Pull to refresh
11
0

Пользователь

Send message

Смогут ли 10 менеджеров вкрутить лампочку за час

Level of difficulty Easy
Reading time 4 min
Views 15K

— Ты должен вкручивать по 10 лампочек в минуту! Зачем иначе наша компания закупила подписку на LightGPT? Мы потратили 20 ср*ных долларов на человека! Мне кажется, я сам бы быстрее вкрутил, чем весь ваш отдел…

Читать далее
Total votes 91: ↑80 and ↓11 +69
Comments 29

Windows 10 IoT Enterprise — секреты настройки для Embedded-сценариев

Reading time 15 min
Views 41K

Предисловие


Наверно Вы видели банкоматы, информационные киоски, рекламные панели, на которых отображается ошибка или уведомление системы. Если Вы не видели подобные общественные устройства «живьем», то Вы легко сможете найти подобные фотографии в интернете если поищете картинки по словам «банкомат ошибка windows». А однажды уведомление системы появилось в прямом эфире во время прогноза погоды, фото можно найти по словам «уведомление windows в прямом эфире». Ради интереса еще можете поискать «самый большой синий экран».

О чем же все это говорит?


— Вы любите кошек?
— Нет
— Вы просто не умеете их готовить!

Для специализированных устройств Майкрософт предлагает использовать Windows 10 IoT Enterprise, которая отличается от Windows 10 Enterprise только отсутствием универсальных приложений. Соответственно, с технической точки зрения Win 10 IoT Enterprise является настольной операционной системой, которая подразумевает взаимодействие с пользователем. Но на специализированных устройствах взаимодействия с пользователем не должно быть т.к. порой даже нет пользователя в привычном его понимании, особенно это касается рекламных панелей.
Читать дальше →
Total votes 14: ↑14 and ↓0 +14
Comments 9

Айтрекинг — лучший детектор лжи

Reading time 3 min
Views 10K
Если человек может научиться частично контролировать свою мимику (по крайней мере крупные движения лицевыми мышцами) и «хитрить» с применением языка тела, то движения глаз гораздо сложнее поддаются сознательному контролю. В одном из экспериментов участникам предложили воспроизвести траекторию их взгляда с помощью курсора на экране — и даже при такой четкой постановке задачи испытуемые не осознавали 42-55% движений своих глаз (Marti et al., 2014).

Поэтому наши глаза могут многое рассказать о том, когда мы пытаемся утаить правду, а айтрекинг можно успешно использовать для детекции лжи.

image
Читать дальше →
Total votes 19: ↑16 and ↓3 +13
Comments 9

Как я осилил английский

Reading time 13 min
Views 347K
Всем привет. Я – айтишник «за 30», и я люблю английский язык. Так получилось, что на протяжении многих лет английский никак не хотел полюбить меня. Перед вами живой пример человека с «плохой памятью», «неспособностью к языкам», богатейшим опытом неудачного изучения английского как на курсах, так и самостоятельно, упущенными из-за незнания языка шансами и возникшими на этой почве комплексами. Все, что можно было сделать в изучении иностранного языка плохо, я попытался сделать еще хуже. Не смотря на все это, перед вами история с хэппи эндом, которая, верю, поможет кому-то избежать глупых ошибок, сэкономить время, избавится от иллюзий и предрассудков по поводу изучения нового языка с около нулевого уровня.
Читать дальше →
Total votes 155: ↑151 and ↓4 +147
Comments 256

Научите меня проводить собеседования

Reading time 4 min
Views 41K
Так получилось, что за многолетнюю карьеру в IT я провел более 200 собеседований, нанял и вырастил большое количество профессионалов от инженеров по тестированию до архитекторов и менеджеров. Мне часто приходится давать советы по проведению собеседований своим сотрудникам, поэтому я решил обобщить свой опыт и заметки. В результате родилась статья, которую вы читаете.

В ней нет золотого грааля, как нужно нанимать лучших сотрудников, только здравый подход к проведению собеседований. Скорее всего статья будет полезна тем, кто только начинает собеседовать людей. Однако, принесет пользу и остальным, чтобы посмотреть со стороны на свой подход к проведению собеседований.
Читать дальше →
Total votes 60: ↑57 and ↓3 +54
Comments 263

Полный синтаксис DKIM, DMARC и SPF

Reading time 5 min
Views 108K
Не так давно прописывала записи DKIM, DMARC и SPF для своего домена. Это оказалось сложнее, чем я думала, потому что мне не удалось нигде найти полный синтаксис всех этих записей. Тогда вместе с Яной Лыновой мы собрали материал. Фактически, эта статья дополняет несколько статей с Хабра (внизу вы найдете ссылки).

Для того, чтобы прописать необходимые записи, нам нужен доступ к DNS. DNS расшифровывается как Domain Name System. Обычно доступ к DNS в компании имеют системные администраторы или, на крайний случай, программисты. Для них вы должны написать ТЗ, по которому они смогут добавить записи в DNS.

Итак, что же такое DKIM?


DKIM (Domain Keys Identified Mail) — это цифровая подпись, которая подтверждает подлинность отправителя и гарантирует целостность доставленного письма. Подпись добавляется в служебные заголовки письма и незаметна для пользователя. DKIM хранит 2 ключа шифрования — открытый и закрытый. С помощью закрытого ключа формируются заголовки для всей исходящей почты, а открытый ключ как раз добавляется в DNS записи в виде TXT файла.

Проверка DKIM происходит автоматически на стороне получателя. Если домен в письме не авторизован для отправки сообщений, то письмо может быть помечено подозрительным или помещено в спам, в зависимости от политики получателя.
Читать дальше →
Total votes 20: ↑19 and ↓1 +18
Comments 17

Руководство: как использовать Python для алгоритмической торговли на бирже. Часть 1

Reading time 8 min
Views 86K


Технологии стали активом — финансовые организации теперь не только занимаются своим основным бизнесом, но уделяют много внимания новым разработкам. Мы уже рассказывали о том, что в мире высокочастотной торговли лучших результатов добиваются обладатели не только самого эффективного, но и быстрого софта и железа.

Среди наиболее популярных в сфере финансов языков программирования можно отметить R и Python, также часто используются C++, C# и Java. В опубликованном на сайте DataCamp руководстве речь идет о том, как начать использовать Python для создания финансовых приложений — мы представляем вам серию статей-адаптаций глав этого материала.
Читать дальше →
Total votes 18: ↑18 and ↓0 +18
Comments 4

Разоблачение 12 юридических заблуждений о программах для ЭВМ

Reading time 7 min
Views 182K


Заблуждение / опасная привычка На самом деле … Наш совет прост:
1. Мы создали программу и автоматически стали ее авторами и правообладателями. Для охраны и продажи программы никаких документов оформлять не нужно, ведь она охраняется авторским правом — ©! Действительно: программа для ЭВМ охраняется авторским правом как литературное произведение (п.1 ст. 1259, ст. 1261 ГК РФ).

Но то, что для возникновения авторских прав не требуется регистрация или соблюдение каких-либо иных формальностей (п.4 ст. 1259 ГК РФ), ни в коем случае не освобождает:
− от соблюдения набора критериев, установленных законом;
− от необходимости документально доказать факт создания программы и свои права на них.

Неоформленный SOFT закон не охраняет.

Всё просто: если у вас спор о правах на программу, то без документов вы не сможете доказать, что (1) у вас были права и (2) ваши права нарушены, (3) что сама эта совокупность данных и команд на языке программирования является интеллектуальной собственностью (ведь различные версии и релизы никакой новой интеллектуальной собственности не создают).
То же самое – при постановке на бухгалтерский учёт и оформлении бухгалтерских проводок.

Коротко говоря: нет документов = нет интеллектуальной собственности = нет нарушений прав = нет компенсации за нарушение прав.
Оформляйте много хороших и разных документов при создании программ для ЭВМ:
— договоры с авторами;
— договоры с подрядчиками;
— технические задания;
— протоколы совещаний и тестов;
— соглашения между соавторами;
— авторское свидетельство;
— сертификат признания интеллектуальной собственности;
— спецификация РИД;
— свидетельство о регистрации программы для ЭВМ (Роспатент).
Читать дальше →
Total votes 149: ↑119 and ↓30 +89
Comments 210

8 признаков инфантилизма в бизнесе

Reading time 12 min
Views 31K
Сегодня я хочу поговорить о том, что такое инфантилизм в бизнесе, как он проявляется и к каким последствиям приводит. Эта статья рассчитана, в первую очередь, в помощь всем, кто оказывает услуги бизнесу (в IT сфере и не только), также я думаю, что этот материал будет полезен тем, кто решил устроиться на работу, так как выявить признаки инфантильного руководителя на этапе переговоров очень важно хотя бы для того, чтобы понимать, как будет строиться работа в компании и с какими проблемами вы можете столкнуться в будущем.

Как обычно, все мои материалы основаны на практическом опыте, и говорить я буду не только о проблемах, но также и о методах их решения. Кроме того, я хочу сказать сразу, что на самом деле, признаков инфантилизма намного больше восьми, и я это прекрасно понимаю. Но все же для статьи выбрал те, которые с моей точки зрения являются теми самыми критическими факторами, которые могут негативно отразиться на любом сотрудничестве. Именно на них я и делаю акцент.

Помимо статей о непосредственно программных продуктах и методах их внедрения, я также интересуюсь и другими аспектами бизнеса. Как консультант я изучил работу значительного числа компаний, которые работают в самых разных сферах. И по этому вопросу я также пишу статьи. Я изучал причины неудач, и написал статью “Как теряют бизнес”, изучал методы злоупотребления в различных компаниях, и также написал статью в помощь бизнесменам “10 способов злоупотребления сотрудниками своим служебным положением и методы борьбы с ними с помощью учетной системы”, есть у меня и статьи, посвященные сложностям сотрудничества IT-компаний и бизнеса, например, “Посредники или почему в России всегда «виноват» исполнитель на примере IT проекта”, а также описания негативного влияния на бизнес злоупотреблением дружескими и родственными связями “Родственники и друзья в бизнесе”.

А сегодня я хочу, повторюсь, поговорить об инфантилизме руководителей и бизнесменах, как он может проявляться, и почему на это важно обращать внимание.
Читать дальше →
Total votes 41: ↑33 and ↓8 +25
Comments 55

Генератор конфигураций для сетевого оборудования и не только

Reading time 5 min
Views 14K


Многие хранят шаблоны конфигураций сетевых устройств (прим. да и не только сетевых) в обычных текстовых файлах. И когда приходит время настраивать новое оборудование, достают эти файлики и начинают в них что-то менять. Повседневные типовые операционные задачи не являются исключением и бой с этими задачами обычно ведётся с помощью фалов-шаблонов конфигураций. Безусловно, есть приложения по управлению сетью, но увы их используют далеко не все, потому что многим они не по карману или задачи по конфигурированию оборудования выполняются достаточно редко, в связи с чем обосновать покупку такого ПО очень сложно. Хочу предложить Вам решение по реализации генератора конфигураций на базе HTML/JS, а так же небольшой DIY набор для быстрого старта.
Читать дальше →
Total votes 13: ↑11 and ↓2 +9
Comments 22

NoSQL базы данных: понимаем суть

Reading time 9 min
Views 567K
В последнее время термин “NoSQL” стал очень модным и популярным, активно развиваются и продвигаются всевозможные программные решения под этой вывеской. Синонимом NoSQL стали огромные объемы данных, линейная масштабируемость, кластеры, отказоустойчивость, нереляционность. Однако, мало у кого есть четкое понимание, что же такое NoSQL хранилища, как появился этот термин и какими общими характеристиками они обладают. Попробуем устранить этот пробел.


Читать дальше →
Total votes 137: ↑133 and ↓4 +129
Comments 75

Как думать на SQL?

Reading time 8 min
Views 605K
Надо “SELECT * WHERE a=b FROM c” или “SELECT WHERE a=b FROM c ON *” ?

Если вы похожи на меня, то согласитесь: SQL — это одна из тех штук, которые на первый взгляд кажутся легкими (читается как будто по-английски!), но почему-то приходится гуглить каждый простой запрос, чтобы найти правильный синтаксис.


А потом начинаются джойны, агрегирование, подзапросы, и получается совсем белиберда. Вроде такой:


SELECT members.firstname || ' ' || members.lastname
AS "Full Name"
FROM borrowings
INNER JOIN members
ON members.memberid=borrowings.memberid
INNER JOIN books
ON books.bookid=borrowings.bookid
WHERE borrowings.bookid IN (SELECT bookid
  FROM books
  WHERE stock>(SELECT avg(stock)
    FROM books))
GROUP BY members.firstname, members.lastname;

Буэ! Такое спугнет любого новичка, или даже разработчика среднего уровня, если он видит SQL впервые. Но не все так плохо.


Легко запомнить то, что интуитивно понятно, и с помощью этого руководства я надеюсь снизить порог входа в SQL для новичков, а уже опытным предложить по-новому взглянуть на SQL.

Читать дальше →
Total votes 54: ↑48 and ↓6 +42
Comments 166

Yum, шпаргалка

Reading time 4 min
Views 736K


Шпаргалка по работе с пакетным менеджером Yum (Yellowdog Updater, Modified), который используется в популярных Linux дистрибутивах: RedHat, CentOS, Scientific Linux (и других). В целях экономии места вывод команд не представлен.

Оглавление


Команды
Опции Yum
Пакет Yum-Utils
Конфигурационные файлы
Плагины
Работа через прокси
Читать дальше →
Total votes 30: ↑25 and ↓5 +20
Comments 20

Особенности распределения фонда оплаты труда в больших предприятиях РФ

Reading time 33 min
Views 85K
Оказывается, в свободном доступе есть интересная информация от HeadHunter о повышении фонда оплаты труда (ФОТ) в 2015 году. Со страницы проекта "Банк данных заработных плат" идет ссылка "Сравнивайте зарплаты вашей компании с рынком".

Прямая ссылка на pdf: Зарплаты в России. Итоги 2015 года.


Как видите, между топ-менеджментом, который смог повысить себе зарплату на уровень выше официальной инфляции, и остальными сотрудниками, существует четкая граница.
Вы скажете – что же удивительного в том, что топ-менеджмент имеет возможность управлять своей зарплатой, а остальные нет.

И вообще, многим придут на ум уже затертые шаблоны:
  • Надо не завидовать, а больше работать, и станешь таким же высокооплачиваемым топ-менеджером.
  • Не нравится – уходи и работай на себя / аутсорсь за валюту на западные компании / переезжай в другие страны.


Но эти выводы и советы слишком уж лежат на поверхности.
We need to go deeper.
Давайте посмотрим, насколько же глубока эта не кроличья нора…
Читать дальше →
Total votes 100: ↑89 and ↓11 +78
Comments 156

Оптические волокна для телекоммуникаций: кварцевые и не только

Reading time 13 min
Views 61K

Время от времени на Хабре появляются различные статьи на тему волоконно-оптических линий связи (ВОЛС), что неудивительно, поскольку оптическая связь сегодня является одним из основных способов передачи информации. Оптические линии связи успешно конкурируют с традиционными медными линиями и беспроводными технологиями. Именно оптическому волокну мы во многом обязаны резким увеличением объема и скорости передаваемой по всему миру информации за последние годы и, в частности, развитием Интернета. Более того, с каждым годом оптическое волокно становится все ближе к потребителю и осваивает все новые сферы применения.


image

Мы уверены, что каждый уважающий себя IT-специалист должен иметь хотя бы общее представление о ВОЛС, независимо от того, чем конкретно он занимается. Предлагаемая вашему вниманию статья посвящена разновидностям и классификации оптических волокон. Конечно, сейчас можно легко найти очень много разной информации на эту тему. Но, как вы увидите дальше, и нам есть что рассказать. Тем более что на Хабре пока тема оптического волокна освещена, как нам кажется, в недостаточной степени.

Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Comments 11

Еще раз о том, как не сделать из своей сети «решето»

Reading time 20 min
Views 339K
Здравствуйте! Я почти 10 лет работаю в сфере ИТ и ИБ, всегда интересовался практической безопасностью, в настоящее время работаю пентестером. За все время работы я постоянно сталкивался с типовыми ошибками в настройках и дизайне инфраструктуры. Ошибки эти чаще всего досадные, легко устранимые, однако быстро превращают сеть в полигон для взлома. Порой кажется, что где-то специально учат так настраивать, насколько часто они встречались. Это и побудило меня написать данную статью, собрав все самое основное, что может улучшить защищенность.

В этой статье я не буду рассказывать про использование сложных паролей, максимального ограничения прав доступа, смене учетных записей по умолчанию, обновлению ПО, и других «типовых» рекомендациях. Цель статьи – рассказать о самых частых ошибках в настройках, заставить администраторов и специалистов ИБ задуматься над вопросом – «а все ли в моей сети хорошо?», а также показать, как можно оперативно прикрыть те или иные типовые уязвимости, используя встроенные или бесплатные средства, не прибегая к дополнительным закупкам.

Инструкций-рецептов намеренно не прикладываю, так как многое ищется очень легко по ключевым словам.
Читать далее
Total votes 53: ↑53 and ↓0 +53
Comments 98

Как правильно мерять производительность диска

Reading time 14 min
Views 335K
abstract: разница между текущей производительностью и производительностью теоретической; latency и IOPS, понятие независимости дисковой нагрузки; подготовка тестирования; типовые параметры тестирования; практическое copypaste howto.

Предупреждение: много букв, долго читать.

Лирика



Очень частой проблемой, является попытка понять «насколько быстрый сервер?» Среди всех тестов наиболее жалко выглядят попытки оценить производительность дисковой подсистемы. Вот ужасы, которые я видел в своей жизни:
  • научная публикация, в которой скорость кластерной FS оценивали с помощью dd (и включенным файловым кешем, то есть без опции direct)
  • использование bonnie++
  • использование iozone
  • использование пачки cp с измерениема времени выполнения
  • использование iometer с dynamo на 64-битных системах


Это всё совершенно ошибочные методы. Дальше я разберу более тонкие ошибки измерения, но в отношении этих тестов могу сказать только одно — выкиньте и не используйте.

Как мерять правильно
Total votes 151: ↑145 and ↓6 +139
Comments 164

Занимательная 40-гигабитность

Reading time 5 min
Views 41K


Мой самый первый пост, который я три года назад написал на Хабр, был посвящен 10G Ethernet и 10G сетевым картам Intel, что, в принципе, не случайно, ведь сетевые технологии – это моя профессия. Далее посты на данную тему почти не появлялись в блоге Intel – как говорится, не было повода. И вот теперь он появился, и вполне весомый. Ведь выход нового поколения сетевых карт Intel на контроллере X/XL710 принес с собой не только улучшение характеристик и новые возможности, но и появление принципиально нового для компании продукта – 40G Ethernet сетевых карт для серверов. Самое время поговорить о текущей ситуации в области 40-гигабитности.
Читать дальше →
Total votes 27: ↑27 and ↓0 +27
Comments 27

Организация мониторинга работы сотрудников в малом офисе

Reading time 6 min
Views 36K
Заместитель директора по безопасности вызывает к себе в кабинет. Ставится задача: безопасник хочет видеть, чем занимался каждый сотрудник в течение дня. Желательно, с архивом в несколько дней. В ходе беседы выясняется, что «ввод с клавиатуры» сотрудника его абсолютно не интересует, ему нужно только видеть, что происходило на экране монитора в рабочее время.

Рассмотрим вариант, как мы можем это все реализовать. Что нам нужно?
  1. Программа, работающая в скрытом режиме, без уведомлений, не содержащая кода, определяемого как вирус, легкая и не мешающая работе самого пользователя.
  2. Сетевое хранилище из расчета максимум 1 Гб на каждого пользователя на три дня.
  3. Сервер, не выполняющий важных ролей в сети с разгруженным сетевым интерфейсом.
  4. Полученные данные должны легко обрабатываться и анализироваться.
Читать дальше →
Total votes 46: ↑13 and ↓33 -20
Comments 110

Linux в домене Active Directory

Reading time 6 min
Views 227K
Перед администраторами иногда встают задачи интеграции Linux серверов и рабочих станций в среду домена Active Directory. Обычно требуется:
1. Предоставить доступ к сервисам на Linux сервере пользователям домена.
2. Пустить на Linux сервер администраторов под своими доменными учётными данными.
3. Настроить вход на Linux рабочую станцию для пользователей домена, причём желательно, чтобы они могли при этом вкусить все прелести SSO (Я, например, не очень люблю часто вводить свой длинный-предлинный пароль).

Обычно для предоставления Linux системе пользователей и групп из домена Active Directory используют winbind либо настраивают библиотеки nss для работы с контроллером домена Active Directory по LDAP протоколу. Но сегодня мы пойдём иным путём: будем использовать PowerBroker Identity Services (Продукт известен также под именем Likewise).
Как ввести Linux машину в домен Active Directory
Total votes 28: ↑23 and ↓5 +18
Comments 14
1

Information

Rating
Does not participate
Registered
Activity