headermask image


Advertisement

10 худших багов в истории человечества

Если баги в программном обеспечении приводят к зависанию компьютера, то это ерунда. Гораздо хуже, если из-за ошибок в ПО ломаются автомобили, взрываются ракеты и погибают люди.

Самая первый компьютерный баг в истории был обнаружен в 1945 г., когда инженеры нашли в корпусе компьютера harvard mark ii мотылька. Этот мотылек закорачивал контакты — и компьютер сбоил. Инженеры сделали запись в журнале событий “Первый случай обнаружения бага” (по-английски “bug” означает “насекомое”). С тех пор компьютерные сбои принято называть багами.

По мере распространения цифровых устройств баги все глубже проникают в нашу жизнь. Они окружают нас повсюду — на мобильных телефонах, в бытовой технике, в автомобилях. К счастью, обычно баги не приносят никакого вреда, кроме морального. Но бывает и по-другому, когда баг вызывает огромные финансовые потери и даже забирает человеческие жизни. Журнал wired посвятил этой проблеме целую тему номера и опубликовал список 10 худших багов в истории человечества, в хронологическом порядке.
прочитать полностью »

Кот и Firewall

Сегодня вечер юмора, точнее стареньких боянов, найденных на сайте http://articles.org.ru/. Перепечатаю себе :)

Между нашим балконом и всеми соседскими котами стоит забор. Скажем прямо, cats’ network firewall. Когда мы только приехали, Пифа сразу сказал, как специалист по network security, что это фуфел, а не firewall и в дыры между прутьями дивизия хакеров может промаршировать и вернуться.

Тогда мы сделали version upgrade и протянули между прутьями бамбуковые коврики. Пифа снисходительно бросил, что ничо, для ламеров сойдет, но не прошло и месяца, как он нашел очевидный backdoor и стал обходить наш firewall сбоку, по карнизу.

Мы выпустили patch и закрыли backdoor еще одним ковриком. Некоторое время наш soft держался, но потом к нам в гости как-то заглянул соседский черный хакер и они с Пифой сначала устроили потасовку по мотивам crash override vs acid burn, а потом применили brute force attack и просто проделали дыру между ковриками. Пришлось нам снова патчить firewall и сшивать края стрипами.
прочитать полностью »

Ещё раз про резервное копирование в Windows

Слишком многие пользователи не думают про резервное копирование своих данных, пока не лишатся их. Это не должно происходить, но, увы, это происходит. Windows Vista нацелена на упрощение резервного копирования при помощи полного набора функций для беспроблемной защиты данных.

Знакомое средство восстановления системы переделано для повышения надежности и поддержки большего числа вариантов восстановления системы. Средство резервного копирования файлов улучшено, а чтобы сделать защиту данных более простой и тщательной, были добавлены два новых средства: средство резервного копирования и восстановления всего компьютера Windows® и средство теневого копирования.

Все эти функции так или иначе полагаются на службу теневого копирования томов (VSS). Данная служба создает копии тома на определенный момент времени (так называемые «теневые копии») и отслеживает изменения, произведенные в периоды между снятием теневых копий.

Каждая из этих четырех функций, доступных через новый центр резервного копирования и восстановления (см. Рис. 1), позволяет создавать резервные копии и использовать их для восстановления данных, но все они сильно отличаются друг от друга. Вместе же они предоставляют широкую защиту от различных форм потери данных на протяжении рабочего цикла компьютера. прочитать полностью »

11 средств управления AD

Те, кому приходилось иметь дело с такими вещами, как таблица Excel, перечисляющая 200 новых сотрудников, начинающих работать со следующей недели, или учетные записи пользователей, настроенные неверно, потому что кто-то в службе поддержки щелкнул то, чего щелкать не следовало, а также те, кому интересен более простой способ управления Active Directory®, помимо открытия папок «Пользователи» и «Компьютеры» каждый раз, могут воспользоваться одним из бесплатных средств администрирования. Некоторые из них встроены прямо в операционную систему Windows, некоторые поставляются в пакете Resource Kit или в наборе средств поддержки Windows, а некоторые являются бесплатной продукцией сторонних производителей. Что это за удобные средства и где их можно достать? Давайте выясним.
Начнем со встроенных средств командной строки в Windows Server 2003, позволяющих создавать, удалять, модифицировать и искать объекты в Active Directory.

CSVDE

Средство CSVDE позволяет импортировать новые объекты в Active Directory, используя исходный CSV-файл; оно также дает возможность экспортировать существующие объекты в файл CSV. CSVDE нельзя использовать для изменения существующих объектов; при использовании этого средства в режиме импорта можно лишь создавать новые объекты.
прочитать полностью »

Возможности архивации и восстановления данных

В большинстве компаний малого бизнеса важная корпоративная информация хранится преимущественно на офисных ПК. Возможно, некоторые данные при этом дублируются на нескольких ПК, но наверняка какая-то важная информация имеется только на одном компьютере. Если с этим ПК что-то случится, хранящиеся на нем данные могут быть безвозвратно утеряны.

Представьте на мгновение, что вам принадлежит небольшая компания с шестью настольными ПК и парой ноутбуков, но без сервера во внутренней сети. Один из ваших сотрудников подготовил на своем ноутбуке презентацию для важного клиента. Однако за несколько часов до запланированной презентации вы получаете отчаянное сообщение. Оказывается, что сын этого сотрудника, выполняя на его ноутбуке домашнюю работу, каким-то образом умудрился стереть файл с презентацией. На компьютере ее больше нет. Файл утрачен. Проклиная все на свете, вы звоните клиенту, чтобы перенести презентацию на другое время, и думаете, как восстановить репутацию компании.

Система Windows Vista Business позволяет избежать таких ситуаций, предоставляя легкие в использовании средства автоматизированного резервного копирования данных. В Центре резервного копирования Windows можно указать день, время и частоту создания резервных копий файлов, папок и параметров. Также можно указать тип копируемых данных (документы, фотографии, музыка и т. д.). Обо всем остальном позаботится система Windows Vista. Прерывать работу при этом не потребуется, потому что резервные копии будут автоматически создаваться в фоновом режиме независимо от того, на какое время вы это запланировали.
прочитать полностью »

Куда можно сабмитить RSS-поток блога?

Пост скорее для меня, чтобы не забыть…. Cписок русских сервисов (каталоги, аггрегаторы), принимающих на рассмотрение RSS-ленты блогов: прочитать полностью »

Да просто с проводами проблемка

Продолжаем небольшую серию “юмора”

Веб разработчик Эрик, будучи фрилансером, чем только не занимался. То Access приложение подлатает, то межсетевой экран поставит, и вообще с радостью выполнит любое задание клиента, если ему это доставляет удовольствие, а клиент платит.

На последнюю работу, в которую он чуть было не вляпался, его пригласили через длинную цепочку знакомых. Надо было поработать на небольшую компанию, у которой в сети возникли некоторые трудности с кабелями. Вероятно, никто из местных наладчиков сетей не смог им помочь, либо просто отказался за это браться, поэтому Эрик был их последней надеждой на спасение. Довольно большие ожидания от человека, которому на своем веку довелось настроить от силы пару сетей, но Эрик решил попробовать. В конце концов, они обещали почасовую оплату.

Когда Эрик вошел в магазин клиента, он первым делом обратил внимание – вообще-то просто вылупился – на несколько кабелей растянувшихся прямо на полу. Хотя они были защищены декоративной лентой и двойным слоем скотча, им явно приходилось нелегко. Не самое лучшее решение для магазина, особенно применительно к сети.

“Ой, надо бы эти снова примотать”, сказал Стив владелец и управляющий магазина, когда вошел Эрик, “не в курсе какой скотч получше? Мы уже, и через трубки, и в изоленту, не липнет и все тут”. Эрик пожал плечами и предложил пройтись осмотреться.
прочитать полностью »

Копии, копии, копии

Встретил в инете рассказик. Позаимствовал, читаем :)

Это была первая неделя Теда на новом месте. Он пришел на смену одному начальнику, который отправился на больничный и больше не вернулся. Хотя Тед и подозревал, что его предшественник ушел или его ушли по каким-то причинам, он проигнорировал свои догадки, вместе с первоначальным желанием спасаться в панике бегством.

Компания, в которой теперь работал Тед, очень серьезно относилась к своим данным. Не в смысле серьезно, как при нормализации базы данных. И не так серьезно, как при создании легко управляемой и масштабируемой базы. Даже не настолько, как при хранении действительно жизненно важной информации, за которой стоят кубометры денег. Компания просто категорически не желала потерять ни кванта своих данных. Никогда.

К счастью этой непростой и дорогостоящей цели уже удалось достичь предшественнику Теда. Предыдущий начальник, которого все называли просто «Мензуркин», внедрил непрошибаемый план предотвращения любых потерь данных.

Как выяснил Тед, несколько лет назад подконтрольная Мензуркину система рухнула. В самую бездну. База данных пошла ко дну, куда за ней последовали и резервные копии, не оставалось другого выбора, кроме как восстанавливаться из копии, чей возраст перевалил через несколько месяцев отыскавшейся у разработчика. Начальство неистовствовало, весь Отдел ИТ уволили, а «Мензуркин» дал клятву на крови – Больше никогда.
прочитать полностью »

Групповые политики Active Directory

С увеличением парка компьютеров на предприятии все более остро встаёт вопрос о стоимости его управления и содержания. Ручная настройка компьютеров отнимает немало времени у персонала и заставляет, с увеличением количества компьютеров, увеличивать штат обслуживающего их персонала. К тому же при большом количестве машин следить за соблюдением принятых на предприятии стандартов настройки становится всё труднее. Групповые политики (Group Policy) являются комплексным инструментом централизованного управления компьютерами с ОС Windows 2000 и выше в домене Active Directory. К компьютерам под управлением ОС Windows NT4/9x групповые политики не применяются: они управляются системными политиками (System Policy), которые в данной статье рассматриваться не будут.

Объекты групповых политик

Все настройки, которые вы создадите в рамках групповых политик, будут храниться в объектах групповой политики (Group Policy Object, GPO). Объекты групповых политик бывают двух типов: локальный объект групповой политики и объекты групповых политик Active Directory. Локальный объект групповой политики есть на компьютерах под управлением Windows 2000 и выше. Он может быть только один, и это единственный GPO, который может быть на компьютере, не входящем в домен.
прочитать полностью »

Защита систем *nix от rootkit

В данной статье мы шаг за шагом расскажем, как установить и использовать программу chkrootkit, назначение которой — локальная проверка ОС семейства *nix (Unix, Linux и т. д.) на наличие руткита. Руткит (rootkit) — это пакет программ, используемых взломщиками (хакерами) для сокрытия следов своей активности и сбора информации (чаще всего паролей) как со взломанного компьютера, так и с других машин в той же локальной сети. Руткит способен выполнять и другие действия, набор функций зависит от конкретного пакета. Также мы приведём краткое описание такого руткита для иллюстрации. Надеемся, статья окажется полезной многим пользователям — от новичков до профессионалов.

Автором программа проверена на следующих системах: Linux 2.0.x, 2.2.x и 2.4.x; FreeBSD 2.2.x, 3.x, 4.x и 5.x; OpenBSD 2.x и 3.x; NetBSD 1.5.2; Solaris 2.5.1, 2.6 и 8.0; HP-UX 11; Tru64 и BSDI.
прочитать полностью »