Задать вопрос
  • Какие есть параметры командной строки у mdsched.exe?

    @LiS-31 Автор вопроса
    Ответ написан
    Комментировать
  • Как подключить зависимый репозиторий с указанием конкретного коммита в Git?

    @LiS-31 Автор вопроса
    Если кому-нибудь пригодится в дальнейшем. Решил задачу с помощью GitLab CI\CD.
    Код на примере репозитория libgit2.
    Так же необходимо добавить проверку на наличие изменений в libgit2, иначе pipline будет падать с ошибкой:
    On branch master
    Your branch is up to date with 'origin/master'.
    nothing to commit, working tree clean


    ## compile – название процесса, потом увидим его в интерфейса
    compile:
      ## stage – этап билда, по дефолтку их три: build, test, deploy.
      ## Для нас в данной ситуации это не критично
      stage: build
      ## переходим к самому крипту
      script:
        - git clone https://your/repo.git --depth 1
        - git clone https://github.com/libgit2/libgit2.git
        - cd libgit2
        - git checkout v1.0.0
        - cd ..
        - rm -r repo/libgit2
        - mv libgit2 repo
        - cd atm_custom
        - git add --all
        - git config --local --replace-all user.email "noreply@yourmail.com"
        - git config --local --replace-all user.name "Gitlab CI"
        - git commit -m '[skip ci]Automated commit for CI'
        - git push https://your/repo.git
    Ответ написан
    Комментировать
  • С чего начать изучение информационной безопасности?

    @LiS-31
    Вы пытаетесь объять необъятное.
    хочу в будущем видеть себя высоко квалифицированным IT специалистом

    плохо сочетается с указанным списком. Подобный кругозор на общеобразовательном\поверхностном уровне допустим на уровне начальника отдела или управления.
    Стажера\студента будут брать на конкретную должность с узким кругом обязанностей (вероятнее всего реагирование на инциденты или администрирование систем безопасности). Затем можно специализироваться в аналитика или архитектора систем ИБ по конкретному направлению (криптография, вирусология, ПО, ИС и т.д.).
    Сейчас Вам стоит определиться с направлением. Для этого вполне достаточно Гугла и научно-популярной литературы (Журналы вроде Хакер, Information Security). Можно посетить пару выставок по СКУД. Они используются компаниями как рекламные стенды, поэтому часто вход бесплатный. Так же там проходят выступления производителей с описанием трендов и перспектив области + рекламные буклеты по выпускаемой продукции.
    Ну и конечно базовые знания Сети\БД\ОС. Нужно знать объект защиты.
    Ответ написан
    Комментировать
  • GitLab: Как настроить автовыкатку на сервер?

    @LiS-31
    В Git предусмотрена система Хуков. При наступлении выбранного события выполняется заранее заданный скрипт, в Вашем случае подойдет post-commit. Их реализация есть в большинстве Git-клиентов и серверов.
    GitLab к этим возможностям добавляет собственные хуки. Если этого недостаточно, можете попробовать GitLab Runner.
    Ответ написан
    Комментировать
  • Куда быстрей и лучше сохранять данные парсера и как автоматизировать сохранение?

    @LiS-31
    Вы задали слишком абстрактный вопрос.
    Что именно за парсер? Что он парсит и куда складывает? Отправлять данные нужно в той же сети\ в публичную сеть?

    Например для парсинга текстовых файлов можно использовать Telegraf+InfluxDB.
    Ответ написан
    Комментировать
  • Нужно ли сисадмину знать администрирование баз данных SQL?

    @LiS-31
    ИМХО. В современном IT нужно знать как можно больше. Пусть и поверхностно, но нужно представление по всем смежным областям (причем не только IT). Это поможет найти общий язык со смежными отделами. Я уже не говорю, что для решения проблемы необходимо знание мат.части - как вы поймете почему отчет не формируется, если не знаете от чего он зависит.
    Сейчас очень условна грань между специальностями (SRE, DevOps и прочие в), а в малых предприятиях, вообще может быть только 1 админ, отвечающий за все, что хоть как-то связано с IT.
    Ответ написан
    2 комментария
  • Можно ли в win10 вернуть поведение alt+tab как было в 7/8?

    @LiS-31
    alt+tab никогда ни в Windows 7, ни в Windows XP, не сворачивал приложения. он лишь позволяет выбрать из всех открытых окон нужное, и вывести его на первый план.
    Если полноэкранное приложение после этого запросит переход на передний план - оно туда перейдет, если нет останется на заднем, но не свернутым.
    В Windows 10 он работает аналогично.
    Ответ написан
  • Как создать командлет в PowerShell?

    @LiS-31
    Командлет это PowerShell файл, с набором функций. Вам необходимо эти конвейеры оформить в качестве PS-функций и сохранить в файл с расширением psm, в одну из папок:
    C:\Users\%UserName%\Documents\WindowsPowerShell\Modules
    C:\Program Files\WindowsPowerShell\Modules
    C:\Windows\System32\WindowsPowerShell\v1.0\Modules
    Ответ написан
    1 комментарий
  • Как раздать wi-fi с mikrotik с использованием VPN (прокси)?

    @LiS-31
    Если задача стоит в том, чтобы завернуть весь трафик сети через VPN, то просто указываете VPN-тунель в качестве интерфейса в правиле SRC-NAT

    /ip firewall nat
    add action=masquerade chain=srcnat out-interface-list=VPN
    Ответ написан
    1 комментарий
  • Используете METArouter?

    @LiS-31
    Если вникнуть в реализацию MetaRouter - то вы узнаете, что это портированная на ROS версия QEMU - полноценной виртуальной машины, но очень тяжелой из-за полной виртуализации железа. В теории можно создать необходимый образ на ПК, а затем его перенести в ROS. Однако из-за ограниченных ресурсов роутеров (не считая такие серии как RB1100 или CCR), выполнить на них что-то полезное весьма затруднительно. А с учетом массового внедрения различных систем виртуализации, еще и не выгодно.
    Ответ написан
    Комментировать
  • Что если резервное копирование заменить синхронизацией с хранением старых версий?

    @LiS-31
    Вопрос профессионализма, формулируется примерно так "Если работает стабильно, и выполняет необходимые функции - применение целесообразно".
    Подобная технология хранения бэкапов описана еще в 2006г. в книге о SRE практиках Google. Это называется "Ленивое удаление".
    Фактически это система контроля версий (наподобие GIT), которая удаление файла отрабатывает с задержкой. Т.е. помечает удаленным, а реально удаляет спустя какое-то время.
    Ответ написан
    Комментировать
  • Как начать разработку агента — межсетевого экрана?

    @LiS-31
    Поскольку C# вам более-менее знаком, я бы предложил смотреть в сторону Windows Firewall + PowerShell/
    Подобный функционал можно реализовать даже штатными средствами (особенно если использовать PowerShell DSC).
    Вам необходимы:
    1) Возможность управления удаленным ПК - WinRM в PowerrShell.
    2) Возможность вносить исправления в настройки FW - PS модуль NetSecurity
    3) Оповещение о произошедших событиях - Тут придется потрудиться:
    - Используя ETW вывести необходимые события в EventLog Windows
    - Написать скрипт, который отсылает сообщения о событиях и добавить его в Планировщик задач с триггером на данные события.

    На C# и .NET можно написать простое клиентское приложение, на уже имеющихся компонентах. А раз занимаетесь web-разработкой, то для взаимодействия с пользователем можно использовать простенькое веб-приложение
    Ответ написан
    4 комментария
  • Как изменить вывод ответа команды powershell?

    @LiS-31
    Поиграйте с командой Format-Table или Format-list
    Например:
    Get-WMIObject -Class Win32_ComputerSystem -Computer name |Select-Object Username| FT -HideTableHeaders

    Возможно вам пригодится Format-Wide
    Ответ написан
    Комментировать
  • Не работает скрипт. Где ошибка?

    @LiS-31
    1) Если вы хотите исправить ошибку - покажите ошибку. Не зная что у вас в файлах, какие настройки БД и что именно выдает скрипт в результате исполнения, остается только гадать. А экстрасенсы в отпуске.
    2) У вас не совпадает количество открытых и закрытых кавычек. Вообще всю строку можно закрыть одной парой двойных кавычек "" - операции с переменными в ней отработают, в отличие от одинарных кавычек ''.
    $cmd.CommandText = "LOAD DATA LOCAL INFILE '"$csvfile + $File.Name"' INTO TABLE `test`.`csv` FIELDS ENCLOSED BY '"' TERMINATED BY ';' LINES TERMINATED BY '\n' IGNORE 1 LINES;"

    3) Могу предположить, что $cmd.CommandText и $cmd.ExecuteNonQuery() должны быть $conn.ExecuteNonQuery() и $conn.CommandText, иначе после открытия соединения вы к нему не обращаетесь в принципе.
    Ответ написан
    2 комментария
  • Как удалённо установить приложение на Android и проверять актуальность?

    @LiS-31
    У Гугл есть бизнес аккаунты, которые позволяют управлять разрешениями, политиками и приложениями на подключенных устройствах. Такой себе вариант домена для планшетов и телефонов, возможно вам подойдет.
    Единственное ограничение - он позволяет устанавливать приложения только из Google Play. Централизованно установить свой apk не получится.
    Ответ написан
  • Linux как операционная система в АТМ, почему нет предложений?

    @LiS-31
    Правильно настроенная Windows XP, не столь критично уязвима из-за малой площади атаки. Подключение к АТМ по сети исключаются на уроне сетевого оборудования и настроенных политик, разрешающих подключаться с ограниченного списка IP-адресов. Запуск ПО так же ограничен белым списком, все что не в нем блокируется. Сделать что-либо более серьезное без подключения клавиатуры или мыши не получится, а доступ внутрь банкомата контролируется и ограничивается.
    Т.е. при взломе банкомата есть 2 сценария:
    1) Получение сетевого доступа - т.е. взлом сети банка и подключение с внутренних ресурсов, или физическое переключение АТМ в свое сетевое оборудование (опять таки физический доступ).
    2) Физический доступ к АТМ - если злоумышленник стоит рядом с банкоматом и может подключиться к его ПК, уже совершенно не важно какая ОС на нем стоит т.к. с 99% вероятностью запустят заранее подготовленный LiveCD.

    Рекомендую прочитать статью. Все как обычно упирается в поддержку железа и ПО.
    Производителям устройств дорого поддерживать XFS стэк ПО для Windows и Linux одновременно, а с учетом что 99% АТМ работают на Windows, то выбор поддерживаемой платформы очевиден.
    Аналогично с ПО. Если железо не поддерживается, то и совместимость с Linux проверяется только по запросу конкретных банков, и не за бесплатно.
    Вот и получается, что банку для перехода на Linux необходимо все разработать с нуля, и проверить работоспособность всей системы. Проверка работы на реальном железе в бою опять-таки риск - можно выдать больше денег чем нужно, или меньше. Недовольство клиентов и разбор каждой спорной транзакции очень дорого обходится банку. Плюс к тому же нужно переобучать весь штат сотрудников, или набирать новых, которых тоже нужно обучать.
    Поэтому вывод прост: "Работает - не трогай".
    Ответ написан
    Комментировать
  • Новые решения в сфере централизованного управления?

    @LiS-31
    Последний тренд централизованного управления, это контроль конфигурации устройств.
    Уже поминавшиеся выше Puppet, Ansible, и реализация от Microsoft - PowerShell DSC.
    Могут работать в комплексе с AD, и убирают необходимость в использовании logon-скриптов. К тому же можно реализовывать компоненты, для контроля стороннего ПО.
    Ответ написан
    Комментировать
  • Как исправить "Sftp Net Drive Error 10061"?

    @LiS-31
    FTP и SFTP это разные протоколы, не совместимые между собой.
    FTP (защищенный вариант FTPS) - протокол для передачи данных
    SFTP - своего рода расширение протокола SSH, для передачи файлов в SSH сеансе.
    FileZilla работает с FTP и FTPS, а вы пытаетесь те же настройки отдать SFTP - в результате получаете ошибку.
    Ответ написан
    1 комментарий
  • Поиск дубликатов в тексте через регулярные выражения?

    @LiS-31
    По-моему у вас не совсем полный подход к проблеме.
    Дано:
    Набор названий программ - массив строк.
    Задача:
    Найти повторяющиеся выражения в значениях массива.
    Решение (прототип):
    Задаем названия программ в качестве массива строк А.
    Выполняем операцию разделения строк по символу (например пробел или _), чтобы сегментировать названия, и передаем полученные значения в другой массив Б.
    Выполняем циклическую проверку нахождения значения из массива Б в значении массива А (например тем же RegExp /Б[i].*?/usix)
    Сортируем\проверяем степень совпадения и т.д. по вкусу и выводим результат

    Средства реализации по вкусу: Python, PowerShell, Bash, Perl.
    Ответ написан