Pull to refresh
1
0
Арсен @Exigo

Системный инженер

Send message

Сравнительный обзор смарт-карт ридеров: критерии и оценки

Reading time18 min
Views13K

Рекомендации по сравнению и выбору правильного смарт-карт ридера


Данная статья содержит краткое введение в проблематику смарт-карт ридеров (их устройство, классификация, определение параметров для сравнения), предлагает набор критериев и методику для сравнения и анализа конкурирующих продуктов.


Обзор смарт-карт ридеров

Читать дальше →
Total votes 6: ↑4 and ↓2+6
Comments6

Как подготовиться к публичному выступлению: работа с голосом

Level of difficultyEasy
Reading time3 min
Views4K

Чем больше ты становишься экспертом, тем чаще HR видят в тебе не просто коллегу… а спикера на конференциях и митапах. Ну потому что нельзя скрывать такое сокровище! 

Одно дело — подготовить доклад, другое — с ним выступить (тяжкий вздох). Словить атаческую панику за 5 минут до триумфального появления перед публикой может даже самый титулованный специалист. И это ок. 

Чтобы не переживать и с удовольствием делиться опытом с аудиторией, нужно просто настроиться на выступление: привести в порядок голос и нервы. 

Накануне Митапа в Уфе 28 марта собрали в статье лайфхаки, которые помогут чувствовать себя перед аудиторией комфортнее, а звучать — увереннее.

Читать далее
Total votes 16: ↑15 and ↓1+17
Comments7

Вопросы по DevOps. Часть 1

Level of difficultyMedium
Reading time75 min
Views24K


Hello world!


В первой части шпаргалки (вопросника, если угодно) на высоком уровне рассматриваются такие вещи, как сеть, HTTP, операционная система, виртуализация, хранилище etc., а также несколько технологий, используемых в сфере DevOps, таких как Prometheus, OpenStack, Puppet, Elastic etc. (вопросы с ответами из основного репозитория оригинала). Полагаю, шпаргалка будет интересна всем, кто связан с разработкой программного обеспечения, прежде всего, с разработкой веб-приложений. Буду признателен за помощь в уточнении/исправлении понятий/терминов, а также в обнаружении очепяток.


Возможно, немного другой формат шпаргалки покажется вам более удобным.

Читать дальше →
Total votes 7: ↑6 and ↓1+7
Comments9

20 DLP-систем для информационной защиты компании

Level of difficultyMedium
Reading time17 min
Views7K

Нарастание угроз утечки информации требует применения специализированных программных продуктов для защиты корпоративных сетей — DLP-систем. Благодаря внедрению подобного ПО, снижается риск потери данных, и повышается уровень информационной безопасности. Продвинутые системы способны обеспечить мониторинг сотрудников и повысить эффективность их работы. Ниже приведен обзор наиболее актуальных программных продуктов защиты информации.

Читать далее
Total votes 4: ↑2 and ↓2+2
Comments6

Установка Zabbix 6.0 на Almalinux 9.3

Level of difficultyEasy
Reading time5 min
Views3.6K

Поднимем Zabbix сервер, базу данных PostgreSQL, расширение TimescaleDB на дистрибутиве Almalinux. Данная статья содержит очень простую практику и краткое описание каждой команды для понимания, что мы делаем.

Читать далее
Total votes 3: ↑2 and ↓1+3
Comments2

Инфраструктура 1С сегодня. Как выбрать компоненты, не привлекая санитаров?

Reading time7 min
Views6.1K

При развертывании информационных систем на базе 1С до 2022 года многие компании шли проторенной дорожкой. Брали Windows Server, MS SQL, терминальный сервер Citrix/RDS. Запирали с этим всем админа на недельку, и всё готово.

А теперь годами отработанные методы не работают. Сайт 1С однозначных рекомендаций не дает. При попытке разобраться самостоятельно возникает ряд вопросов:

— На какой операционной системе сейчас строить информационные системы 1С?

— Какую базу данных взять?

— Какие компоненты выбрать, чтобы не потерять в производительности и надежности?

— Есть ли жизнь без Microsoft?

В этом посте предлагаю рассмотреть все компоненты инфраструктуры информационных систем на базе 1С и выбрать оптимальные решения.

Читать далее
Total votes 14: ↑12 and ↓2+10
Comments52

Тиражируемое решение IDM корпоративного уровня. Часть 3: функциональные модули

Reading time9 min
Views745

Мы продолжаем рассказывать о собственном продукте — информационной системе управления учётными данными и правами доступа, которая внедрена в крупной организации с несколькими сотнями тысяч пользователей. В прошлых статьях мы описали, что побудило заказчика отказаться от готовых фреймворков в пользу заказной разработки, как в решении реализованы разделы субъектов и объектов доступа, а также администрирования пользователей. Сегодня расскажем про функциональные модули, которые включает наша система.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

Тиражируемое решение IDM корпоративного уровня. Часть 2: справочные разделы

Reading time10 min
Views701

В прошлой статье мы дали общее описание разработанной нами и используемой в крупной транспортной организации системы управления идентификационными данными и правами доступа пользователей. Сегодня расскажем о функциональных возможностях нашего IDM-решения. В частности, опишем, что представляют из себя и как организованы справочные разделы системы.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments0

Тиражируемое решение IDM корпоративного уровня. Часть 1: как мы шли к созданию системы для заказчика

Reading time10 min
Views1.7K

Мы начинаем цикл статей, посвященный практическому решению для управления идентификационными данными и правами доступа пользователей, которое можно брать на вооружение. Сегодня расскажем о предпосылках и сложностях выбора варианта реализации со стороны заказчика, а также дадим краткое описание системы. Речь пойдет о нашей разработке на собственной платформе ЦРП («Цифровое Рабочее Пространство»), зарегистрированной в Едином реестре российских программ для электронных вычислительных машин и баз данных (регистрационный номер ПО: 7466). В системе используется свободное программное обеспечение, что исключает риск потери прав на его компоненты по решению зарубежных субъектов.

Читать далее
Total votes 3: ↑1 and ↓2+1
Comments2

SAML простыми словами

Reading time6 min
Views41K

Что такое SAML?


SAML — сокращение от Security Assertion Markup Language (Язык разметки декларации безопасности). Его ключевая роль в обеспечении сетевой безопасности заключается в том, что он позволяет получить доступ в несколько приложений, используя один набор учетных данных для авторизации. Он работает посредством обмена аутентификационной информацией в определенном формате между участниками, в частности, между системой управления доступами и веб-приложением.

Читать дальше →
Total votes 9: ↑7 and ↓2+5
Comments0

ТОП-26 программ мониторинга и контроля работы сотрудников за компьютером 2024. Полный обзор

Level of difficultyMedium
Reading time20 min
Views57K

Автоматизация рабочего процесса заметно сокращает объем обязанностей сотрудников, но важно, чтобы она еще и повышала их эффективность. Если этого не произошло, то правильным решением будет следить за продуктивностью персонала в течение дня.

Для этого существуют программы, которые контролируют, чем занимаются сотрудники на ПК и смартфонах. Они фиксируют активность каждого работника для дальнейшего анализа. В статье мы рассмотрим популярные программы мониторинга, которые помогают контролировать рабочий процесс.

Читать далее
Total votes 22: ↑4 and ↓18-13
Comments26

Первое знакомство с командой ss

Reading time4 min
Views63K
В Linux есть программы, которые пригодятся программистам, специалистам по информационной безопасности, администраторам… короче говоря, каждый найдёт здесь то, что ему нужно.

Инструмент командной строки netstat был одним из тех средств, которыми часто пользовались системные администраторы. Однако команда netstat была признана устаревшей и на смену ей пришла более быстрая и удобная в использовании команда ss.



Сегодня мы поговорим о том, как применять ss для того, чтобы узнавать о том, что происходит с сетью на компьютере, работающем под управлением Linux.
Читать дальше →
Total votes 49: ↑47 and ↓2+45
Comments13

«Это ключ? Нет, кое-что получше»: будущее беспарольной аутентификации

Reading time11 min
Views13K

Скорую «смерть» паролей предрекают уже больше 10 лет, их не любил даже Билл Гейтс. Однако мы и сейчас продолжаем использовать пароли настолько часто, что быстро отказаться от них не получится. Несмотря на это, впереди уже проглядывается будущее, в котором заходить в любой сервис можно будет, например, с помощью отпечатка пальца или скана лица. А пароли навсегда уйдут в прошлое. О том, насколько мы уже приблизились к этому времени, читайте ниже.

Читать далее
Total votes 27: ↑19 and ↓8+21
Comments48

Краткий справочник по «всем-всем» командам Linux

Level of difficultyMedium
Reading time74 min
Views156K

Периодически меня на начальном курсе просят дать "список всех-всех команд с кратким описанием что делает"... Ну прям "всех-всех". И ведь если искать в интернете "такие" справочники существуют - либо про "20-30 команд, но самых важных", либо с неточностями и устаревшей информацией. Так что предлагаю вашему вниманию свою версию такого "краткого" справочника (на 300, 515, 612, 716, 842, 1005, 1110 команд) с ссылками на wiki-описание и на cheat.sh-примеры наиболее важных команд.

Справочник по всем-всем командам LINUX
Total votes 105: ↑102 and ↓3+120
Comments114

Об 1С для программистов, или Натягиваем сову на глобус

Reading time17 min
Views101K

Что такое 1С? Все слышали, что это код на русском. Но мало кто на самом деле знает что-то более подробно. 1Сники живут отдельной коммуной. Пишут статьи на своих ресурсах. Используют какие-то свои странные термины и подходы. Но что если попробовать заглянуть в мир их процесса разработки? Может там не всё так страшно...

Начать погружение
Total votes 29: ↑28 and ↓1+33
Comments109

Пять новых возможностей сайта с тестами батареек и аккумуляторов Batterytest.ru

Level of difficultyEasy
Reading time2 min
Views5.6K
Я продолжаю тестировать батарейки и аккумуляторы, а программист Алексей Синёв добавляет на сайт всё новые возможности.



Читать дальше →
Total votes 35: ↑35 and ↓0+35
Comments1

Иллюстрированное руководство по OAuth и OpenID Connect

Reading time7 min
Views80K
Прим. перев.: В этом замечательном материале компании Okta просто и наглядно рассказывается о принципах работы OAuth и OIDC (OpenID Connect). Эти знания будут полезны разработчикам, системным администраторам и даже «обычным пользователям» популярных веб-приложений, которые скорее всего тоже обмениваются конфиденциальными данными с другими сервисами.

В «каменном веке» интернета делиться информацией между сервисами было легко. Вы просто давали свой логин и пароль от одного сервиса другому, чтобы тот вошел в вашу учетную запись и получил любую необходимую ему информацию.


«Предоставьте свою банковскую учётку». — «Обещаем, что с паролем и деньгами все будет в порядке. Вот прям честно-пречестно!» *хи-хи*

Жуть! Никто и никогда не должен требовать от пользователя поделиться логином и паролем, его учётными данными, с другим сервисом. Нет никакой гарантии, что организация, стоящая за этим сервисом, будет хранить данные в безопасности и не соберет больше персональной информации, чем нужно. Это может показаться дикостью, но некоторые приложения до сих пор применяют подобную практику!

Сегодня имеется единый стандарт, позволяющий одному сервису безопасно воспользоваться данными другого. К сожалению, подобные стандарты используют массу жаргонизмов и терминов, что усложняет их понимание. Цель этого материала — с помощью простых иллюстраций объяснить, как они работают (Думаете, что мои рисунки напоминают детскую мазню? Ну и ладно!).

Total votes 36: ↑34 and ↓2+38
Comments3

Современные стандарты идентификации: OAuth 2.0, OpenID Connect, WebAuthn

Reading time13 min
Views76K
Пускать или не пускать? Вот в чем вопрос…

Сейчас на многих сайтах мы видим возможность зарегистрироваться или войти с помощью соцсетей, а некоторые сайты предлагают использовать внешние ключи безопасности или отпечатки пальцев. Что это? Стандарты с хорошо проработанной безопасностью или проприетарные реализации? Можем ли мы доверять этим технологиям и использовать их для разработки сайтов и в повседневной жизни? Давайте разбираться. Итак, сейчас существуют несколько стандартов и технологий для идентификации пользователей OAuth 2.0,OpenID Connect, WebAuthn, SAML 2.0, Credential Management API и др. В статье я расскажу о трех наиболее перспективных протоколах OAuth 2.0, OpenID Connect и WebAuthn. И чтобы понять как их применять на практике, сделаем три лабораторные работы. В качестве платформ для идентификации пользователей будем использовать GitHub и Google, на которых у большинства есть аккаунты.

image
Читать дальше →
Total votes 19: ↑19 and ↓0+19
Comments21

Что такое управление доступом и как его протестировать?

Reading time5 min
Views6K

В связи со стремительным переходом на цифровые платформы компании сталкиваются с растущим числом угроз безопасности, которые ставят под вопрос защищенность их конфиденциальных данных и интеллектуальной собственности. По мере увеличения количества приложений и цифровых активов в организации возрастает и сложность управления доступом пользователей. Согласно отчету компании Verizon о расследовании утечек данных, 81% случаев несанкционированного доступа к данным происходит из-за совершения краж или слабых паролей. Эту проблему можно предотвратить с помощью управления доступом. Практика управления доступом помогает сделать так, чтобы нужные лица имели соответствующий уровень доступа к цифровым активам в организации.

Читать далее
Total votes 12: ↑9 and ↓3+7
Comments0

7 сетевых Linux-команд, о которых стоит знать системным администраторам

Reading time10 min
Views173K
Существуют Linux-команды, которые всегда должны быть под рукой у системного администратора. Эта статья посвящена 7 утилитам, предназначенным для работы с сетью.

Этот материал — первый в серии статей, построенных на рекомендациях, собранных от множества знатоков Linux. А именно, я спросил у наших основных разработчиков об их любимых Linux-командах, после чего меня буквально завалили ценными сведениями. А именно, речь идёт о 46 командах, некоторые из которых отличает тот факт, что о них рассказало несколько человек.



В данной серии статей будут представлены все эти команды, разбитые по категориям. Первые 7 команд, которым и посвящена эта статья, направлены на работу с сетью.
Читать дальше →
Total votes 38: ↑23 and ↓15+17
Comments25

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity