Admin

Полезные материалы для системных администраторов. How-to по конфигурированию серверных и корпоративных решений от практикующих админов.

Кибербезопасность необходима бизнесу как воздух. Интервью со Станиславом Барташевичем, «Ростелеком»

Сегодня мы пообщались со Станиславом Барташевичем, директором продуктового офиса «Информационная безопасность» ПАО «Ростелеком». Из этого интервью ты узнаешь, что Ростелеком — не только один из крупнейших операторов связи, но и провайдер сервисов кибербезопасности.

Анастасия Новикова. Интервью с исполнительным директором Wallarm

Многим нашим читателям наверняка знакома компания «Валарм» (Wallarm), ведь один из ее руководителей — бывший главный редактор журнала «Хакер» Степан Ильин. Сегодня мы побеседовали с Анастасией Новиковой, исполнительным директором «Валарм» (Wallarm), которая, например, рассказала о том, что можно вычислить black hat’а при приеме на работу.

Спецпроект

Ideco — UTM-решение «из коробки»

Шлюз безопасности Ideco ICS — современное UTM-решение, отличающееся простотой настройки, безопасными предустановленными настройками и наличием всех модулей глубокого анализа трафика, необходимых для обеспечения безопасной фильтрации: системы предотвращения вторжений, контроля приложений, контент-фильтра. Давай посмотрим, что умеет Ideco.

Xakep #224

Жизнь без антивируса. Как побороть малварь голыми руками и обезопасить себя на будущее

На вопрос «Какой антивирус вы используете на своей виндовой машине?» многие безопасники (в том числе и сотрудники нашей редакции) отвечают просто: никакой. Когда эпидемии в сотни тысяч зараженных компьютеров разгораются, невзирая на все самые передовые технологии систем защиты, а антивирусы в наших тестах показывают сомнительные результаты, об отказе от антивируса вполне стоит подумать.

Xakep #225

Неизвестные атаки: поймать и просчитать. Колонка Дениса Макрушина

В предыдущей колонке мы дали определение классу атак, которые отличаются особой сложностью исполнения и высокой степенью ручной работы со стороны атакующих. Эту колонку я хочу посвятить, скажем так, количественной характеристике атак, которые используются для оценки эффективности технологий и средств защиты.

Check Point: интервью с Василием Дягилевым

Предлагаем твоему вниманию беседу с Василием Дягилевым, который с 2013 года занимает должность главы представительства Check Point в России и СНГ. Мы поговорили о том, как важно действовать на опережение в области информационной безопасности, пришли к выводу, что мобильные устройства — это едва ли не самое слабое звено во всей инфраструктуре организации, и даже немного пофантазировали о будущих профессиях в IT.

Xakep #224

Защита для виртуалки. Гэрри Оуэн о том, как VMware изменит подход к корпоративной безопасности

Ландшафт решений для корпоративной безопасности становится все сложнее, и многие компании спешат предложить свои способы интеграции. В VMware, в частности, работают над тем, чтобы унифицировать подход к защите приложений, которые выполняются в виртуализации. Мы побеседовали со старшим менеджером VMware, чтобы узнать подробности о новом продукте компании — AppDefense.

Xakep #224

Разбираем феномен целевых атак. Колонка Дениса Макрушина

Как бороться с целенаправленными атаками? Очевидно, что нужно какое-то технологическое решение, в котором были бы объединены лучшие идеи по обнаружению неизвестных угроз. Но прежде чем говорить о нем, стоит определиться с тем, что считать целевой атакой, и разобрать, как они работают.

Xakep #224

Сисадминский must have: 13 утилит, о которых должен знать каждый админ

Чемоданчик инструментов — вот что отличает опытного специалиста от новичка. А в вопросах, связанных с администрированием Linux, такой чемоданчик — едва ли не самое важное. В этой статье мы не будем говорить о таких вещах, как Nagios, Puppet, Webmin, или изощренных анализаторах логов Apache — обо всем этом ты должен знать и так. Вместо этого мы поговорим о небольших утилитах, способных сделать твою жизнь намного проще.

Спецпроект

Kaspersky Security for Virtualization 4.0 Light Agent. Как «Легкий агент» перекладывает заботу о безопасности на провайдера

Технологии виртуализации используются не только в ИТ-инфраструктуре крупных корпораций, даже у небольшой компании может быть парочка VPS на Windows. Традиционный подход предполагает покупку антивирусного пакета для каждой машины, но в виртуальных средах это не нужно — специализированные решения позволяют обеспечить безопасность с гораздо меньшими затратами вычислительных и финансовых ресурсов.

Конкурс хаков: пишем на PowerShell скрипт, который уведомляет о днях рождения пользователей Active Directory

В компаниях часто встречается задача уведомлять сотрудников о приближающихся днях рождения их коллег. Где-то этим занимается секретариат, а где-то автоматизированные системы (корпоративный сайт, SharePoint и подобное). В этой статье я расскажу о простеньком скрипте на PowerShell, который работает с AD и рассылает уведомления по почте.

Спецпроект

Автоматизация твоего бизнеса. Интервью с исполнительным директором НПЦ «БизнесАвтоматика» Романом Дзвинко

Автоматизация в наше время охватывает все области бизнеса. И здесь Россия сделала огромный шаг в будущее: собственные разработчики уже стали достойной заменой западным интеграторам. Появляются всё новые отечественные компании, которые могут предложить больше, лучше и дешевле.

Спецпроект

Traffic Inspector Next Generation: программно-аппаратный сетевой шлюз нового поколения

Сегодня мы затестим новую российскую железку (UTM-решение) Traffic Inspector Next Generation, призванную обеспечить комплексную защиту от сетевых угроз. Traffic Inspector Next Generation — довольно мощная и разносторонняя штука, которая предоставляет широкий набор сетевых сервисов под управлением единого веб-интерфейса, спрятанного за двухфакторной аутентификацией.

Xakep #222

В гостях у Balabit. Как syslog-ng, Shell Control Box и Blindspotter стоят на страже корпоративной безопасности

На первый взгляд фирма Balabit примечательна двумя вещами: во-первых, там создали популярную систему сбора логов syslog-ng, во-вторых, это успешная компания, которая занимается информационной безопасностью в Венгрии — стране, известной скорее кулинарией, чем ИТ. Однако, помимо syslog-ng, в Balabit делают и другие интересные продукты. На них-то нас и позвали посмотреть.

Спецпроект

Безопасность в SAP. Интервью с разработчиками

Компания SAP — мировой лидер рынка программных бизнес-приложений. На сегодняшний день программные решения SAP установлены более чем у 39 тысяч компаний, а пользуются ими около 12 миллионов пользователей более чем в 120 странах мира. «Хакер» узнал у SAP, как компания обеспечивает безопасность своих приложений и систем.

Xakep #222

Разделяй и властвуй. Используем Open vSwitch для разделения виртуалок между VLAN

Виртуализация уже давно стала частью инфраструктуры практически каждого предприятия. Любой администратор использует или хотя бы пробовал сервер виртуализации. Мы уже рассматривали, как развернуть сервер виртуализации, поэтому в сегодняшней статье речь пойдет о другом: об Open vSwitch для объединения физических и виртуальных сетевых узлов и его преимуществах.

Для подписчиков

Поднимаем Zentyal 5.0. Бесплатный сервер-комбайн для малого и среднего бизнеса

Однажды меня попросили удаленно поднять и настроить сервер для небольшой фирмы с парком из 30 компьютеров. Мой выбор пал на Zentyal — основанный на Ubuntu дистрибутив, специально предназначенный для установки на серверы в малых и средних корпоративных сетях. Этот случай я использую для того, чтобы показать, как в Zentyal поднять и настроить все необходимое.

Спецпроект

Облачная АТС в кармане. Продвинутые функции IP-телефонии в смартфоне

Современный бизнес становится все более мобильным, что отражается на деловой культуре. Все большую часть коммуникаций переводят со стационарных офисных телефонов на мобильные, при этом теряя часть привычных функций и рискуя пропустить важный звонок в потоке входящих. Между тем существует способ получить все удобства классической офисной АТС прямо на смартфоне. Все, что для этого нужно, — установить одно бесплатное приложение и зарегистрироваться в сервисе облачной телефонии.

Для подписчиков

Строим свой GitHub. HOW-TO по настройке GitLab, опенсорсной альтернативы Гитхабу

Сегодня тяжело представить серьезную разработку без использования системы контроля версий. Тем более что в Сети достаточно сервисов, предоставляющих такую возможность с большим числом полезных дополнений. Но когда проект разрастается, становится очевидным, что возможности бесплатных аккаунтов сильно ограничены, в первую очередь количество приватных репозиториев. И хочется большего контроля над репозиторием, ведь код — это все, что есть у бизнеса. Значит, пришло время разворачивать свой сервис.

HOW-TO: Разбираемся с деревьями в лесу, изучая терминологию Active Directory

Впервые услышав термины «лес», «деревья» и связанные с ними «доверительные отношения», недолго и испугаться. Не меньше пугает и сама Active Directory, недаром слывущая одной из самых сложных технологий Microsoft. Чтобы успешно управлять AD и понимать, что там происходит, следует первым делом изучить базовую терминологию и понять, как компоненты связаны между собой. Об этом я и расскажу.

Xakep #219

HOW-TO: Как искать соседние устройства Cisco при помощи CDP

Cisco Discovery Protocol (CDP) — это проприетарный протокол Cisco, который позволяет сетевым устройствам анонсировать в сеть информацию о себе и о своих возможностях, а также получать информацию о соседних устройствах.

Страница 1 из 1012345 ...

Выбери лучший антивирус 2017 года:

(выбери антивирус, с которым работал и который считаешь наиболее качественным решением)

«ХАКЕР» в соцсетях и фидах

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
5190 р.
на год
600 р.
на месяц
90 р.
за 1 статью

Еженедельный ][-дайджест

Реклама на «Хакере»

Корпоративная подписка

Для подписчиков

Хочешь годовую подписку в подарок?

Каждую неделю, вместе с дайджестом актуальных хакерских трендов, ты можешь получить один из 1000+ еженедельных кодов на скидку от 10 до 50% или один из 5 промокодов на бесплатную годовую подписку на «Хакер»

Данные участников не передаются третьим лицам