Рубрика «системное администрирование» - 63

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent - 1

Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройства, BYOD, “флешки”, облачные сервисы — все это создает дополнительные “дыры” в защите корпоративной сети. Именно поэтому форензика важна не только на периметре, но и на рабочих станциях ваших пользователей. Данная форензика даже важнее, т.к. вы будете исследовать зловреды, которые уже проникли к вам в сеть. Хочется понимать, через какой канал они проникли (интернет, “флешка”, файловый обменник, электронная почта, корпоративный чат), уязвимость в каком ПО использовали, какие данные могли пострадать и т.д. Это и многое другое позволяет увидеть Check Point SandBlast Agent. О нем и пойдет речь.Читать полностью »

Проблемы в системе журналирования событий безопасности ОС Windows - 1

В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой системе. Некоторые из рассматриваемых проблем будут некритичными, лишь осложняющими процедуры анализа событий, другие же будут представлять весьма серьезные угрозы безопасности.

Выявленные проблемы проверялись на Windows 7 Максимальная (русская версия), Windows 7 Professional (английская версия), Windows 10 Pro (русская версия), Windows Server 2019 Datacenter (русская версия). Все операционные системы были полностью обновлены.

Читать полностью »

До нового года осталось чуть больше месяца, можно начинать подводить итоги. Мы спросили участников DevOps-сообщества и организаторов конференции DevOpsDays Moscow о самых важных, по их мнению, событиях в мире DevOps за прошедший год и про их ожидания от 2020 года.

На вопросы ответили: Александр Титов (Express 42), Александр Чистяков (vdsina.ru), Валерия Пилия (Deutsche bank), Азат Хадиев (Mail.ru Cloud Solutions) и Владимир Утратенко (X5 Retail Group).

DevOps: итоги 2019 года и прогноз на следующий от DevOps-сообщества - 1
Читать полностью »

image

В нашей компании активно используется платформа для виртуализации VMware vSphere. В ней живут тестовые среды продуктов, демонстрационные стенды, эмуляторы различных инфраструктур заказчиков и прочие не менее важные «виртуалки». Несмотря на достаточную мощность нашей инфраструктуры, доступ большого числа человек к управлению виртуальными машинами постоянно приводит к конфликтам и снижению производительности фермы. Разделение пулов между отделами (инженерами, тестировщиками, сейлами и разработчиками) проблему до конца не решает, поэтому периодически приходится разбираться, кто всем мешает и кто съел все ресурсы. При количестве виртуальных машин далеко за сотню сделать это вручную бывает проблематично, поэтому мы научились использовать API. VMware vSphere имеет довольно богатое API, которое незаслуженно слабо освещено на Хабре, хотя прикладная область применения довольна широка.

В данной статье будут приведены примеры взаимодействия в рамках задач администрирования с помощью Python.
Читать полностью »

Избавляемся от назойливых предупреждений при входе на терминальный сервер - 1

Не так давно внедряли мы решение на терминальном сервере Windows. Как водится, кинули на рабочие столы сотрудникам ярлыки для подключения, и сказали — работайте. Но пользователи оказались зашуганными по части КиберБезопасности. И при подключении к серверу, видя сообщения типа: «Вы доверяете этому серверу? Точно-точно?», пугались и обращались к нам — а все ли хорошо, можно нажимать на ОК? Тогда и было решено сделать все красиво, чтобы никаких вопросов и паники.

Если ваши пользователи все еще приходят к вам с подобными страхами, и вам надоело ставить галочку «Больше не спрашивать» — добро пожаловать под кат.

Читать полностью »

Прим. перев.: В этом замечательном материале компании Okta просто и наглядно рассказывается о принципах работы OAuth и OIDC (OpenID Connect). Эти знания будут полезны разработчикам, системным администраторам и даже «обычным пользователям» популярных веб-приложений, которые скорее всего тоже обмениваются конфиденциальными данными с другими сервисами.

В «каменном веке» интернета делиться информацией между сервисами было легко. Вы просто давали свой логин и пароль от одного сервиса другому, чтобы тот вошел в вашу учетную запись и получил любую необходимую ему информацию.

Иллюстрированное руководство по OAuth и OpenID Connect - 1
«Предоставьте свою банковскую учётку». — «Обещаем, что с паролем и деньгами все будет в порядке. Вот прям честно-пречестно!» *хи-хи*

Жуть! Никто и никогда не должен требовать от пользователя поделиться логином и паролем, его учётными данными, с другим сервисом. Нет никакой гарантии, что организация, стоящая за этим сервисом, будет хранить данные в безопасности и не соберет больше персональной информации, чем нужно. Это может показаться дикостью, но некоторые приложения до сих пор применяют подобную практику!

Сегодня имеется единый стандарт, позволяющий одному сервису безопасно воспользоваться данными другого. К сожалению, подобные стандарты используют массу жаргонизмов и терминов, что усложняет их понимание. Цель этого материала — с помощью простых иллюстраций объяснить, как они работают (Думаете, что мои рисунки напоминают детскую мазню? Ну и ладно!).

Иллюстрированное руководство по OAuth и OpenID Connect - 2Читать полностью »

Слёрм: на онлайн-курсы скидка 50% в честь Черной пятницы - 1

Лично я не люблю скидки. Большие скидки означают, что цена изначально была мощно заряжена.
Если есть резерв, лучше уменьшить цену. Первый Слёрм Мега стоил 75 тысяч, вторая Мега — 60, а третья стоит 50.

С другой стороны, мне нравится традиция Черной пятницы, пусть она и опошлена в России конским подъемом цен накануне.

Читать полностью »

Приветствую, username! Сегодня я расскажу тебе одну занимательную историю о нашем многострадальномгранном российском рынке. Я — один из сооснователей компании по продаже серверов б/у. И речь пойдёт о рынке B2B оборудования. Начну с ворчания: “Помню, как наш рынок под стол пешком ходил...” А сейчас он празднует свой первый юбилей (5 лет, как-никак), потому и захотелось слегка предаться ностальгии и рассказать, как всё начиналось.

image alt

Читать полностью »

Сфера DevOps развивается очень стремительно. Команда DevOpsDays Moscow составила список каналов и чатов для тех, кто интересуется DevOps и хочет оставаться в центре событий. Мы сами читаем эти каналы, а некоторыми даже руководим.

Все сообщества для удобства мы разделили на группы: общие, про инструменты, новостные и те, кого нет в телеграме. Надеемся, вам будет полезно.

40 каналов и чатов для тех, кто интересуется DevOps - 1
Читать полностью »

Вот и обещанная “другая история”.

Чему не учат в школе: как мы готовим инженеров техподдержки - 1

Challenge

Если бы четыре года назад меня спросили: “Как можно обучать новичков в ИТ отделе/компании?” — я, не задумываясь, выдал бы: “По методу “обезьянка видит — обезьянка подражает”, то есть прикрепите новичка к более опытному сотруднику, и пусть смотрит, как выполняются типичные задачи”. Этот подход работал у меня раньше, он работает и сейчас, да и какое-то время назад в Veeam, когда деревья были большими, логотипы зелеными, а продукт маленьким, так тоже можно было обучать — и обучали!

Постепенно же продукт становился большим и сложным, новых инженеров становилось все больше и больше, и подход в стиле RTFM (Read The Freaking Manual) работал все хуже и хуже — дело в том, что так могут учиться те, кто уже “в теме”, кто понимает специфику работы и нуждается в некоторых, не столь критичных деталях.

А как быть с теми, кто пришел из смежных областей и хочет расти и развиваться, но не знает, как к этому подступиться? Как быть, например, с владеющими условно-редким языком (например, редким для среднего айтишника итальянским)? Или как обучить по такой схеме перспективного выпускника ВУЗа, у которого за плечами нет большого опыта работы?

Давайте на секунду прервем наш рассказ и представим: вот вы, тимлид в команде поддержки, сами в прошлом хороший и успешный инженер, с большим опытом системного администрирования и общения с разными людьми. Ваша задача — передать свой опыт новому (даже можно сказать “зеленому”) бойцу-инженеру, выпускнику ВУЗа, умному и сообразительному. Есть только нюанс — это человек без опыта поддержки и даже банального хелпдеска, а еще он будет первым турецкоговорящим инженером в вашей компании.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js