• Почему смарт-антенна наилучшее решение для беспроводных сетей с большой плотностью клиентских устройств


      По мере роста числа подключенных к беспроводной сети устройств растет и объем контента, с которым работают пользователи Wi-Fi, увеличивается и нагрузка на саму сеть, из-за чего ее производительность и пропускная способность могут падать. Казалось бы, для устранения этой проблемы достаточно установить дополнительные точки доступа…
      Читать дальше →
    • Основные показатели процесса QA

        В рамках Quality Assurance могут и должны быть использованы различные метрики и показатели качества продукта и процесса разработки. Метрики можно разделить на группы по параметрам, на основании которых они рассчитываются, по этапам жизненного цикла разработки, на которых они применяются, по целям и задачам, по стейкхолдерам, для которых они предназначены. Этот список можно продолжать и дальше.

        В этой статье я решил собрать вместе и рассмотреть самые основные, на мой взгляд, группы критериев и измерителей для QA процесса. А в каждой группе я перечислю только самые важные и показательные, опять же на мой взгляд, метрики а также разберу, для чего они необходимы, в каких ситуациях полезны и как их использовать.


        Читать дальше →
      • BlackOasis APT: новая кампания с новым зеродеем

          Мы в «Лаборатории Касперского» плотно работаем с разработчиками стороннего ПО. Как только находим очередную уязвимость, сразу информируем производителя, чтобы закрыть дыру по горячим следам. И вот 10 октября 2017 года наша система противодействия эксплойтам обнаружила новый зеродей для Adobe Flash, который использовался для атаки на наших клиентов.

          Эксплойт доставлялся жертве через документ Microsoft Office, а его конечной целью была установка последней версии троянца FinSpy. Мы сообщили о баге в Adobe, которая присвоила ему индекс CVE-2017-11292 и буквально вчера выкатила патч.



          Пока что мы наблюдали лишь одно использование эксплойта против наших клиентов, из чего можно заключить, что он применяется в штучных целевых атаках.

          Проанализировав участвующего в этой атаке зловреда, мы обнаружили его четкую связь с группой, которую мы называем BlackOasis. Мы уверены, что эта команда стоит за атаками с использованием другого зеродея (CVE-2017-8759), обнаруженного FireEye в сентябре 2017 года. Троянец FinSpy, задействованный в новой атаке через CVE-2017-11292, обращается к тому же управляющему серверу, что и троянец, загружаемый через CVE-2017-8759.
          Читать дальше →
        • Информационная безопасность в АСУ ТП: вектор атаки человеко-машинный интерфейс



            «Примерно три десятилетия назад мы, специалисты по автоматизации производства, столкнулись с задачей, к которой были плохо готовы. Мы начали внедрять АСУ ТП с возможностью графического отображения хода процессов в реальном времени. Однако вначале экраны были пустыми, и нам надо было заполнить их информацией.У нас не было руководств, в которых можно было бы прочитать о том, что такое «хорошая» графика. Мы делали все что могли, вернее, все что знали – а знали мы немного. Итог был предсказуем – мы создали малоэффективную парадигму человеко-машинных интерфейсов (ЧМИ или англ.: HMI, humane machine interface), вернее того, как они должны выглядеть. Инерция мышления сделала все остальное. В основном ради удобства внедрения, мы решили изображать процессы в виде P&ID (от англ.: process & instrumentation diagram), функциональных схем, дополненных числовыми значениями. Мы придерживались этой парадигмы даже тогда, когда графические возможности систем DCS/SCADA улучшились, и просто мигрировали старые экраны на более новые системы.»
            Билл Холлифилд (Bill Hollifield), для InTech.


            Исторически так сложилось


            Согласно исследованиям, ошибки операторов, наблюдающих и управляющими технологическими процессами, вызывают порядка 42% аварий. Это связано с развитием производства и увеличением автоматизации. При этом оператор, не находясь рядом с реальным оборудования, не имеет возможности оценить его физическое состояние в настоящий момент времени в текущих условиях эксплуатации. Сегодня в современном мире эту функцию выполняют SCADA-системы, основной составляющей которой является человеко-машинный интерфейс (HMI).
            Читать дальше →
          • Тех. поддержка. Сколько денег можно на этом заработать? (часть 1 — Россия)

              На рынке существует заблуждение, что вакансии в поддержке предназначены исключительно для неопытных студентов. Дескать, это первый шаг, а дальнейшая карьера будет складываться в «зависимости от ...». На практике же хороший специалист поддержки, как, например, и хороший тестировщик — это призвание. Здесь вполне возможен и карьерный, и зарплатный рост.
              Анализ рынка от разработчиков Help Desk системы Okdesk.

              Мы ежедневно общаемся с десятками людей, оказывающих сервисную поддержку и абонентское обслуживание, нам стало интересно разобраться что из себя представляет российский рынок вакансий в этой части. Что такое «клиентская» и «техническая» поддержка? Чем они отличаются? Какие есть «уровни» экспертизы. Можно ли на этом заработать и сколько? Ответы первого подобного исследования под катом. Если кому-то лень читать, то основные важные цифры и выводы — в самом конце этой публикации.


              Читать
            • Микросервисы для Java программистов. Практическое введение во фреймворки и контейнеры. (Часть 2)

              • Tutorial
              Перевод книги Кристиана Посты (Christian Posta) Microservices for Java Developers. A Hands-On Introduction to Frameworks & Containers. Продолжение. Предыдущая публикация.

              ГЛАВА 1. Микросервисы для Java программистов

              (Продолжение)

              Организационная гибкость


              Компании, созданные по лекалам индустрии 20-го века, не предназначены быть гибкими. Они построены для максимальной эффективности, уменьшения вариативности процессов, устранения креативного мышления рабочих и помещения их в рамки «конвейера». Они организованы как машины, которые принимают что-то на входе, выполняют тщательно выверенный процесс и создают что-то на выходе. Для управления этим машиноподобным мышлением менеджмент структурирован вертикально-иерархически. Изменение в машине требует 18-ти месячного цикла планирования. Информация от окраин такой организации проходит множество слоёв управления и преобразования прежде, чем достигнет верха, где принимаются и отправляются вниз решения для исполнения. Такой подход замечательно работает при создании продукции и выжимает каждый грамм эффективности из процесса, но не работает при предоставлении услуг.


              Читать дальше →
            • Реклама помогает поддерживать и развивать наши сервисы

              Подробнее
              Реклама
            • ИБП APC BC750-RS — удобная защита для «домашнего офиса»

                Принцип работы источника бесперебойного питания (ИБП) типа Offline был предложен несколько десятков лет тому назад. Если напряжение питания выходит за установленные пользователем пределы, то питание автоматически переключается на инвертор, получающий энергию от аккумуляторной батареи. Offline ИБП до сих пор имеют такие неоспоримые преимущества как компактность, простота использования и низкая стоимость. Поэтому технический прогресс не привел к их исчезновению. Мало того, в последнее время интерес к Offline ИБП снова вырос. Все больше людей работают в удаленном режиме, из дома, для чего Offline ИБП по-прежнему наиболее удобны. Даже если вы пользуетесь для работы из дома только ноутбуком или планшетом, ИБП обеспечит работу Wi-Fi роутера и телефона с радиоудлинителем стандарта DECT (англ. Digital Enhanced Cordless Telecommunication — усовершенствованная цифровая беспроводная связь) при отключении электричества в доме (если, конечно, соответствующие операторы связи способны предоставлять услуги в таких условиях). А при кратковременных сбоях — избежать перезагрузки Wi-Fi роутера и базовой станции DECT, на что требуется немало времени.

                Читать дальше →
              • Цифровой износ — старое явление на новый лад



                  Четверть века назад цифровые технологии пришли к простым потребителям. До того момента у нас, простых потребителей, были бумажные книги, виниловые пластинки, магнитофонные ленты и кино-фотоплёнка. Все это богатство изнашивалось при использовании, искажалось при копировании и попросту портилось от времени при хранении. Конечно же, по хорошему, нужно было иметь негативы и мастер-ленты для хранения и первые копии для использования, но конечные потребители мало следовали этим правилам.

                  И когда к нам пришли персональные компьютеры с цифровыми технологиями, это было чудом — книги, фотографии, песни и фильмы, всё это не портилось ни при хранении, ни при воспроизведении, ни при копировании. На горизонте появилась цифровая вечность. Появилась, помахала ручкой и пропала.
                  Читать дальше →
                • Как интегрироваться с решениями Cisco по безопасности? Обзор двух десятков API, доступных всем

                    Сегодня в России очень модной стала тема SOC и SIEM. Все их строят и пишут. Вы знали, что в России уже около десятка собственных систем мониторинга событий безопасности (SIEM)? Эту цифру перевалило и число коммерческих SOCов, предлагающих свои услуги заказчикам, которые попадут под требования 187-ФЗ о безопасности критической информационной инфраструктуры и вынуждены будут оперативно отдавать данные об инцидентах в ГосСОПКУ. Но какую бы цель не преследовали создатели SIEM и SOC, и на каком бы уровне зрелости они не находились, они все равно сталкиваются с базовой задачей — сбора событий безопасности и журналов регистрации от разрозненных средств защиты информации.

                    Согласно данным компании Canalys (а она единственная кто продолжает оценивать российский рынок решений по ИБ), лидером отечественного рынка продолжает оставаться компания Cisco. Поэтому вполне разумно предположить, что одной из первых задач, которая должна стоять перед разработчиками SIEM/SOC, — это интеграция с решениями нашей компании. Но вокруг такой интеграции бытует множество мифов и заблуждений, которые можно описать диалогом, который у меня недавно случился с одним из отечественных производителей SIEM:

                    — А почему вы не интегрируетесь с решениями Cisco?
                    — Так у вас уже все проприетарное?
                    — Нет, это не так!
                    — Да? А мне говорили, что у вас закрытые API и доступ к ним стоит денег.
                    — Нет, и это не так!

                    image
                    Читать дальше →
                  • Путешествие из Москвы в Казань через Санкт-Петербург или процесс разработки алгоритма поиска всех путей

                    Данный материал публикуется с расчетом на начинающих программистов и неспециалистов...

                    Однажды вечером после чтения книжек о путешествиях, — кажется, это были знаменитое «Путешествие из Петербурга в Москву» Радищева и «Тарантасъ» Владимира Соллогуба — я сел смотреть лекцию об алгоритме Дейкстры. Смотрел, рисовал что-то на бумажке и нарисовал ориентированный граф. После некоторых размышлений мне стало интересно, как бы я реализовал алгоритм поиска всех путей из одной начальной точки (a) в какую-то другую единственную конечную точку (f) на ориентированном графе.
                    Читать дальше →
                  Самое читаемое