Подборка наших статей про BIND, ISC DHCP и Kea
▫️ Настраиваем отказоустойчивый DHCP-сервер на базе ISC DHCP
▫️ Настраиваем отказоустойчивый DNS-сервер на базе BIND 9
▫️ Настраиваем динамическое обновление DNS-сервера BIND 9 при помощи ISC DHCP
▫️ Установка и базовая настройка DHCP-сервера Kea
▫️ Настраиваем динамическое обновление DNS-сервера BIND 9 при помощи Kea DHCP
▫️ Настраиваем отказоустойчивый DHCP-сервер на базе ISC DHCP
▫️ Настраиваем отказоустойчивый DNS-сервер на базе BIND 9
▫️ Настраиваем динамическое обновление DNS-сервера BIND 9 при помощи ISC DHCP
▫️ Установка и базовая настройка DHCP-сервера Kea
▫️ Настраиваем динамическое обновление DNS-сервера BIND 9 при помощи Kea DHCP
👍13🔥1
Проверяем DNS-записи
Служба DNS является одной из важнейших сетевых служб, и каждый администратор должен уметь выполнять ее диагностику.
И в данном ключе нас больше всего интересует как именно разрешается доменное имя доступными DNS-серверами и какие дополнительные записи мы можем получить.
Я думаю, что все знают утилиту nslookup и часто ее используют, но не все умеют пользоваться ей на все 100%. Данная утилита есть и в Windows, и в Linux, при этом синтаксис ее полностью идентичен для обоих систем.
Чаще всего она используется для получения A-записи:
А если нам нужно проверить другие записи? Нет ничего сложного, используем дополнительный ключ -type:
В этом случае мы получим список серверов имен (NS-серверов), обслуживающих данный домен. А если, скажем, надо узнать список MX-серверов, принимающих почту, то выполним:
Для проверки обратной PTR-записи укажите интересующий IP-адрес, при этом используйте обычный формат:
Утилита сама преобразует его в:
Еще одна важная задача – получить результат от конкретного сервера, особенно если есть подозрения что текущий сервер возвращает неверные или устаревшие записи. В этом случае просто укажите адрес нужного DNS-сервера в самом конце команды:
В этом случае утилита проигнорирует системные настройки DNS и выполнит запрос на указанном сервере.
Служба DNS является одной из важнейших сетевых служб, и каждый администратор должен уметь выполнять ее диагностику.
И в данном ключе нас больше всего интересует как именно разрешается доменное имя доступными DNS-серверами и какие дополнительные записи мы можем получить.
Я думаю, что все знают утилиту nslookup и часто ее используют, но не все умеют пользоваться ей на все 100%. Данная утилита есть и в Windows, и в Linux, при этом синтаксис ее полностью идентичен для обоих систем.
Чаще всего она используется для получения A-записи:
nslookup ya.ru
А если нам нужно проверить другие записи? Нет ничего сложного, используем дополнительный ключ -type:
nslookup -type=ns ya.ru
В этом случае мы получим список серверов имен (NS-серверов), обслуживающих данный домен. А если, скажем, надо узнать список MX-серверов, принимающих почту, то выполним:
nslookup -type=mx ya.ru
Для проверки обратной PTR-записи укажите интересующий IP-адрес, при этом используйте обычный формат:
nslookup -type=ptr 203.0.113.1
Утилита сама преобразует его в:
1.113.0.203.in-addr.arpa.
Еще одна важная задача – получить результат от конкретного сервера, особенно если есть подозрения что текущий сервер возвращает неверные или устаревшие записи. В этом случае просто укажите адрес нужного DNS-сервера в самом конце команды:
nslookup -type=mx ya.ru 8.8.8.8
В этом случае утилита проигнорирует системные настройки DNS и выполнит запрос на указанном сервере.
1👍43❤2
Рейтинг IT-брендов работодателей — 2025. Ключевые тренды рынка от ЭКОПСИ и Хабр.
Завершено шестое масштабное исследование рейтинга IT-брендов работодателей. В основе — аналитика предпочтений более 30 000 IT-специалистов, которые оценили 127 ведущих компаний (из почти 700 в исследовании) по 41 метрике.
Ключевые инсайты 2025 года:
✅ IT-рынок переходит от роста к оптимизации. Если в 2024-м были рекордные бюджеты и новые игроки, то сейчас их почти нет, а конкуренция резко обострилась.
✅ Главный тренд — повышение производительности через сокращение издержек. Высокая ключевая ставка ограничила инвестиционные возможности компаний, что привело к волне сокращений и повлияло на их позиции в рейтинге работодателей.
Кому и зачем нужен этот рейтинг?
◾️ IT-специалистам, которые в поиске или задумываются о развитии. Поможет найти компанию, чьи ценности и условия совпадают с вашими ожиданиями.
◾️ Руководителям и HR-командам IT-компаний.
Покажет сильные и слабые стороны бренда работодателя.
◾️ Всем, кто связан с IT-рынком:
Для инвесторов, аналитиков, журналистов — это точный срез текущей ситуации.
💡 Смотрите результаты исследования 2025, изучайте и сравнивайте динамику.
#реклама
О рекламодателе
Завершено шестое масштабное исследование рейтинга IT-брендов работодателей. В основе — аналитика предпочтений более 30 000 IT-специалистов, которые оценили 127 ведущих компаний (из почти 700 в исследовании) по 41 метрике.
Ключевые инсайты 2025 года:
✅ IT-рынок переходит от роста к оптимизации. Если в 2024-м были рекордные бюджеты и новые игроки, то сейчас их почти нет, а конкуренция резко обострилась.
✅ Главный тренд — повышение производительности через сокращение издержек. Высокая ключевая ставка ограничила инвестиционные возможности компаний, что привело к волне сокращений и повлияло на их позиции в рейтинге работодателей.
Кому и зачем нужен этот рейтинг?
◾️ IT-специалистам, которые в поиске или задумываются о развитии. Поможет найти компанию, чьи ценности и условия совпадают с вашими ожиданиями.
◾️ Руководителям и HR-командам IT-компаний.
Покажет сильные и слабые стороны бренда работодателя.
◾️ Всем, кто связан с IT-рынком:
Для инвесторов, аналитиков, журналистов — это точный срез текущей ситуации.
💡 Смотрите результаты исследования 2025, изучайте и сравнивайте динамику.
#реклама
О рекламодателе
❤1🤮1
Включаем отображение Samba-сервера в сетевом окружении Windows
Если вы используете Samba для организации общих файловых ресурсов, то, наверное, заметили, что в последних версиях Windows такие сервера больше не отображаются в сетевом окружении, хотя нормально работают при прямом подключении к ним.
Это связано с полным отказом в Windows от использования протокола SMB1 и невозможностью обнаружить Samba по протоколу NetBIOS. Современные Windows системы используют для обнаружения устройств WSD (Web Services for Devices) и сегодня мы расскажем, как добавить его поддержку для вашего сервера Samba.
https://interface31.ru/tech_it/2023/07/vklyuchaem-otobrazhenie-samba-servera-v-setevom-okruzhenii-windows.html
Статья актуализирована и дополнена
Если вы используете Samba для организации общих файловых ресурсов, то, наверное, заметили, что в последних версиях Windows такие сервера больше не отображаются в сетевом окружении, хотя нормально работают при прямом подключении к ним.
Это связано с полным отказом в Windows от использования протокола SMB1 и невозможностью обнаружить Samba по протоколу NetBIOS. Современные Windows системы используют для обнаружения устройств WSD (Web Services for Devices) и сегодня мы расскажем, как добавить его поддержку для вашего сервера Samba.
https://interface31.ru/tech_it/2023/07/vklyuchaem-otobrazhenie-samba-servera-v-setevom-okruzhenii-windows.html
Статья актуализирована и дополнена
👍29🔥8❤2
🎥 Вебинар по Linux: Настройка Nginx/Angie для высоких нагрузок и защиты от DoS-атак
👉 На вебинаре вы узнаете:
-Как оптимизировать конфигурацию Nginx/Angie под высоконагруженные проекты.
-Какие модули и параметры отвечают за производительность и отказоустойчивость.
-Как реализовать базовую защиту от DoS-атак средствами веб-сервера.
-Как мониторить и анализировать поведение сервера под нагрузкой.
💪 В результате вебинара вы:
- Научитесь настраивать Nginx/Angie для стабильной работы под высокой нагрузкой.
- Сможете применять встроенные механизмы ограничения запросов и защиты от DoS.
- Освоите подходы к балансировке и кешированию трафика.
- Получите практические рекомендации по тестированию производительности и мониторингу.
🎁 Все участники вебинара получат специальные условия на полное обучение курса "Инфраструктура высоконагруженных систем"
👉 Для участия зарегистрируйтесь: https://otus.pw/wg7M/
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
👉 На вебинаре вы узнаете:
-Как оптимизировать конфигурацию Nginx/Angie под высоконагруженные проекты.
-Какие модули и параметры отвечают за производительность и отказоустойчивость.
-Как реализовать базовую защиту от DoS-атак средствами веб-сервера.
-Как мониторить и анализировать поведение сервера под нагрузкой.
💪 В результате вебинара вы:
- Научитесь настраивать Nginx/Angie для стабильной работы под высокой нагрузкой.
- Сможете применять встроенные механизмы ограничения запросов и защиты от DoS.
- Освоите подходы к балансировке и кешированию трафика.
- Получите практические рекомендации по тестированию производительности и мониторингу.
🎁 Все участники вебинара получат специальные условия на полное обучение курса "Инфраструктура высоконагруженных систем"
👉 Для участия зарегистрируйтесь: https://otus.pw/wg7M/
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
❤2👍2🤮2🤝1
Keenetic принудительно обновил прошивки роутеров
В начале ноября Keenetic выпустил бюллетень безопасности KEN-PSA-2025-WP01, посвященный уязвимости типа CWE-521 (слабые требования к паролям), данная уязвимость получила уровень 8,8 балла по шкале CVSS и затрагивала все устройства под управлением KeeneticOS ниже 4.3.
Суть уязвимости заключалась в следующем: пользовать мог открыть доступ к веб-интерфейсу устройства даже если у него установлен слабый пароль, что позволяло злоумышленникам получить полный контроль над устройством.
Для устранения данной уязвимости компания призвала пользователей обновить роутеры до версии 4.3, а также отключить удаленный доступ к веб-конфигуратору, если в этом нет необходимости.
Также были отмечены массовые случаи взломов роутеров Keenetic автоматическими сканерами, которые использовали типовые пары логин:пароль.
На фоне этого компания решилась на радикальный шаг – принудительно обновила прошивки роутеров, даже те, где в настройках автоматическое обновление было отключено.
Это вызвало закономерные вопросы, причем достаточно неприятные. По факту оказалось, что компания имеет в роутерах встроенный бекдор, который позволяет удаленно выполнять управление устройством при том, что данный факт нигде не афишируется и его невозможно отключить.
Не сказать, что Keenetic придумали что-то новое, удаленное управление устройствами практикуют многие провайдеры, но там это обычно явно настраивается в прошивке, на крайний случай лечится ее сменой на стоковую. Плюс это регламентируется договором оказания услуг.
Здесь же мы имеем скрытый доступ со стороны производителя, который пользователь не может контролировать. Сегодня обновили прошивку, а завтра? При этом вы можете просто ничего не знать и даже не догадываться.
Тот же сбор данных, проникновение во внутренние сети и т.д. и т.п. Особенно учитывая популярность устройств данного бренда и их широкое использование в организациях, в т.ч. и государственных.
При том, что встроенную учетную запись администратора в роутере нельзя удалить или отключить.
Прецедент заставляет крепко задуматься и еще раз пересмотреть свое отношение к данному классу оборудования и связанных с ними рискам.
В начале ноября Keenetic выпустил бюллетень безопасности KEN-PSA-2025-WP01, посвященный уязвимости типа CWE-521 (слабые требования к паролям), данная уязвимость получила уровень 8,8 балла по шкале CVSS и затрагивала все устройства под управлением KeeneticOS ниже 4.3.
Суть уязвимости заключалась в следующем: пользовать мог открыть доступ к веб-интерфейсу устройства даже если у него установлен слабый пароль, что позволяло злоумышленникам получить полный контроль над устройством.
Для устранения данной уязвимости компания призвала пользователей обновить роутеры до версии 4.3, а также отключить удаленный доступ к веб-конфигуратору, если в этом нет необходимости.
Также были отмечены массовые случаи взломов роутеров Keenetic автоматическими сканерами, которые использовали типовые пары логин:пароль.
На фоне этого компания решилась на радикальный шаг – принудительно обновила прошивки роутеров, даже те, где в настройках автоматическое обновление было отключено.
Это вызвало закономерные вопросы, причем достаточно неприятные. По факту оказалось, что компания имеет в роутерах встроенный бекдор, который позволяет удаленно выполнять управление устройством при том, что данный факт нигде не афишируется и его невозможно отключить.
Не сказать, что Keenetic придумали что-то новое, удаленное управление устройствами практикуют многие провайдеры, но там это обычно явно настраивается в прошивке, на крайний случай лечится ее сменой на стоковую. Плюс это регламентируется договором оказания услуг.
Здесь же мы имеем скрытый доступ со стороны производителя, который пользователь не может контролировать. Сегодня обновили прошивку, а завтра? При этом вы можете просто ничего не знать и даже не догадываться.
Тот же сбор данных, проникновение во внутренние сети и т.д. и т.п. Особенно учитывая популярность устройств данного бренда и их широкое использование в организациях, в т.ч. и государственных.
При том, что встроенную учетную запись администратора в роутере нельзя удалить или отключить.
Прецедент заставляет крепко задуматься и еще раз пересмотреть свое отношение к данному классу оборудования и связанных с ними рискам.
💯42👀17❤7😁6😱6
Сеть тормозит? Подозреваешь утечку или атаку? Wireshark - это инструмент, который «видит» всё внутри сети.
🦈 Уже завтра на бесплатном вебинаре «Анализ дампа трафика с помощью Wireshark» наш эксперт покажет, как правильно читать дампы трафика и находить аномалии с помощью Wireshark на реальных примерах!
🔍 Что будет:
• познакомимся с графическим интерфейсом Wireshark
• рассмотрим настройку фильтров отображения (Display filter)
• рассмотрим настройку маркировки пакетов (Coloring rules)
• сделаем практический анализ дампа трафика и проанализируем аномалии в сети.
👨💻 Кому будет полезно:
• Сетевым администраторам
• Специалистам по ИБ
🗓 Завтра 12:00 (мск)
⚡️ Мест немного - успей зарегистрироваться.
📡 Узнайте, что на самом деле происходит в вашей сети - атаки, перегрузка протоколов или ошибки конфигураций. Разберём всё на практике!
Реклама. ООО "ФАСТ ЛЕЙН СТОЛИЦА". ИНН 7720787779.
🦈 Уже завтра на бесплатном вебинаре «Анализ дампа трафика с помощью Wireshark» наш эксперт покажет, как правильно читать дампы трафика и находить аномалии с помощью Wireshark на реальных примерах!
🔍 Что будет:
• познакомимся с графическим интерфейсом Wireshark
• рассмотрим настройку фильтров отображения (Display filter)
• рассмотрим настройку маркировки пакетов (Coloring rules)
• сделаем практический анализ дампа трафика и проанализируем аномалии в сети.
👨💻 Кому будет полезно:
• Сетевым администраторам
• Специалистам по ИБ
🗓 Завтра 12:00 (мск)
⚡️ Мест немного - успей зарегистрироваться.
📡 Узнайте, что на самом деле происходит в вашей сети - атаки, перегрузка протоколов или ошибки конфигураций. Разберём всё на практике!
Реклама. ООО "ФАСТ ЛЕЙН СТОЛИЦА". ИНН 7720787779.
👍2🤮2
Установка платформы 1C:Предприятие для разработчиков
Относительно недавно фирма 1С выпустила новый тип лицензии - бесплатную комьюнити-лицензию, которая предназначена специально для разработки и тестирования.
Это стало огромным шагом вперед, так как позволило многим разработчикам, энтузиастам и просто интересующимся легально попробовать платформу 1C:Предприятие в клиент-серверном варианте.
Однако практика показывает, что не у всех получается сразу установить и настроить платформу для разработчиков и поэтому решили написать подробное руководство, которое будет рассчитано на широкий круг читателей имеющих минимальный опыт установки и администрирования 1С:Предприятие.
🔹Платформа Windows
🔹Платформа Linux
Относительно недавно фирма 1С выпустила новый тип лицензии - бесплатную комьюнити-лицензию, которая предназначена специально для разработки и тестирования.
Это стало огромным шагом вперед, так как позволило многим разработчикам, энтузиастам и просто интересующимся легально попробовать платформу 1C:Предприятие в клиент-серверном варианте.
Однако практика показывает, что не у всех получается сразу установить и настроить платформу для разработчиков и поэтому решили написать подробное руководство, которое будет рассчитано на широкий круг читателей имеющих минимальный опыт установки и администрирования 1С:Предприятие.
🔹Платформа Windows
🔹Платформа Linux
👌17❤6👍6🍌3👨💻1
Взгляд на ситуацию с Keenetic с правовой и репутационной стороны
Мнения по поводу вчерашней заметки (https://t.me/interface31/5265) разделились, кто-то считает, что производитель не сделал ничего такого, а, наоборот, молодец, быстро исправил косяк и уберег пользователей от различных негативных последствий.
Но история любит повторяться, подобный прецедент уже был, это - CVE-2018-14847 для роутеров Mikrotik, которые также позволяли через уязвимость удаленно захватывать управление устройством.
Mikrotik достаточно быстро выпустил новую версию ROS с устранением уязвимости, но далеко не все своевременно обновили устройства и по интернету пошла волна взломов с самыми различными негативными последствиями.
И вот тут нашелся некто «хакер» Алексей, который проникся проблемами пользователей и решил сеять разумное, доброе, вечное. А именно написал скрипт, который находил уязвимые роутеры, обновлял их на актуальную прошивку и отключал удаленный доступ к управлению роутером на внешнем интерфейсе.
Всего он таким образом «вылечил» около 100 тыс. устройств, также в комментариях он оставлял свои контакты в Телеграмм. За все это время к нему обратились около 50 человек, причем поблагодарили только пару, остальные были предельно возмущены.
А в статье на Хабре товарищу Алексею быстро пояснили, что его деяния имеют состав 272 УК РФ - Неправомерный доступ к компьютерной информации
Оно как бы и немного, но сам факт наличия судимости по уголовной статье в нашей стране способен здорово испортить жизнь и карьеру.
А большинство «облагодетельствованных» пришло к выводу, что «хакер» Алексей поступил как настоящий чудак на букву «м».
И их можно понять. Что если этот роутер стоял где-то там в пампасах, куда три дня лесом, два дня полем и тут пропадает управление удаленным устройством? А если оно вообще превратилось при прошивке в кирпич?
А если из-за этого случился простой? Оказалось, сорвано важное мероприятие? Или наступили какие иные негативные последствия?
Да, он и так мог случиться, но тогда отвечал бы за него или системный администратор, или некие неизвестные злоумышленники, которых еще найти надо. А тут вот он виновник – «хакер» Алексей. И вот она готовая статья.
А в нашей ситуации Keenetic решил примерить роль «хакера» Алексея на себя, сделав фактически тоже самое – пропатчив и запретив внешний доступ, т.е. лишив ряд пользователей доступа к устройству.
Причем тут уже рисуется та же 272 УК РФ, но уже пункт 3:
Понятно, что кто же их посадит, они жепамятник производитель, но сам смысл деяния от этого не меняется. Причем не только у нас, практически во всех странах мира есть подобная статья.
Но мы сейчас даже не о том, а о репутации. В свое время Mikrotik допустил массовый взлом роутеров своей марки, но сохранил репутацию надежного поставщика. Потому что даже если мог, он не стал делать ничего против явной воли пользователя. И это важно.
Keenetic на волю пользователя положил болт, в одночасье обнулив репутацию, так как показал, что ваши устройства – совсем не ваши и мы можем делать с ними что захотим и когда захотим. А это существенная разница.
Мнения по поводу вчерашней заметки (https://t.me/interface31/5265) разделились, кто-то считает, что производитель не сделал ничего такого, а, наоборот, молодец, быстро исправил косяк и уберег пользователей от различных негативных последствий.
Но история любит повторяться, подобный прецедент уже был, это - CVE-2018-14847 для роутеров Mikrotik, которые также позволяли через уязвимость удаленно захватывать управление устройством.
Mikrotik достаточно быстро выпустил новую версию ROS с устранением уязвимости, но далеко не все своевременно обновили устройства и по интернету пошла волна взломов с самыми различными негативными последствиями.
И вот тут нашелся некто «хакер» Алексей, который проникся проблемами пользователей и решил сеять разумное, доброе, вечное. А именно написал скрипт, который находил уязвимые роутеры, обновлял их на актуальную прошивку и отключал удаленный доступ к управлению роутером на внешнем интерфейсе.
Всего он таким образом «вылечил» около 100 тыс. устройств, также в комментариях он оставлял свои контакты в Телеграмм. За все это время к нему обратились около 50 человек, причем поблагодарили только пару, остальные были предельно возмущены.
А в статье на Хабре товарищу Алексею быстро пояснили, что его деяния имеют состав 272 УК РФ - Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, за исключением случаев, предусмотренных статьей 272.1 настоящего Кодекса, -
наказывается штрафом в размере до двухсот тысяч рублей или … ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
Оно как бы и немного, но сам факт наличия судимости по уголовной статье в нашей стране способен здорово испортить жизнь и карьеру.
А большинство «облагодетельствованных» пришло к выводу, что «хакер» Алексей поступил как настоящий чудак на букву «м».
И их можно понять. Что если этот роутер стоял где-то там в пампасах, куда три дня лесом, два дня полем и тут пропадает управление удаленным устройством? А если оно вообще превратилось при прошивке в кирпич?
А если из-за этого случился простой? Оказалось, сорвано важное мероприятие? Или наступили какие иные негативные последствия?
Да, он и так мог случиться, но тогда отвечал бы за него или системный администратор, или некие неизвестные злоумышленники, которых еще найти надо. А тут вот он виновник – «хакер» Алексей. И вот она готовая статья.
А в нашей ситуации Keenetic решил примерить роль «хакера» Алексея на себя, сделав фактически тоже самое – пропатчив и запретив внешний доступ, т.е. лишив ряд пользователей доступа к устройству.
Причем тут уже рисуется та же 272 УК РФ, но уже пункт 3:
Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или … ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
Понятно, что кто же их посадит, они же
Но мы сейчас даже не о том, а о репутации. В свое время Mikrotik допустил массовый взлом роутеров своей марки, но сохранил репутацию надежного поставщика. Потому что даже если мог, он не стал делать ничего против явной воли пользователя. И это важно.
Keenetic на волю пользователя положил болт, в одночасье обнулив репутацию, так как показал, что ваши устройства – совсем не ваши и мы можем делать с ними что захотим и когда захотим. А это существенная разница.
🔥22❤9👍7🤡4⚡1
Lithnet Password Protection for Active Directory (LPP)
Lithnet Password Protection for Active Directory (LPP) – приложение с открытым исходным кодом, который добавляет в Active Directory дополнительный фильтр паролей, который позволяет контролировать соответствие паролей пользователей расширенным требованиям.
Для чего это нужно? Стандартная политика паролей Windows позволяет задавать лишь общие требования к паролям и не позволяет выполнять их дополнительную проверку, например, политике будет полностью соответствовать такой пароль: Pa$$word1
Это позволяет пользователям обходить формальные требования и использовать фактически слабые пароли. LPP позволяет решить эту проблему используя внутреннюю базу запрещенных слов, при этом будут учитываться все типовые замены и обфускации.
Например, если мы добавим в базу слово password то программа заблокирует такие варианты как Pa$$word1, P@ssw0rd, pa55word! Или password123456!'
Для тех, кто хочет большего, можно подключить внешнюю базу Have I Been Pwned (HIBP), которая содержит скомпрометированные пароли, для этого вам понадобится около 8 ГБ свободного места.
После чего вы можете проверить уже имеющиеся пароли на их компрометацию, для этой проверки не требуется интернет и хеш пароля не покидает контроллер домена. Для параноиков поясняем – вся работа со скачанной базой производится сугубо локально.
Любите использовать регулярные выражения? Здесь тоже есть широкое поле, укажите регулярки под которые должен или наоборот не должен попадать пароль.
Также вы можете установить разные требования для паролей разной длинны, скажем требовать для коротких паролей обязательного наличия специальных символов, а для более длинных достаточно будет только цифр и букв.
Можно также использовать бальную систему, когда за определенные символы и комбинации присваивается некоторое количество баллов и пользователь должен получить не менее некоторого минимального значения.
Продукт полностью интегрирован с PowerShell и удобно управляется с его помощью, а также поставляется с набором собственных групповых политик, позволяющих гибко применять его возможности в домене.
И все это, как мы уже говорили – бесплатно, по лицензии MIT.
✅ Страница проекта: https://github.com/lithnet/ad-password-protection
Lithnet Password Protection for Active Directory (LPP) – приложение с открытым исходным кодом, который добавляет в Active Directory дополнительный фильтр паролей, который позволяет контролировать соответствие паролей пользователей расширенным требованиям.
Для чего это нужно? Стандартная политика паролей Windows позволяет задавать лишь общие требования к паролям и не позволяет выполнять их дополнительную проверку, например, политике будет полностью соответствовать такой пароль: Pa$$word1
Это позволяет пользователям обходить формальные требования и использовать фактически слабые пароли. LPP позволяет решить эту проблему используя внутреннюю базу запрещенных слов, при этом будут учитываться все типовые замены и обфускации.
Например, если мы добавим в базу слово password то программа заблокирует такие варианты как Pa$$word1, P@ssw0rd, pa55word! Или password123456!'
Для тех, кто хочет большего, можно подключить внешнюю базу Have I Been Pwned (HIBP), которая содержит скомпрометированные пароли, для этого вам понадобится около 8 ГБ свободного места.
После чего вы можете проверить уже имеющиеся пароли на их компрометацию, для этой проверки не требуется интернет и хеш пароля не покидает контроллер домена. Для параноиков поясняем – вся работа со скачанной базой производится сугубо локально.
Любите использовать регулярные выражения? Здесь тоже есть широкое поле, укажите регулярки под которые должен или наоборот не должен попадать пароль.
Также вы можете установить разные требования для паролей разной длинны, скажем требовать для коротких паролей обязательного наличия специальных символов, а для более длинных достаточно будет только цифр и букв.
Можно также использовать бальную систему, когда за определенные символы и комбинации присваивается некоторое количество баллов и пользователь должен получить не менее некоторого минимального значения.
Продукт полностью интегрирован с PowerShell и удобно управляется с его помощью, а также поставляется с набором собственных групповых политик, позволяющих гибко применять его возможности в домене.
И все это, как мы уже говорили – бесплатно, по лицензии MIT.
✅ Страница проекта: https://github.com/lithnet/ad-password-protection
👍35👎2🔥2❤1
GigaCode – вайбкодинг становится ближе
Я думаю, про Cursor слышали все – это умный редактор с ИИ на основе VS Code, который позволяет привлечь искусственный интеллект к написанию программ. И все бы хорошо, но Cursor платный – 20$ в месяц.
Оно как бы и немного, но с учетом сложившейся обстановки просто так эту «двадцатку» не заплатишь, да и для доступа к зарубежным моделям может потребоваться всяко-разное из трех букв.
Поэтому появление отечественного AI-помощника GigaCode вызвало закономерный интерес. А может-таки и импортозаместим Cursor? Давайте разбираться.
GigaCode присутствует в виде плагина для ряда популярных IDE и встроен в собственную среду GigaIDE. Последнюю мы пока оставим за кадром, а рассмотрим работу плагина в популярной среде разработки VS Code.
Установка не отличается сложностью, регистрируемся, скачиваем файл расширения vsix, устанавливаем и авторизуемся. Все, помощник готов.
Наиболее простой режим – это Inline Code Assistant, т.е. основной код пишете вы сами, а он вам помогает: исправляет, дополняет, предлагает, дописывает. Удобно, но это не вайбкодинг, нам все-таки хочется, чтобы вкалывали именно роботы.
И такая возможность есть – режим CodeChat, т.е. полноценный чат-помощник, которому можно ставить задачи простым человеческим языком.
Чтобы не быть голословными мы решили решить с его помощью довольно несложную задачу: нужно было приложение с автозапуском, которое бы отслеживало состояние раскладки и клавиши Caps Lock и позволяло бы быстро поменять их состояние на требуемое.
Приложение должно было быть написано для платформы Windows и в качестве языка мы выбрали С#, которого, если честно, не касались уже года три-четыре. Плюс новую платформу .NET 8, с которой вообще не работали.
Точнее это уже CodeChat предложил нам .NET 8, а когда мы его спросили, а почему бы не взять свежий .NET 10 он ответил:
Т.е. модель (по крайней мере бесплатная) отстает от современных технологий примерно на год.
Ну да ладно, давай создадим проект. Но в отличие от Cursor CodeChat не имеет доступа к вашей файловой системе и сам создать файлы проекта не в состоянии. Он просто пишет вам код в окне чата.
А дальше вы можете просто скопировать его и куда-то вставить вручную, автоматически вставить в открытый документ на позицию курсора или создать новый файл. Это добавляет удобства, иначе работа с ним не сильно бы отличалась общением с GigaChat в окне браузера.
Не то, чтобы удобно, но в целом терпимо, рабочий процесс происходит в едином пространстве, а к подобным особенностям можно и привыкнуть.
Но из этого проистекает и другая особенность, CodeChat не видит ваш контекст, для этого ему нужно явно скормить файлы проекта, благо такая возможность есть. Но если вы что-то изменили в проекте руками, то он не будет видеть этих изменений и вам нужно будет загрузить ему этот файл заново.
Ладно, а что у нас с кодом? Код CodeChat пишет неплохо, хотя и не без ошибок, а ошибки местами бывают просто детские. Но тут их можно либо быстро исправить через Inline Code Assistant (если вы понимаете как нужно), либо скормить ему вывод отладчика или компилятора, после чего он быстро исправлялся.
В этом плане Cursor, конечно, посильнее, но зато CodeChat бесплатен и не имеет видимых ограничений. Причем он не только пишет код, но и предугадывает возможные хотелки разработчика и предлагает дополнительные функции исходя из контекста чата.
Причем предложения поступают вполне себе токовые и адекватные. Также с ним можно обсудить и вопросы не касающиеся кодинга напрямую, скажем, как собрать проект в единый файл, который не будет требовать установки платформы .NET на клиенте. Или как он видит пользовательский опыт.
Советы тоже интересные и здравые, скажем не закрывайте сразу приложение, поставьте паузу на 1,5 секунды и покажите ему, что все переключилось и цвет теперь зеленый.
Да, CodeChat не Cursor, но тоже довольно неплох, я за пару часов спокойно создал требуемое приложение, не написав ни единой строки руками. Поэтому берем на вооружение и пользуемся.
Я думаю, про Cursor слышали все – это умный редактор с ИИ на основе VS Code, который позволяет привлечь искусственный интеллект к написанию программ. И все бы хорошо, но Cursor платный – 20$ в месяц.
Оно как бы и немного, но с учетом сложившейся обстановки просто так эту «двадцатку» не заплатишь, да и для доступа к зарубежным моделям может потребоваться всяко-разное из трех букв.
Поэтому появление отечественного AI-помощника GigaCode вызвало закономерный интерес. А может-таки и импортозаместим Cursor? Давайте разбираться.
GigaCode присутствует в виде плагина для ряда популярных IDE и встроен в собственную среду GigaIDE. Последнюю мы пока оставим за кадром, а рассмотрим работу плагина в популярной среде разработки VS Code.
Установка не отличается сложностью, регистрируемся, скачиваем файл расширения vsix, устанавливаем и авторизуемся. Все, помощник готов.
Наиболее простой режим – это Inline Code Assistant, т.е. основной код пишете вы сами, а он вам помогает: исправляет, дополняет, предлагает, дописывает. Удобно, но это не вайбкодинг, нам все-таки хочется, чтобы вкалывали именно роботы.
И такая возможность есть – режим CodeChat, т.е. полноценный чат-помощник, которому можно ставить задачи простым человеческим языком.
Чтобы не быть голословными мы решили решить с его помощью довольно несложную задачу: нужно было приложение с автозапуском, которое бы отслеживало состояние раскладки и клавиши Caps Lock и позволяло бы быстро поменять их состояние на требуемое.
Приложение должно было быть написано для платформы Windows и в качестве языка мы выбрали С#, которого, если честно, не касались уже года три-четыре. Плюс новую платформу .NET 8, с которой вообще не работали.
Точнее это уже CodeChat предложил нам .NET 8, а когда мы его спросили, а почему бы не взять свежий .NET 10 он ответил:
Пока нет — .NET 10 ещё не существует (на ноябрь 2024)
Т.е. модель (по крайней мере бесплатная) отстает от современных технологий примерно на год.
Ну да ладно, давай создадим проект. Но в отличие от Cursor CodeChat не имеет доступа к вашей файловой системе и сам создать файлы проекта не в состоянии. Он просто пишет вам код в окне чата.
А дальше вы можете просто скопировать его и куда-то вставить вручную, автоматически вставить в открытый документ на позицию курсора или создать новый файл. Это добавляет удобства, иначе работа с ним не сильно бы отличалась общением с GigaChat в окне браузера.
Не то, чтобы удобно, но в целом терпимо, рабочий процесс происходит в едином пространстве, а к подобным особенностям можно и привыкнуть.
Но из этого проистекает и другая особенность, CodeChat не видит ваш контекст, для этого ему нужно явно скормить файлы проекта, благо такая возможность есть. Но если вы что-то изменили в проекте руками, то он не будет видеть этих изменений и вам нужно будет загрузить ему этот файл заново.
Ладно, а что у нас с кодом? Код CodeChat пишет неплохо, хотя и не без ошибок, а ошибки местами бывают просто детские. Но тут их можно либо быстро исправить через Inline Code Assistant (если вы понимаете как нужно), либо скормить ему вывод отладчика или компилятора, после чего он быстро исправлялся.
В этом плане Cursor, конечно, посильнее, но зато CodeChat бесплатен и не имеет видимых ограничений. Причем он не только пишет код, но и предугадывает возможные хотелки разработчика и предлагает дополнительные функции исходя из контекста чата.
Причем предложения поступают вполне себе токовые и адекватные. Также с ним можно обсудить и вопросы не касающиеся кодинга напрямую, скажем, как собрать проект в единый файл, который не будет требовать установки платформы .NET на клиенте. Или как он видит пользовательский опыт.
Советы тоже интересные и здравые, скажем не закрывайте сразу приложение, поставьте паузу на 1,5 секунды и покажите ему, что все переключилось и цвет теперь зеленый.
Да, CodeChat не Cursor, но тоже довольно неплох, я за пару часов спокойно создал требуемое приложение, не написав ни единой строки руками. Поэтому берем на вооружение и пользуемся.
🔥21❤5👏3🤮3👀2
PassFiltEx by Joseph Ryan Ries
Вчера мы рассказывали о Lithnet Password Protection for Active Directory (LPP), мощном открытом инструменте, который позволяет гибко управлять политикой паролей в Active Directory.
Сегодня мы расскажем о проекте попроще, но тем не менее достаточно мощном и если вам не нужны интеграции с внешними сервисами и нужно просто управлять политиками паролей не делая упор именно на черные списки, то PassFiltEx вполне подойдет ко двору.
Весь продукт состоит из библиотеки DLL и файла черного списка паролей. Подключение и управление производится путем изменения реестра.
По умолчанию утилита не налагает дополнительных требований к стандартной политике паролей и позволяет только блокировать указанные вами комбинации по списку. Но делает это не в лоб, а с учетом вхождения указанной фразы в пароль, по умолчанию блокировка происходит, если указанная фраза занимает более чем 60% общей длины пароля.
Например, если мы указали фразу password, то пароль MyPassworD будет отвергнут, а пароль MyMostSecretPasswordAndLong будет принят, потому что вхождение указанной фразы в него составляет менее 60%.
Но в отличие от более продвинутого аналога PassFiltEx не умеет различать типовые замены и простые обсфукации. Поэтому если мы вместо MyPassworD напишем MyPa$$worD, то такой пароль пройдет.
Если вначале строки в файле поставить
Также мы можем гибко регулировать количество цифр и символов в пароле, отдельно, через реестр, задавая количество требуемых прописных и строчных букв, цифр и спецсимволов.
Отдельно можно заблокировать последовательности символов более определенной длины, скажем ABC или 123, либо повторения одного и тоже символа: 111 или AAA.
Несмотря на свою простоту основные вопросы защиты паролей во внутреннем контуре с минимальным доступом извне она закрывает и позволяет как гибко настроить политику паролей, так и закрыть основные типовые слабые комбинации.
✅ Страница проекта: https://github.com/ryanries/PassFiltEx
Вчера мы рассказывали о Lithnet Password Protection for Active Directory (LPP), мощном открытом инструменте, который позволяет гибко управлять политикой паролей в Active Directory.
Сегодня мы расскажем о проекте попроще, но тем не менее достаточно мощном и если вам не нужны интеграции с внешними сервисами и нужно просто управлять политиками паролей не делая упор именно на черные списки, то PassFiltEx вполне подойдет ко двору.
Весь продукт состоит из библиотеки DLL и файла черного списка паролей. Подключение и управление производится путем изменения реестра.
По умолчанию утилита не налагает дополнительных требований к стандартной политике паролей и позволяет только блокировать указанные вами комбинации по списку. Но делает это не в лоб, а с учетом вхождения указанной фразы в пароль, по умолчанию блокировка происходит, если указанная фраза занимает более чем 60% общей длины пароля.
Например, если мы указали фразу password, то пароль MyPassworD будет отвергнут, а пароль MyMostSecretPasswordAndLong будет принят, потому что вхождение указанной фразы в него составляет менее 60%.
Но в отличие от более продвинутого аналога PassFiltEx не умеет различать типовые замены и простые обсфукации. Поэтому если мы вместо MyPassworD напишем MyPa$$worD, то такой пароль пройдет.
Если вначале строки в файле поставить
!, то процент вхождения учитываться не будет и будут заблокированы все пароли с таким вхождением. Например !word – заблокирует и MyPassworD, и MyPa$$worD, и даже MyMostSecretPasswordAndLong.Также мы можем гибко регулировать количество цифр и символов в пароле, отдельно, через реестр, задавая количество требуемых прописных и строчных букв, цифр и спецсимволов.
Отдельно можно заблокировать последовательности символов более определенной длины, скажем ABC или 123, либо повторения одного и тоже символа: 111 или AAA.
Несмотря на свою простоту основные вопросы защиты паролей во внутреннем контуре с минимальным доступом извне она закрывает и позволяет как гибко настроить политику паролей, так и закрыть основные типовые слабые комбинации.
✅ Страница проекта: https://github.com/ryanries/PassFiltEx
👍18🤮2❤1
Приведет ли ИИ к деградации программирования и обесцениванию профессии программиста?
Массовое внедрение ИИ в процесс разработки, выпуск различных ИИ-помощников и даже целых IDE на базе ИИ приводят к вполне обоснованным опасением, что программирование как профессия – всё, профессионалы останутся не у дел, а все вокруг заполонят «вайбкодеры».
Вопрос не праздный, но ответить на него не сложно – история развивается по спирали и всё уже проходили когда-то ранее. Но мы не будем забираться далеко в исторические дерби, а просто перенесемся в середину 90-x.
Тогда я увлекался радиолюбительством и компьютерами, хотя своего ПК у меня не было и довольствовался только «Спектрумом». Так вот, для разработки электронных устройств тогда требовалось знать и помнить множество вещей, а так как память не резиновая – то записывать и хранить под рукой.
Если мне требовалась документация по той или иной микросхеме или транзистору – я шел в библиотеку, там или старательно все конспектировал или делал ксерокопии (помните еще такое слово?)
Все это подшивалось в папочки, заносилось в тетрадки и представляло большую ценность, потому что достать эту информацию было не просто так.
Потом ПК стали доступнее, появился даже интернет, но он был медленный и дорогой, и поход в интернет не сильно отличался от похода в библиотеку. Надо было быстро (пока ночной тариф) найти и скачать нужную документацию или сохранить на нее ссылки и скачать в интернет-кафе.
В итоге получалась та же тетрадка, но уже в электронном виде. И кто обладал «тайными знаниями» тот числился в числе гуру.
И вот в начале нулевых в нашу жизнь врывается широкополосный интернет, а к концу нулевых он еще становится безлимитным. И в нем есть Гугл, Яндекс и прочие поисковые системы, которые с готовностью ответят на любой вопрос.
После чего смысл собирать информацию в тетрадки и файлы в целом пропал – все можно найти в сети. И уже тогда появились некоторые тру-админы, которые говорили, что гуглом пользуются только ламеры и что вы будете делать без интернета?
Также пояснялось, что пусть, пусть сейчас они там делов наделают, а потом, когда все упадет, все вернуться к ним – тру-админам, но работать они будут уже за очень-очень большие деньги.
С тех про прошло много лет, небо до сих пор на землю не упало, а умение искать нужную информацию в сети стало требованием по умолчанию к более-менее технически грамотному человеку.
Но эти высказывания вам ничего не напоминают? Все повторяется, мол пусть, вот как навайбкодят вайбкодеры, как все упадет, так придут тру-программисты и за очень много денег все исправят.
Но увы, не придут. Потому что вайбкодинг – это не про то, что пойди туда – не знаю куда, принеси то – не знаю что. Это давно известно, что без ТЗ результат ХЗ.
А теперь подумаем, кто такой программист? Тот, кто знает синтаксис языка и умеет писать код буквами? Или тот, кто понимает структуру приложения, представляет его архитектуру и понимает, как оно вообще работает?
Первый просто напишет спагетти-код, где смешаются в кучу кони, люди, методы и такой код будет практически невозможно читать и поддерживать. Зато с полным знанием языка.
Второй понимает как надо, а что касается практической реализации, то он не связан ложными ограничениями, в виде владения определенным языком. Общие принципы и подходы везде одинаковы. А язык – это просто инструмент.
ИИ помогает размыть эту грань. Если вы понимаете, что хотите, то ИИ воплотить ваши пожелания в код. Быстро и достаточно правильно, во всяком случае лучше, чем большинство программистов начального уровня.
Вот вы техлид, вам нужно написать код на языке, которым вы не владеете, до этого вы просто искали сотрудника, который им владел. Теперь его может заменить ИИ.
Но этот код вам все равно придется прочитать, протестировать и принять, либо отправить на доработку.
Так какая разница кто пишет? Человек или ИИ? Тем более, что ИИ может писать куда лучше человека, а также комментировать и документировать.
А результат что так, что иначе надо проверять и тестировать.
Продолжение следует…
Массовое внедрение ИИ в процесс разработки, выпуск различных ИИ-помощников и даже целых IDE на базе ИИ приводят к вполне обоснованным опасением, что программирование как профессия – всё, профессионалы останутся не у дел, а все вокруг заполонят «вайбкодеры».
Вопрос не праздный, но ответить на него не сложно – история развивается по спирали и всё уже проходили когда-то ранее. Но мы не будем забираться далеко в исторические дерби, а просто перенесемся в середину 90-x.
Тогда я увлекался радиолюбительством и компьютерами, хотя своего ПК у меня не было и довольствовался только «Спектрумом». Так вот, для разработки электронных устройств тогда требовалось знать и помнить множество вещей, а так как память не резиновая – то записывать и хранить под рукой.
Если мне требовалась документация по той или иной микросхеме или транзистору – я шел в библиотеку, там или старательно все конспектировал или делал ксерокопии (помните еще такое слово?)
Все это подшивалось в папочки, заносилось в тетрадки и представляло большую ценность, потому что достать эту информацию было не просто так.
Потом ПК стали доступнее, появился даже интернет, но он был медленный и дорогой, и поход в интернет не сильно отличался от похода в библиотеку. Надо было быстро (пока ночной тариф) найти и скачать нужную документацию или сохранить на нее ссылки и скачать в интернет-кафе.
В итоге получалась та же тетрадка, но уже в электронном виде. И кто обладал «тайными знаниями» тот числился в числе гуру.
И вот в начале нулевых в нашу жизнь врывается широкополосный интернет, а к концу нулевых он еще становится безлимитным. И в нем есть Гугл, Яндекс и прочие поисковые системы, которые с готовностью ответят на любой вопрос.
После чего смысл собирать информацию в тетрадки и файлы в целом пропал – все можно найти в сети. И уже тогда появились некоторые тру-админы, которые говорили, что гуглом пользуются только ламеры и что вы будете делать без интернета?
Также пояснялось, что пусть, пусть сейчас они там делов наделают, а потом, когда все упадет, все вернуться к ним – тру-админам, но работать они будут уже за очень-очень большие деньги.
С тех про прошло много лет, небо до сих пор на землю не упало, а умение искать нужную информацию в сети стало требованием по умолчанию к более-менее технически грамотному человеку.
Но эти высказывания вам ничего не напоминают? Все повторяется, мол пусть, вот как навайбкодят вайбкодеры, как все упадет, так придут тру-программисты и за очень много денег все исправят.
Но увы, не придут. Потому что вайбкодинг – это не про то, что пойди туда – не знаю куда, принеси то – не знаю что. Это давно известно, что без ТЗ результат ХЗ.
А теперь подумаем, кто такой программист? Тот, кто знает синтаксис языка и умеет писать код буквами? Или тот, кто понимает структуру приложения, представляет его архитектуру и понимает, как оно вообще работает?
Первый просто напишет спагетти-код, где смешаются в кучу кони, люди, методы и такой код будет практически невозможно читать и поддерживать. Зато с полным знанием языка.
Второй понимает как надо, а что касается практической реализации, то он не связан ложными ограничениями, в виде владения определенным языком. Общие принципы и подходы везде одинаковы. А язык – это просто инструмент.
ИИ помогает размыть эту грань. Если вы понимаете, что хотите, то ИИ воплотить ваши пожелания в код. Быстро и достаточно правильно, во всяком случае лучше, чем большинство программистов начального уровня.
Вот вы техлид, вам нужно написать код на языке, которым вы не владеете, до этого вы просто искали сотрудника, который им владел. Теперь его может заменить ИИ.
Но этот код вам все равно придется прочитать, протестировать и принять, либо отправить на доработку.
Так какая разница кто пишет? Человек или ИИ? Тем более, что ИИ может писать куда лучше человека, а также комментировать и документировать.
А результат что так, что иначе надо проверять и тестировать.
Продолжение следует…
👍44❤7🤔5💯1🤝1
Инженерные профессии 1980-х: как компьютер стёр целые специальности
В 1980-е годы мир инженерии столкнулся с радикальной трансформацией. Вычислительная техника, развивавшаяся с головокружительной скоростью, не просто автоматизировала отдельные операции — она полностью уничтожила целые профессии, которые казались незаменимыми всего десятилетие назад. Рассмотрим наиболее показательные примеры этой технологической революции.
🔹 Чертёжник: от кульмана к забвению
Самым массовым исчезновением стала профессия технического чертёжника (draftsman). До появления систем автоматизированного проектирования (CAD) сотни тысяч специалистов проводили дни за кульманами, создавая технические чертежи вручную с помощью карандашей, линеек и рейсшин. Работа требовала исключительной точности — одна ошибка означала переделку всего чертежа с нуля.
Революция началась в 1963 году, когда 24-летний аспирант MIT Иван Сазерленд представил Sketchpad — первую систему интерактивной компьютерной графики, позволявшую рисовать непосредственно на экране светопером. Это была диссертационная работа, но она заложила фундамент для всех современных CAD-систем.
Массовый переход произошёл в 1980-х после выхода AutoCAD (1982). Внезапно инженеры получили возможность делать чертежи самостоятельно — быстрее, точнее и с возможностью мгновенного редактирования. К началу 1990-х профессия чертёжника практически исчезла. CAD-системы оказались в 5-10 раз экономичнее традиционных методов.
🔹Оператор телефонной станции: конец эпохи шнуров
Операторы телефонных коммутаторов вручную соединяли абонентов, вставляя штекеры в гнёзда. В пик занятости, в 1929 году, только в AT&T работало более 161,000 операторов — преимущественно женщин. Это была одна из крупнейших женских профессий в США.
Автоматизация началась ещё в 1920-х с внедрением механических коммутаторов, но окончательное исчезновение профессии произошло к 1978 году. Последний ручной коммутатор в США был отключён в октябре 1983 года в городе Брайант-Понд, штат Мэн. Операторы старшего возраста (старше 25 лет) на 7 процентных пунктов реже находили новую работу после автоматизации — более половины из них вообще покинули рынок труда.
🔹 Человек-вычислитель: когда люди были компьютерами
До электронных компьютеров сложные математические расчёты выполняли «человеческие вычислители» (human computers) — люди, производившие вычисления вручную. Работа считалась монотонной и малопрестижной, её часто поручали женщинам. NASA использовала таких специалистов вплоть до 1970-х годов.
Сравнение с ENIAC (1948) оказалось показательным: электронный компьютер решал задачу за 9 часов, а команде людей требовалось 21 день. ENIAC выполнял 5,000 операций сложения в секунду — работу, эквивалентную 500 человеко-часам в неделю.
👉 Современный Raspberry Pi в 150 000 раз быстрее ENIAC. К 1970-м профессия полностью исчезла.
🔹 Наборщик: смерть от Macintosh
Типографские наборщики составляли текст из металлических литер или на фотонаборных машинах. В Северной Америке действовало около 4,000 типографских компаний. Работа требовала высокой квалификации и хорошо оплачивалась.
Революцию совершил desktop publishing в 1985 году: комбинация Macintosh, программы Aldus PageMaker и лазерного принтера Apple LaserWriter. Графические дизайнеры внезапно могли сами набирать и верстать текст. С 1985 по 1995 год количество типографий сократилось до считанных единиц. День, когда появился PageMaker, стал «днём смерти типографской индустрии».
‼️ Вывод
Компьютеризация 1980-х не просто изменила методы работы — она уничтожила целые профессии, на освоение которых люди тратили годы.
👉 Эти специальности объединяло одно: их работу можно было формализовать и автоматизировать. История показывает, что технологический прогресс неумолим к профессиям, основанным на повторяющихся алгоритмических действиях.
В 1980-е годы мир инженерии столкнулся с радикальной трансформацией. Вычислительная техника, развивавшаяся с головокружительной скоростью, не просто автоматизировала отдельные операции — она полностью уничтожила целые профессии, которые казались незаменимыми всего десятилетие назад. Рассмотрим наиболее показательные примеры этой технологической революции.
🔹 Чертёжник: от кульмана к забвению
Самым массовым исчезновением стала профессия технического чертёжника (draftsman). До появления систем автоматизированного проектирования (CAD) сотни тысяч специалистов проводили дни за кульманами, создавая технические чертежи вручную с помощью карандашей, линеек и рейсшин. Работа требовала исключительной точности — одна ошибка означала переделку всего чертежа с нуля.
Революция началась в 1963 году, когда 24-летний аспирант MIT Иван Сазерленд представил Sketchpad — первую систему интерактивной компьютерной графики, позволявшую рисовать непосредственно на экране светопером. Это была диссертационная работа, но она заложила фундамент для всех современных CAD-систем.
Массовый переход произошёл в 1980-х после выхода AutoCAD (1982). Внезапно инженеры получили возможность делать чертежи самостоятельно — быстрее, точнее и с возможностью мгновенного редактирования. К началу 1990-х профессия чертёжника практически исчезла. CAD-системы оказались в 5-10 раз экономичнее традиционных методов.
🔹Оператор телефонной станции: конец эпохи шнуров
Операторы телефонных коммутаторов вручную соединяли абонентов, вставляя штекеры в гнёзда. В пик занятости, в 1929 году, только в AT&T работало более 161,000 операторов — преимущественно женщин. Это была одна из крупнейших женских профессий в США.
Автоматизация началась ещё в 1920-х с внедрением механических коммутаторов, но окончательное исчезновение профессии произошло к 1978 году. Последний ручной коммутатор в США был отключён в октябре 1983 года в городе Брайант-Понд, штат Мэн. Операторы старшего возраста (старше 25 лет) на 7 процентных пунктов реже находили новую работу после автоматизации — более половины из них вообще покинули рынок труда.
🔹 Человек-вычислитель: когда люди были компьютерами
До электронных компьютеров сложные математические расчёты выполняли «человеческие вычислители» (human computers) — люди, производившие вычисления вручную. Работа считалась монотонной и малопрестижной, её часто поручали женщинам. NASA использовала таких специалистов вплоть до 1970-х годов.
Сравнение с ENIAC (1948) оказалось показательным: электронный компьютер решал задачу за 9 часов, а команде людей требовалось 21 день. ENIAC выполнял 5,000 операций сложения в секунду — работу, эквивалентную 500 человеко-часам в неделю.
👉 Современный Raspberry Pi в 150 000 раз быстрее ENIAC. К 1970-м профессия полностью исчезла.
🔹 Наборщик: смерть от Macintosh
Типографские наборщики составляли текст из металлических литер или на фотонаборных машинах. В Северной Америке действовало около 4,000 типографских компаний. Работа требовала высокой квалификации и хорошо оплачивалась.
Революцию совершил desktop publishing в 1985 году: комбинация Macintosh, программы Aldus PageMaker и лазерного принтера Apple LaserWriter. Графические дизайнеры внезапно могли сами набирать и верстать текст. С 1985 по 1995 год количество типографий сократилось до считанных единиц. День, когда появился PageMaker, стал «днём смерти типографской индустрии».
‼️ Вывод
Компьютеризация 1980-х не просто изменила методы работы — она уничтожила целые профессии, на освоение которых люди тратили годы.
👉 Эти специальности объединяло одно: их работу можно было формализовать и автоматизировать. История показывает, что технологический прогресс неумолим к профессиям, основанным на повторяющихся алгоритмических действиях.
👍17❤13🥱3
Настраиваем политику паролей в Linux
Во многих дистрибутивах Linux (а более подробно мы будем говорить о Debian / Ubuntu) политика паролей по умолчанию не установлена, и никто не помешает нам установить слабый пароль, даже «123».
Это неправильно, поэтому мы сейчас займемся более гибкой настройкой политики паролей. Для этого сначала установим в систему необходимые пакеты:
После чего откроем файл /etc/security/pwquality.conf, который отвечает за политику паролей. Опции будут перечислены в порядке их перечисления в файле со значениями по умолчанию:
Количество символов, на которые новый пароль должен отличаться от старого.
Минимальная длина пароля
При составлении пароля учитываются классы символов, их четыре: прописные буквы, строчные буквы, цифры и специальные символы.
Мы можем поощрить использование определенных классов символов за счет более короткой длины пароля, для этого используется система кредитов. По умолчанию один любой символ – один кредит. Количество кредитов должно быть равно или превышать минимальную длину пароля.
Следующие опции позволяют начислять дополнительные кредиты за каждый класс символов:
Таким образом, если мы установим dcredit = 1, то пароль pass123 получит 10 кредитов, что будет эквивалентно его длине в 10 символов.
Если же мы установим количество кредитов меньше нуля, то это будет требованием минимального количества символов данного класса, например, ocredit = -2 – не менее двух специальных символов в пароле.
Для того, чтобы сочетать в пароле разные классы символов мы можем задать необходимое количество классов:
Так если мы установим его значение равным трем, то это будет значить, что в пароле требуется использовать не менее трех классов символов. Не забываем, что классов у нас всего четыре.
Для повышения сложности пароля можем задать максимально допустимое количество повторений одного символа:
Рядом есть другая опция, которая задает максимальное количество повторения символов одного класса:
Чтобы понять разницу между ними разберем простой пример, допустим, что оба параметра имеют значение, установленное в три.
В первом случае пароль АААА не пройдет, а пароль ABCD пройдет, так как символы разные. Во втором не пройдут оба, так как и там и там символы одного класса.
Учетная запись пользователя в Linux имеет специальное поле GECOS, которое может содержать его реальное имя, телефон, адрес почты и т.д. Мы можем проверить пароль на наличие в нем общедоступной информации:
При установке значения в единицу при нахождении в пароле данных GECOS он не будет пропущен.
Также мы можем осуществлять проверку по словарям cracklib (ставятся по зависимостям):
Следующая проверка исключает использование имени пользователя в пароле:
Но это грубая проверка, которая проверяет имя пользователя целиком, например, сочетание логина и пароля ivanov:ivan123 будет разрешено. Но мы можем ужесточить эту проверку, указав предельно допустимую длины подстроки имени пользователя:
Если установить его равным трем, то сочетание ivanov:ivan123 будет запрещено, равно как vano456, а iva123 будет пропущен.
Следующая опция устанавливает количество попыток ввода пароля:
Но есть одна тонкость, все эти правила не распространяются на пользователя root, чтобы изменить это поведение просто раскомментируйте опцию:
Как видим, настроить политику паролей в Linux не сложно, но это позволит значительно повысить безопасность системы и не допустить использования слабых или словарных паролей.
Во многих дистрибутивах Linux (а более подробно мы будем говорить о Debian / Ubuntu) политика паролей по умолчанию не установлена, и никто не помешает нам установить слабый пароль, даже «123».
Это неправильно, поэтому мы сейчас займемся более гибкой настройкой политики паролей. Для этого сначала установим в систему необходимые пакеты:
apt install libpam-pwquality
После чего откроем файл /etc/security/pwquality.conf, который отвечает за политику паролей. Опции будут перечислены в порядке их перечисления в файле со значениями по умолчанию:
Количество символов, на которые новый пароль должен отличаться от старого.
difok = 1
Минимальная длина пароля
minlen = 8
При составлении пароля учитываются классы символов, их четыре: прописные буквы, строчные буквы, цифры и специальные символы.
Мы можем поощрить использование определенных классов символов за счет более короткой длины пароля, для этого используется система кредитов. По умолчанию один любой символ – один кредит. Количество кредитов должно быть равно или превышать минимальную длину пароля.
Следующие опции позволяют начислять дополнительные кредиты за каждый класс символов:
dcredit = 0 – цифры
ucredit = 0 – прописные буквы
lcredit = 0 – строчные буквы
ocredit = 0 – специальные символы
Таким образом, если мы установим dcredit = 1, то пароль pass123 получит 10 кредитов, что будет эквивалентно его длине в 10 символов.
Если же мы установим количество кредитов меньше нуля, то это будет требованием минимального количества символов данного класса, например, ocredit = -2 – не менее двух специальных символов в пароле.
Для того, чтобы сочетать в пароле разные классы символов мы можем задать необходимое количество классов:
minclass = 0
Так если мы установим его значение равным трем, то это будет значить, что в пароле требуется использовать не менее трех классов символов. Не забываем, что классов у нас всего четыре.
Для повышения сложности пароля можем задать максимально допустимое количество повторений одного символа:
maxrepeat = 0
Рядом есть другая опция, которая задает максимальное количество повторения символов одного класса:
maxclassrepeat = 0
Чтобы понять разницу между ними разберем простой пример, допустим, что оба параметра имеют значение, установленное в три.
В первом случае пароль АААА не пройдет, а пароль ABCD пройдет, так как символы разные. Во втором не пройдут оба, так как и там и там символы одного класса.
Учетная запись пользователя в Linux имеет специальное поле GECOS, которое может содержать его реальное имя, телефон, адрес почты и т.д. Мы можем проверить пароль на наличие в нем общедоступной информации:
gecoscheck = 0
При установке значения в единицу при нахождении в пароле данных GECOS он не будет пропущен.
Также мы можем осуществлять проверку по словарям cracklib (ставятся по зависимостям):
dictcheck = 1
Следующая проверка исключает использование имени пользователя в пароле:
usercheck = 1
Но это грубая проверка, которая проверяет имя пользователя целиком, например, сочетание логина и пароля ivanov:ivan123 будет разрешено. Но мы можем ужесточить эту проверку, указав предельно допустимую длины подстроки имени пользователя:
usersubstr = 0
Если установить его равным трем, то сочетание ivanov:ivan123 будет запрещено, равно как vano456, а iva123 будет пропущен.
Следующая опция устанавливает количество попыток ввода пароля:
retry = 3
Но есть одна тонкость, все эти правила не распространяются на пользователя root, чтобы изменить это поведение просто раскомментируйте опцию:
enforce_for_root
Как видим, настроить политику паролей в Linux не сложно, но это позволит значительно повысить безопасность системы и не допустить использования слабых или словарных паролей.
👍31❤5🥱4
Ветер перемен: представляем новую систему выпуска релизов UserGate NGFW
В основе — лучшие практики международных вендоров, принятые в мировой ИТ/ИБ-индустрии.
Все подробности расскажем на вебинаре. В программе:
— Что побудило нас к изменениям
— Новая система релизов: FR, LTS, LTS (GD)
— Что ещё мы делаем для повышения стабильности
— Первый кандидат на LTS и что в нём нового
В завершении ответим на ваши вопросы.
Вебинар будет интересен как техническим специалистам, так и руководителям ИТ- и ИБ-департаментов.
Спикеры:
— Кирилл Прямов, менеджер по развитию NGFW
— Михаил Кадер, архитектор ИБ, R&D
Когда: 27 ноября, четверг, 10:00 (МСК).
Увидимся в эфире!
Зарегистрироваться
В основе — лучшие практики международных вендоров, принятые в мировой ИТ/ИБ-индустрии.
Все подробности расскажем на вебинаре. В программе:
— Что побудило нас к изменениям
— Новая система релизов: FR, LTS, LTS (GD)
— Что ещё мы делаем для повышения стабильности
— Первый кандидат на LTS и что в нём нового
В завершении ответим на ваши вопросы.
Вебинар будет интересен как техническим специалистам, так и руководителям ИТ- и ИБ-департаментов.
Спикеры:
— Кирилл Прямов, менеджер по развитию NGFW
— Михаил Кадер, архитектор ИБ, R&D
Когда: 27 ноября, четверг, 10:00 (МСК).
Увидимся в эфире!
Зарегистрироваться
❤3👍2🤮2