Статьи


Схема удаенного подключения через посредника
Компания Глобал-Админ помогает организовать удаленную работу сотрудников с минимальными затратами. В связи с ситуацией угрозы распространия Короновируса мы можем организовать техническую возможность подключения сотрудников. Подключиться к рабочему место в настоящий момент времени можно разными способами Самый распространённый через всем известные программы TeamViewer и AmmyAdmin. Кроме них существуют еще разные другие […]

Удаленный доступ в условиях изоляции



Устанавливаем софт – Software needed to join AD Некоторые нужные пакеты (например – krb5-user) отсуствуют в main, но находятся в репозитории universe. Поэтому, дописываем universe в файлике /etc/apt/sources.list или делаем так: sudo apt-add-repository universe И потом устанавливаем софт: sudo apt-get -y purge cloud-init && sudo rm -rf /etc/cloudsudo apt-get -y […]

Присоединить Ubuntu 18 Server к домену Active Directory с помощью ...



Госдумой был принят Федеральный закон о внесении изменений в Федеральный закон “Об информации, информационных технологиях и о защите информации” о запрещении сервисам обходить блокировки и предоставлять гражданам России доступ к запрещенным сайтам. Это касается посредников, которые предоставляют подобный доступ. Данный документ также запрещает поисковикам выдавать ссылки на заблокированные сайты. Закон […]

Власти решили запретить Tor, VPN и другие средства обхода блокировок. ...


ELECTRONIC FRONTIER FOUNDATION/CC BY 3.0 Они почти невидимы, но несут скрытый код. Их присутствие на секретном документе, утечка которого в СМИ стала причиной операции ФБР, позволило американским спецслужбам вычислить того, кто распечатал материалы на принтере, чтобы передать журналистам. Это произошло 3 июня в Огасте, штат Джорджия. Агенты ФБР прибыли домой […]

Ваш принтер шпионит за вами, и вот как он это ...


Неделю назад независимый специалист по безопасности Марк Бёрнетт (Mark Burnett) опубликовал результаты небольшого некорректного расследования настроек безопасности в Windows 10 Enterprise. Система установлена у него в виртуальной машине под Linux исключительно в исследовательских целях, с минимальным набором софта и удалёнными всеми дефолтными приложениями Windows Store. Эти результаты вызвали бурную дискуссию в […]

Заблокировать слежку со стороны Windows 10 очень непросто, считает специалист ...



Производители ПО массово закрывают уязвимости, которыми пользовалось ЦРУ Apple, Google, Microsoft, Samsung и другие компании быстро отреагировали на утечку документов ЦРУ с подробным описанием хакерских инструментов и десятков 0day-уязвимостей в популярных программах и устройствах. Одними из первых вчера вечером отчитались разработчики текстового редактора Notepad++, который ЦРУ эксплуатировало через подмену DLL. […]

Производители ПО массово закрывают уязвимости, которыми пользовалось ЦРУ


Интел переставила новейший процессор Xeon E7-8894 v4 Процессор выполнен по технологии 14nm, имеет 24 ядра и способен обрабатывать 48 потоков. Базовая частота 2,4 ГГц. В режиме TurboBoost частота может быть увеличена до 3,4 ГГц Объем кэш-памяти 60Мб Процессор Intel Xeon E7-8894 v4   может использоваться в 4-х сокетных – 8-и сокетных […]

Новый высокопроизводительный процессор от Intel


Фабрика по сборке мобильных телефонов китайской компании Changying Precision Technology сократила 90 % персонала и добилась при этом увеличения производства на 250 %. А качество продукции выросло почти вдвое. Завод, на котором собирают мобильные телефоны, в городе Дунгуань уволил 590 из 650 рабочих и служащих. Целые цеха и сборочные линии […]

Конец рабочего класса. Роботы заменили 90 % сотрудников завода в ...



Российские хакеры – такой же миф, как «пробирка с белым порошком» Глава компании “Ашманов и партнеры” Игорь Ашманов на неделе российского интернета и Медиакоммуникационном форуме Russian Interactive Week. ФОТО Сергей Фадеичев/ТАСС Хакеры, спецслужбы, кибер-войска, тотальная прослушка, безопасные мессенджеры и коварные соцсети – в последние месяцы настолько заполонили медиа-пространство, что в […]

Разведка США уже сегодня охотится на будущих президентов


Пингвины против Microsoft
Чем запомнился год 2015?  Произошло много событий, но мы рассмотрим не политические и экономические события, а события произошедшие в области Информационных технологий. Хотя, сейчас все события взаимно переплетаются, и события в IT завязаны на экономику и политику. Какие же ключевые события произошли в IT в 2015 году? Для меня, как […]

Размышления системного администратора по итогам 2015 года или Linux, как ...


В условиях кризиса все более встает вопрос  об оптимизации затрат на различные насущные нужды.  Особенно это актуально для малого и среднего бизнеса, который особенно чувствителен в внешним факторам изменения ситуации на рынке.  Аутсорсинг  в этом случае является палочкой- выручалочкой.  Давайте посчитаем сколько обходится системный администратор для обычной фирмы. Не для […]

IT-Аусторсинг в условиях кризиса – безальтернативный вариант



Восстанавливаем пароль root’а на Mikrotik RouterOS Данная процедура была  описана в статье: https://aacable.wordpress.com/tag/mikrotik-routerboard-password-recovery/ На настоящий момент (Август 2015) она устарела. На сегодняшний день данная процедура не будет работать, если использовать новые дистрибутивы Ubuntu Ниже описана последовательность действий для восстановления забытого пароля софтового роутера от Mikrotik  RouterOS Официальное решение от производителя […]

Howto Recover Mikrotik ADMIN account Forgotten Password V2


План утвержден Правительством Российской федерации До 2015 года. В перспективе все органы исполнительной власти должны перейти на свободное ПО, а иными словами на Linux. От себя можно прокомментировать, что задача поставлена стратегически правильная. Уж больно не ясно выглядит перспектива использования не отечественного коммерческого ПО в условиях нарастающего экономического и политического […]

План перехода государственных органов власти РФ на свободное ПО


В сборнике представлены доклады Всероссийской молодѐжной конференции с элементами научной школы «Теория и практика применения свободного программного обеспечения», отражающие результаты научно- исследовательской работы участников. Материалы сборника адресованы преподавателям вузов, учителям школ, студентам и аспирантам. Публикация выполнена при финансовой поддержке Российского фонда фундаментальных исследований в рамках проекта № 11-07-06829-моб_г. ТЕОРИЯ И […]

Теория и практика применения свободного программного обеспечения. Сборник докладов



Данная публикация не носит характер официального издания Данный документом введен стандарт использования Свободного программного обеспечения на территории Российской Федерации Дата введения 2012-01-01 Выдержка из документа: “Свободное программное обеспечение является безопасной, надежной и финансово привлекательной платформой для построения информационных систем в корпорациях и государственном секторе. Свободное программное обеспечение обеспечивает технологическую независимость […]

ГОСТ Р 54593-2011 Информационные технологии. Свободное программное обеспечение. Общие положения


RFID-метка
Инвентаризация основных средств часто является одной из длительных и трудоемких операций, занимающей недели. Особенно трудоемка инвентаризация с использованием «обычных» инвентарных номеров, напечатанных или написанных вручную на объектах учета, т. к. требуется обнаружение и сличение номеров «вручную» с распечатанными ведомостями или с экрана компьютера. При этом велико влияние «человеческого» фактора, ошибки […]

Использование RFID для проведения быстрой инвентаризации и поиска основных средств


windows 8 start menu
Вот и у меня дошли руки до новой пользовательской операционной системы от Microsoft. Как долго мне этого не хотелось. Все время было чувство, что то, что я увижу будет не очень привычным и удобным. Чувство было, только масштаб бедствия был оценен не достаточно. Никто не ожидал ничего подобного. Прошло окло […]

Microsoft Windows 8, как знамение мирового кризиса



При помощи стандартных компонентов Server 2008 достаточно легко реализуется RADIUS аутентификация пользователей на межсетевом экране DFL-860E. Я думаю, что данный способ будет работать и на других сетевых устройствах. Задача была сделать простую аутентификацию без использования сертификатов ввиду небольшого количества юзеров Для начала необходимо поднять Роль сервера политик сети или NPS […]

Аутентификация RADIUS на базе Microsoft Windows Server на примере межсетевого ...


Если рассмотреть эти два понятия, то на первый взгляд они одинаковые. И тот  и другой занимаются одним делом – оказывают поддержку в области информационных технологий. Но при внимательном рассмотрении можно видеть  большую разницу в подходах и качестве работы. Возьмем, например, аутсорсинговую компанию,  которая занимается it-поддержкой. Принцип построения аутсорсинговой компании таков: […]

Приходящий системный администратор или it-аутсорсинг?