Как стать автором
Обновить
248.54

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

SASE — 5 элементов будущего облачных вычислений

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 575


Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощью VPN. Из этого же централизованного узла осуществляется администрирование защиты периметра, в том числе, управление учетными записями, обновление антивирусных баз и настройка брандмауэра. Описанная схема в целом работала эффективно, по крайней мере, до тех пор, пока в современных компаниях не исчез охраняемый периметр как таковой. Нет, он не то чтобы исчез полностью, а скорее утратил четкие контуры и размылся: работающие из дома пользователи подключаются к корпоративной сети, к облачным хранилищам, к виртуальным машинам, контейнерам, веб-приложениям, и все перечисленные элементы могут работать независимо друг от друга. Как обеспечить безопасность в этом случае? Для решения проблемы в 2019 году компания Gartner предложила концепцию SASE, которую многочисленные исследователи тут же окрестили «трендом будущего облачных вычислений». Давайте разберемся, что это за тренд, и почему на него возлагают столь большие надежды.
Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 0

Новости

Организуем High Availability PostgreSQL

Время на прочтение 7 мин
Количество просмотров 4.5K

Чтобы система долго работала без сбоев и перерывов, нужно поработать над отказоустойчивостью. В статье дадим несколько способов её построить и покажем готовое решение.

Читать далее
Всего голосов 12: ↑10 и ↓2 +8
Комментарии 11

Как объяснить суть Kubernetes таксисту

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 11K
image

Не так давно я побывала на конференции Kubecon 2023 в Чикаго. Готовясь к конференции, я почитала статьи в блогах, а на самой конференции посетила несколько семинаров для начинающих (в жанре «101»). Но всё равно не могла сказать, что уверенно понимаю эту технологию. Хуже всего прошёл последний день конференции. Я решила добираться в отель на такси и вызвала Uber. И водитель спрашивает: «А о чём была конференция»? Я ему отвечаю: «О Kubernetes». Попыталась объяснить, но почти сразу поняла, что двух слов на эту тему связать не смогу.

Только представьте себе: уезжать с трёхдневной конференции, но быть не в силах рассказать таксисту о той технологии, которая на ней обсуждалась. Фейспалм. Поэтому теперь попытаюсь реабилитироваться и пофантазировать, как следовало бы рассказать о Kubernetes таксисту Uber.
Читать дальше →
Всего голосов 23: ↑19 и ↓4 +15
Комментарии 9

Как начать карьеру в пентесте: опыт сотрудника Angara Security

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 3.9K

Мы продолжаем цикл материалов о старте карьеры в кибербезопасности.
Эту публикацию подготовил сотрудник отдела анализа защищенности Angara Security, по просьбе автора, мы не будем раскрывать его имя. Если после прочтения статьи будут вопросы, welcome в комментарии или в личные сообщения нашему эксперту. Итак, как вкатиться в пентест в 2024 году.

Всем привет! Я @the_ospf, работаю в команде анализа защищенности Angara Security. Мы занимаемся пентестом ИБ-инфраструктуры крупных и средних компаний, тестируем web- и мобильные приложения. В этой статье я расскажу о своем пути от начинающего специалиста до эксперта по анализу защищенности, как я собирал необходимый багаж знаний, своих ошибках и поделюсь материалами, которые помогут вам в подготовке для вашего первого трудоустройства в качестве специалиста по анализу защищенности веб-приложений.

Статья ориентирована по большей части на новичков в области анализа защищенности веб-приложений, а также на студентов, которые сильно желают стать хакером попробовать свои силы в этом направлении. 

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 4

Истории

Облачная трансформация ИТ инфраструктуры современной компании. Практический опыт Х5 Group

Время на прочтение 21 мин
Количество просмотров 3.4K

Привет, меня зовут Максим Осорин, я руковожу Х5 Облаком в Х5 Group. Хочу рассказать про то, как мы трансформируем ИТ инфраструктуру крупнейшего в стране продуктового ритейлера. Зачем это нужно, как мы это делаем, с какими сложностями сталкиваемся и как их преодолеваем.

Данная статья будет полезна руководителям крупных компаний, особенно тех, где развивается культура собственной разработки и создания цифровых сервисов и продуктов, и масштаб деятельности которых насчитывает сотни информационных систем или десятки очень крупных систем. 

Читать далее
Всего голосов 10: ↑8 и ↓2 +6
Комментарии 19

Наши на Standoff. Как проходит крупнейшая кибербитва страны

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 3.3K

Кибербитва Standoff 12 идёт уже несколько дней, и просто сообщить о её начале было бы недопустимым упущением. Да, этот пост о том, что происходит на крупнейшей площадке, собравшей лучшие умы и технологии, в число которых, кстати, входит наш спутник. Поехали!
Читать дальше →
Всего голосов 39: ↑38 и ↓1 +37
Комментарии 0

Наш опыт интеграции внешних DevOps-команд в команды клиента: этапы, процессы, трудности, неочевидные нюансы

Уровень сложности Простой
Время на прочтение 11 мин
Количество просмотров 2.1K

В этой статье я расскажу, как DevOps-инженеры «Фланта» интегрируются в команду клиента и по каким правилам мы работаем, чтобы сотрудничество было комфортным для всех. Мы пройдемся по каждому этапу внедрения и разберем основные принципы, проблемы и риски при интеграции сторонних DevOps-команд.

Статья будет полезна тем, кто только задумался о привлечении в свою компанию сторонней команды и хочет узнать, как строится процесс внедрения. Также она будет интересна тем, кто и сам оказывает похожие услуги или формирует внутреннюю DevOps-команду.

Читать далее
Всего голосов 27: ↑25 и ↓2 +23
Комментарии 0

Знакомимся с Access Logs и фильтрами в Envoy и Istio service mesh

Время на прочтение 11 мин
Количество просмотров 1K

Не у всех есть необходимость в тонкой настройке access logging в Envoy, но если она всё-таки возникает, то могут понадобиться примеры, которых почему-то не очень много в документации. Поэтому мы сделали перевод статьи, где вы можете познакомиться с Envoy, узнать, как включить журнал доступа (access log) Envoy в Istio, и научиться настраивать фильтры.

Предполагается, что у вас есть базовые знания об Istio, но даже если у вас их нет, вы можете следовать этому руководству и попробовать настроить всё на своей локальной машине.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 0

Microsoft представила собственные AI-чипы: Azure Maia 100 и Cobalt 100. Что значат эти чипы для ИИ-отрасли

Время на прочтение 4 мин
Количество просмотров 4K

В начале года появилась информация о том, что корпорация Microsoft почти закончила разработку собственного чипа, предназначенного для работы в ИИ-отрасли. Проект получил название Athena, а основное его предназначение — обеспечение работы чат-ботов с ИИ.

Саму разработку компания вела с 2019 года, причём тайно (ну почти, ведь иногда допускались почти что случайные утечки информации о проекте). О том, что в итоге получилось, какие у компании планы на чипы плюс какое всё это будет иметь значение для ИИ-отрасли, — под катом.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 6

Новые чипы от Microsoft, Git для аналитиков и эволюция Data Platform

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 2.2K

Привет, Хабр! С прошлого дайджеста произошло много событий в мире MLOps и дата-аналитики. Например, Microsoft анонсировал свой AI-чип, Databricks стал скупать «игроков поменьше», а рынку аналитических решений прогнозируют рост на 40% каждый год. Подробнее об этом рассказываем в статье. Еще больше полезных материалов — в Telegram-сообществе «MLечный путь».
Читать дальше →
Всего голосов 16: ↑13 и ↓3 +10
Комментарии 0

Б значит не Безумие, а Безопасность: часть 1

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 1.7K

Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. 

В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 

1. Замкнутый контур;

2. Отсутствие CVE во всех используемых продуктах;

3. Контроль безопасности уже имеющейся инфраструктуры;

4. Контроль доступа до среды;

5. Автоматизация процессов.

Давайте посмотрим, что из этого вышло. 

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Что такое HADI-циклы и как они помогают управлять техническим продуктом

Время на прочтение 8 мин
Количество просмотров 1.4K

На рынке провайдеров IT-инфраструктуры компании успешно развиваются при условии грамотного подхода к управлению продуктами. Как и в других сферах, необходимо постоянно исследовать современные тенденции и улучшать качество своих услуг.

В этой статье я сосредоточился на четырех этапах в управлении техническим продуктом и сформулировал универсальный алгоритм. Как провести исследование и найти баланс в продукте, рассказываю под катом.
Читать дальше →
Всего голосов 26: ↑22 и ↓4 +18
Комментарии 0

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 3.8K


В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.


Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.

Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 1

Ближайшие события

Битва пет-проектов
Дата 25 сентября – 30 ноября
Место Онлайн
Яндекс Backend Tour
Дата 13 – 26 ноября
Время 18:00 – 23:00
Место Москва Нижний Новгород Екатеринбург Новосибирск Санкт-Петербург Онлайн
HighLoad++ 2023
Дата 27 – 28 ноября
Время 9:00 – 20:00
Место Москва Онлайн
Открытая трансляция Главного зала HighLoad++ 2023
Дата 27 – 28 ноября
Время 10:00 – 20:00
Место Онлайн
Business Code Conference
Дата 30 ноября
Время 17:30 – 00:00
Место Москва
Импульс Т1
Дата 1 декабря
Время 12:30
Место Москва Онлайн
YaTalks 2023 — главная конференция Яндекса для IT сообщества
Дата 5 – 6 декабря
Время 9:00 – 23:59
Место Москва Белград Онлайн

Туман на страже здоровья: автоматическая дезинфекция помещений

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 1.9K

Не только современные пищевые производства, а еще и ритейл, и общественные пространства требуют условий, когда концентрация патогенных микроорганизмов не должна превышать санитарных норм. Еще строже требования к санитарной безопасности в медицинских учреждениях. Поэтому к вопросу дезинфекции следует подходить ответственно.

Где-то достаточно пройтись тряпкой с обеззараживающим раствором, но что делать в случае помещений с особыми требованиями по стерилизации технологического оборудования?

Компания TechnoDem разработала автоматическую систему дезинфекции, которая в нерабочее время заполняет помещение взвесью НУК (надуксусной кислоты) или хлорноватистой кислоты, равномерно оседающей на все дезинфицируемые поверхности. Дезинфектант убивает микроорганизмы, разрушая клеточные стенки.

В статье мы расскажем о том, как работает такая система. Интересно? Ныряйте под кат

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 7

MaxPatrol O2. Как работает автопилот для кибербезопасности

Время на прочтение 12 мин
Количество просмотров 1.1K

В прошлый раз мы рассказывали вам, что подтолкнуло нас к созданию автопилота для результативной кибербезопасности и как он влияет на метрики работы SOC. В этом материале мы погрузимся в технологии MaxPatrol O2, чтобы разобраться, как именно работает метапродукт.

Читать
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 2

ВКС-дайджест: отряд мини-роботов, Zoom Docs, посиделки у костра от Cisco

Время на прочтение 5 мин
Количество просмотров 742

А ещё новый Teams и ретушь в Google Meet. Продолжаем публиковать самые интересные новости из нашего телеграм-канала

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 0

Итоги расследований инцидентов ИБ в 2021–2023 годах

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 1.6K

Привет, на связи команда по расследованию инцидентов экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC). Вероятно, вы уже читали наши расследования здесь, на Хабре, а может быть, даже заглядывали к нам в блог. В последние два года число расследований у нашей команды выросло более чем вдвое, и в этот раз мы решили проанализировать 100+ последних своих проектов по расследованию, чтобы понять, как действуют злоумышленники и сколько в среднем по времени находятся в инфраструктуре компаний.

Читать
Рейтинг 0
Комментарии 0

Учимся использовать модуль Ansible Shell для выполнения удалённых команд

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 4.2K

Мы перевели статью, где подробно рассматривается использование модуля Ansible Shell и различные способы выполнения удалённых команд на узлах в рамках работы по автоматизации. В статье рассматриваются различные опции и модули для выполнения удалённых команд, а также их различия и то, когда следует использовать каждый из них. Статья для тех, кто изучает Ansible.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 2

eSIM и протоколы спецификации GSMA SGP.02: кейс МТС

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 2.4K

Привет, Хабр! Меня зовут Алексей Степанов, я работаю аналитиком в проектах IoT Connected Car и eSIM M2M в «МТС Диджитал».

Среди наших клиентов — совершенно разные компании. Производители умных счётчиков для воды, терминалов для эквайринга, и даже автомобилей.

В этом посте расскажу, как наша команда разработала сервис, позволяющий управлять большим количеством eSIM, выпущенных специально для такого оборудования.

Подробнее о том, что такое eSIM, мои коллеги рассказывали тут. В этой статье поговорим и про один из вариантов использования и применения протоколов спецификации GSMA SGP.02.

Читать далее
Всего голосов 20: ↑20 и ↓0 +20
Комментарии 1

Миграция в три шага, волшебные кнопки и обезболивающие

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 1.1K

Мы регулярно рассказываем, как облачный инструментарий помогает оптимизировать хранение данных, ускорить доставку контента, оцифровать рабочие места. Всем этим процессам зачастую предшествует один — миграция инфраструктуры

В 2007 году, как показало исследование Bloor Research, 80% проектов по миграции оканчивалось неудачей, или обходилось куда дороже, чем планировало руководство компании. Спустя 15 лет, по данным Forbes, 64% компаний по-прежнему превышает бюджеты на миграцию, и всего 16% укладываются в спрогнозированные временные рамки.

Может ли на этом фоне провайдер предложить волшебное однокнопочное решение «Мигрировать», которое подарит исключительно позитивный опыт переноса данных? На что обратить внимание, как подойти к задаче — в нашем сегодняшнем материале. 

Читать далее
Всего голосов 19: ↑17 и ↓2 +15
Комментарии 0

Вклад авторов

Работа