого программного обеспечения…
Читать дальше →
Total votes 56: ↑53 and ↓3 +50
Comments 52

Новый троян, данные о вирусах

Reading time 2 min
Views 2.8K
imageВ экосистеме Android'а появилось интересное творение неизвестных рук, способное записывать исходящие разговоры с устройства, сохраняя их в .amr формате на SD-карту аппарата. Названный Golddream.A и обнаруженный специалистом по безопасности (Dinesh Venkatesan) из компании CA Technologies.

Процесс по которому все происходит прост до банальности — как только вы устанавливаете на устройств зараженное приложение, оно сбрасывает конфигурационный файл на девайс, немного уточняющий параметры «удаленного сервера» и работы приложения. Как только это сделано — докачивается небольшой функционал, собственно, автоматической записи голосовых звонков с последующим сохранением. Венкасетан протестировал вредоносное ПО в двух мобильных эмуляторах и результат был одинаковым — на карте появялась папка callrecord с файлами записи каждого «разговора». Особенно интересно что у Golddream есть конфигурация для загрузки этих файлов на удаленный сервер.

Строго говоря — вирусное и прочее подобное ПО начало расти в Android Market'е как грибы после дождя в феврале 2011 года, когда впервые появился DroidDream. Было удалено более 50 приложений содержащих код трояна, но их создатели не успокаивались — вслед пришли GGTracker и DroidDream Light, работающие по одному и тому же принципу.
Читать дальше →
Total votes 47: ↑35 and ↓12 +23
Comments 65

Трансформация угроз в информационном пространстве: от технологических к социальным. Часть II

Reading time 3 min
Views 11K
В первой части статьи мы поделились новым понятием информационной безопасности, которое постепенно сложилось в нашем сознании и нашло «широкую поддержку в узких кругах». Идея в следующем: человечество вступило в эру избыточной информационной открытости, приоткрывшей ящик Пандоры новейших угроз в Сети. Во второй части продолжаем обсуждать реальные кейсы, характеризующие модифицированную парадигму «ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» современного мира.

Читать дальше →
Total votes 31: ↑25 and ↓6 +19
Comments 13

Работа с предпочтениями групповой политики: как прекратить использовать конкретные устройства

Reading time 6 min
Views 29K
Сейчас для бОльшей части пользователей уже не является секретом то, что любой компьютер состоит не только из «тиливизера» и «процессора», коим называли системный блок, но в нем укомплектовано приличное количество устройств, о которых для полноценного функционирования просто обязана знать операционная система. Более продвинутые пользователи также знают и о том, что, начиная с 90-х годов минувшего столетия, мир впервые узнал о таком ассоциируемом с Windows-системами понятии, как Plug and Play или, проще говоря, о PnP, что представляет собой технологию, позволяющую операционной системе автоматически выполнять некоторые конфигурационные настройки для подключенных устройств. Ну а для появления дополнительных возможностей и корректной работы подключенных устройств, конечно, следует устанавливать драйверы, разработанные производителями комплектующих. В свою очередь, такие драйверы администраторы могут устанавливать на целевые компьютеры различными методами: могут самостоятельно бегать по компьютерам с компакт- или DVD-дисками и инсталлировать такие драйверы; могут разместить их в общедоступной папке на файловых серверах и инсталлировать их при помощи скриптов; интегрировать драйверы в операционные системы при помощи таких средств, как Windows ADK; устанавливать драйверы при помощи Microsoft System Center Configuration Manager, а также многими другими методами. Но, по большому счету, данная статья не об этом.
Иногда могут возникнуть такие ситуации, когда вам попросту нужно будет отключить на том или ином компьютере определённое устройство или, наоборот, заставить пользователей работать с конкретными девайсами. Чтобы выполнить такие операции вместо пользователя, причем не отключая (или, наоборот, принудительно не включая) навсегда такое устройство, вы можете воспользоваться определенным элементом предпочтения групповой политики, о котором далее в этой статье и пойдет речь.
Читать дальше →
Total votes 23: ↑17 and ↓6 +11
Comments 3

Трансформация угроз в информационном пространстве: от технологических к социальным

Reading time 5 min
Views 15K
Чекин – неизменная часть бизнес-ланча, а ВКонтакте «все сложно с..». И ты по-прежнему переживаешь о «большом брате»? Зачем «шпионить» за населением, если люди сами рассказывают все о себе и близких? Достаточно ли сегодня защищать закрытые данные от утечек, когда анализ открытых данных расскажет на порядок больше? Как защититься от самих «открытых данных» – вбросов недостоверной информации, черного пиара, пропаганды?

Данная статья написана по докладу наших коллег на межрегиональной конференции по Информационной Безопасности, прошедшей в конце октября 2013г. Рассмотренные кейсы основаны на реальных событиях, а вся информация для них была получена из открытых источников.
За последние год-два понятие «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» значительно расширилось: человечество вступило в эру избыточной информационной открытости, приоткрывшей ящик Пандоры новейших информационных угроз в Сети. В статье обсуждаем новую парадигму «ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» современного мира.



Хотите заглянуть в ящик Пандоры? Тогда следуйте под кат
Читать дальше →
Total votes 17: ↑14 and ↓3 +11
Comments 13

Эластичное избыточное S3-совместимое хранилище за 15 минут

Reading time 6 min
Views 54K
S3 сегодня не удивишь наверное никого. Его используют и как бэкенд хранилище под веб сервисы, и как хранилище файлов в медиа индустрии, так и как архив для бэкапов.



Рассмотрим небольшой пример развертывания S3-совместимого хранилища на основе объектного хранилища Ceph
Читать дальше →
Total votes 36: ↑34 and ↓2 +32
Comments 26

ПАК ФПСУ-IP и его плюшки

Reading time 4 min
Views 53K
Аппаратная организация VPN в РФ в основном держится на следующем оборудовании: CSP VPN Gate (rVPN), ФПСУ, Континент, Check Point, Infotecs VipNet. В данной заметке попытаюсь рассказать о ФПСУ – «Программно-аппаратный комплекс «Фильтр Пакетов Сетевого Уровня – Internet Protocol», который используют по крайней мере в двух очень больших корпорациях, а его плюшки еще шире разлетелись по территории РФ.
На мой скромный вкус, название не ахти, особенно 4 крайние буквы, которые запросто трансформируются в «2СУ», «2IP», «2*3OSI» или что-то подобное, т.к. по смыслу означают одно и то же. Не знаю почему, но мне сразу на ум приходит видео о КРИПО и их «интернет портале». Разработан ФПСУ российской компанией Амикон, и предназначен для организации туннелей между оконечным сетевым оборудованием.
Читать дальше →
Total votes 9: ↑4 and ↓5 -1
Comments 19

Миграция контроллера домена с SAMBA на ActiveDirectory

Reading time 17 min
Views 19K
image
Вот и пришло время рассказать о способе, который методом научного тыка, нескольких умных людей и несколько часов свободного времени помогли мне мигрировать домен, построенный предыдущим админом с SAMBA на ActiveDirectory.
Узнать как
Total votes 21: ↑10 and ↓11 -1
Comments 47

Настройка системы хранения EMC VNX 5100

Reading time 7 min
Views 43K
Доброго дня всем читающим эти строки. Недавно довелось мне настраивать дисковую полку EMC VNX 5100, в качестве СХД под кластер. Как выяснилось, особо сложного в ней ничего нет, однако в процессе попадаются некоторые особенности, которые отвлекают на себя время и внимание. Если вы хотите использовать эту СХД, но не хотите тратить лишнего времени на хождение по граблям, прошу под кат.
Читать дальше →
Total votes 8: ↑5 and ↓3 +2
Comments 14

Персональные данные (Краткий FAQ)

Reading time 8 min
Views 230K

Что такое персональные данные?


Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, в том числе:  
— его фамилия, имя, отчество, 
— год, месяц, дата и место рождения, 
— адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, 
другая информация (см. ФЗ-152, ст.3).
Например: паспортные данные, финансовые ведомости, медицинские карты, год рождения (для женщин), биометрия, другая идентификационная информация личного характера.
В общедоступные источники персональных данных (адресные книги, списки и другое информационное обеспечение) с письменного согласияфизического лица могут включаться его фамилия, имя, отчество, год и место рождения, адрес, абонентский номер и иные персональные данные (см. ФЗ-152, ст.8).
Персональные данные относятся к информации ограниченного доступа и должны быть защищены в соответствии с законодательством РФ. При формировании требований по безопасности систем персональные данные разделяют на 4 категории.
Читать дальше →
Total votes 82: ↑75 and ↓7 +68
Comments 112

Храним пароли открыто

Reading time 1 min
Views 16K
logo
Наткнулся на один очень интересный сервис от швейцарской компании Savernova, занимающейся вопросами безопасности. Он генерирует так называемую карту паролей, password card. С помощью нее очень легко выбрать себе сложный пароль, легко им пользоваться впоследствии и, самое главное, хранить такую карту можно хоть прилепив к монитору. Никто и никогда не сможет понять какой пароль был использован. Карту можно использовать для создания десятков различных комбинаций паролей. Ниже приведен механизм их выбора.
Читать дальше →
Total votes 62: ↑56 and ↓6 +50
Comments 95

ЦОД повышенной ответственности: фотоэкскурсия

Reading time 12 min
Views 117K
Больше 15 лет мы строим и обслуживаем дата-центры для клиентов. Наш третий собственный дата-центр «Компрессор» — объект, в котором воплотилось многое из накопленного опыта.


Распределительная


Стойки

Ниже рассказ про устройство ЦОД в картинках и объяснения, где, что и как работает.

Осторожно, трафик.
Читать дальше →
Total votes 121: ↑116 and ↓5 +111
Comments 119

Мой опыт миграции с VMware Server на ESXi

Reading time 3 min
Views 28K
Хочу поделиться опытом своей команды по миграции с древнего VMware Server 2.0 на ESXi 4.1. В ходе оптимизации расходов на обслуживание перед нами встала задача уйти с сильно подтормаживавшего VMware Server под виндой на бесплатный ESXi. Задача усложнялась территориальной распределённостью серверов (по всей России) и сжатыми сроками, в которые необходимо было это сделать.

Дано:
  1. Полтора десятка серверов в удалённых локациях. Возьмём за данность, что они имеют интерфейс удалённого управления (DRAC/ILO/IP KVM). Без этого миграция сильно усложняется большим количеством командировок.
  2. На серверах крутится по 3 виртуальных машины — контроллер домена, работающий также как DNS и DHCP-сервер (виртуальный диск 40 гигабайт), WSUS + хранилище дистрибутивов (150 гигабайт), и сервер, сканирующий сеть филиала на уязвимости (ещё 40 гигабайт).
  3. Промежуточных серверов, на которые можно было бы временно поставить ещё один ESXi и осуществить конвертацию на него «живых» машин у нас нет, но для хранения слитой информации у нас есть файлсервера, подключённые с нашими серверами в тот же свитч — в лучшем случае гигабитный, но чаще всего 100 мегабит.
  4. На все сервера у нас есть админские права через AD-группы (в большой компании это не всегда так, но в данном случае мы их получили). Паролей локального админа на эти сервера у нас нет.

Требуется:
Избавиться от связки Windows + VMware Server. Профит: высвобождаем лицензии на ОС, а также ускоряем работу виртуалок, ибо периодически хост-машина сжирала все процессорные ресурсы (причина — процесс tomcat всё того же реликтового гипервизора) — виртуалкам становилось очень неуютно.
Читать дальше →
Total votes 15: ↑14 and ↓1 +13
Comments 28

VMWARE vSphere 5.0: Опыт внедрения на примере муниципалитета г. Томска

Reading time 9 min
Views 53K
Я не являюсь экспертом, а просто администрирую небольшую сеть, я как любой человек допускаю ошибки, потому описываю все не так как оно правильно должно было бы быть, а как оно было на самом деле. Так что некоторые «ляпы» допущенные мной за время проделанной работы прошу не рассматривать слишком строго.

Введение

На дворе 2012 год. Я уже три года работаю в бюджетной организации под названием муниципалитет города Томска. Если первые полгода пришлось разбираться и «въезжать» в структуру организации сети и «что» и «откуда» растет с точки зрения сетевого оборудования, то последние 2.5 года пришлось потратить на поддержку серверного «хозяйства». А его как оказалось совсем чуть-чуть: лес состоящий из 25 доменов, на каждый 1-2 контроллера + 1-2 файл-сервера + сервер с БД + роутер если подразделение подключено через стороннего провайдера (часто роль первых трех выполнял один сервер, но об этом позже). И так сложились обстоятельства, что оборудование имеет привычку стареть. При этом в последний раз покупка оборудования была в 12.01.2007 – два «новых» сервера уже заметно постарели (5 лет прошло). А выделение новых средств хватало исключительно на поддержку старых серверов, а именно зип-пакета из винчестеров на случай если один в рейде выйдет из строя. На мой постоянный вопрос: «А что мы будем делать, если накроется сама плата рейда?» бывалые администраторы разводили руками. Однако время шло, нештатных ситуаций было все больше, случалось и так, что за ночь вылетали и по два винчестера в одном рейде. Мы (коллектив комитета информатизации администрации города Томска) понимали, что надо что-то менять. Или старые сервера на новые или смотреть в сторону виртуализации.


Читать дальше →
Total votes 38: ↑33 and ↓5 +28
Comments 48

Hyper-V 3.0 против… Или суицидальный холивор

Reading time 11 min
Views 67K
Всем доброго времени суток!

Сегодня тема для разговора будет уж (как я лично считаю) очень актуальной, если даже не сказать болезненной…
Да-да, я-таки решил провести функционально-экономическое сравнение 2-х ведущих платформ гипервизоров — Hyper-V 3.0 и VMware ESXi 5.0/5.1 между собой… Но потом я решил для полноты картины к сравнению добавить еще XenServer 6 от Citrix…
Я уже в предчувствии камнепада в свой огород, но все же будем держать оборону до конца — просьба занять соответствующую позицию, сторону, лагерь — кому как удобно — и под кат для начала боя…


Читать дальше →
Total votes 67: ↑34 and ↓33 +1
Comments 145

Information

Rating
Does not participate
Location
Россия
Date of birth
Registered
Activity