Как стать автором
Обновить
245.16

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

Как тестировать память быстрей?

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 1.5K

В современных серверах устанавливается очень большой объем памяти. Иногда модули памяти ломаются и при ошибке сервер перезагружается. Если повезет, то умный системный контроллер подсветит неисправный модуль памяти, но может и не подсветить, тогда нужно искать, переустанавливая модули. Ситуация с перезагрузками сервера повторяется редко, но каждый раз это очень больно для бизнес-критичных приложений.

Для диагностики модулей есть хорошая программа memtest86+, но если памяти у нас 1ТБ, то полное тестирование растягивается на несколько дней, а бизнес не может так долго ждать.

Как же быть? В этой публикации я поделюсь опытом тестирования памяти сервера Gigabyte R292-4S0 с СУБД на Enteprice Linux 8 (EL8) и 1 ТБ памяти двумя методами:

С EFI загрузкой memtest86+ v7;

С автоматизированным созданием сотни libvirt-KVM виртуальных машин с memtest86+ внутри.

Запуск memtest внутри виртуальной машины... "Фу...", - скажут некоторые. И будут неправы. Почему?

Читайте далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 7

Новости

ВКС-дайджест: улучшаем фон с Teams, семантический слух и самая маленькая веб-камера

Время на прочтение 3 мин
Количество просмотров 837

А также исследование небританских ученых, 3D-встречи в SberJazz и новинка от Logitech. Собрали для вас самые интересные новости за ноябрь из нашего телеграм-канала

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 3

Ferranti Mark 1 – история первого серийного коммерческого компьютера

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.6K


Если речь заходит о компьютере Mark 1, то в первую очередь вспоминается электронно-вычислительная машина, построенная в 1944 году по договору с IBM группой инженеров под руководством капитана ВМФ США Говарда Эйкена. На самом же деле, этих «Марков» было, как донов Педро в Бразилии — довольно много. И об одном из компьютеров с таким именем, который считается одной из первых коммерческих ЭВМ на нашей планете, мы хотим сегодня рассказать.
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 8

Как научиться выстраивать килчейн

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 779

Алексей Баландин, архитектор продукта Security Vision

Михаил Пименов, аналитик Security Vision

Впервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроить зафиксированные в инфраструктуре события в единую цепочку атаки. Цепочка была довольно проста и включала в себя всего 7 звеньев: разведка, вооружение, доставка, эксплуатация, инсталляция, управление, действие. По сути, это было ответом на усложнившиеся хакерские атаки, которые использовали всё более изощренный инструментарий и многоходовые тактики атаки.

Подход, делящий атаку на некие этапы, оказался очень востребован, но не был лишен недостатков. Например, килчейн от Lockheed-Martin совершенно не учитывал внутреннего злоумышленника, атакующего изнутри инфраструктуры. Соответственно, другие игроки постарались развить и улучшить это метод. Так, уже в 2013 MITRE предложила свой вариант, представив последовательность из 14-ти тактик. Позже экспертом в области кибербезопасности Полом Поллзом (Paul Polls) был предложен гибридный вариант, объединяющий и расширяющий методики от Lockheed-Martin и MITRE, известный как The Unified Kill Chain.

Давайте порассуждаем о плюсах, минусах и подводных камнях килчейна как такового, а также попробуем разобрать реальный пример построения цепочки атаки.

Читать далее
Всего голосов 16: ↑15 и ↓1 +14
Комментарии 0

Истории

Метод Reverse Engineering на практике: как расшифровать исходный код

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 2.8K

Всем привет!

Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!

Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа вредоносное воздействие на систему. Если для данной программы у вас нет исходного кода, то приходится применять метод исследования "обратная разработка", или Reverse Engineering. Я покажу, что такое "обратная разработка" на примере задания "RE-101" с ресурса cyberdefenders.

CyberDefenders — это платформа для развития навыков blue team по обнаружению и противодействию компьютерным угрозам. В этой статье будет разбор последней, шестой подзадачи из задания "RE-101". На мой взгляд, она лучше раскрывает процесс реверс-инжиниринга, чем остальные: нам предстоит восстановить из исполняемого файла кастомный алгоритм шифрования, написать скрипт-дешифратор и расшифровать флаг.

Используемые инструменты:

1.       Detect it Easy
2.       IDA
3.       Python3
4.       Notepad++
5.       CyberChef

Задание

Описание намекает, что в предложенном файле malware201 кто-то реализовал свой собственный криптографический алгоритм.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 8

Перенести терабайты канбан-досок в облако: опыт команды Yandex Tracker

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.9K

Привет, меня зовут Мария Карпенко, я разработчик в команде Yandex Tracker — сервиса для управления процессами и проектами. Внутри Яндекса сервис  используется для постановки задач практически во всех командах, так что общее количество событий по задачам исчисляется уже миллиардами. 

Как внутренний сервис Tracker существует с 2012 года, и старые инстансы исторически использовали базы данных on-premise. Но к 2023 году многие части даже из списка легаси должны были переехать в облако — и нам понадобилось продумать бесшовный переезд для достаточно объёмных БД.

В этой статье расскажу, как мы решили эту задачу, — рассказ будет интересен всем, кто планирует переезд в облачную инфраструктуру.

Читать далее
Всего голосов 18: ↑15 и ↓3 +12
Комментарии 6

Дата-центр в Нью-Йорке: как мы случайно начали предоставлять серверы и решения, как в NL и расти в США

Время на прочтение 27 мин
Количество просмотров 1.7K
Долгое время нашей основной локацией оставались Нидерланды, где мы обеспечивали максимальную гибкость, а последний переезд в Maincubes, позволил не только успешно расти за счёт крутого уровня сервиса и многообразия опций к виртуальным и выделенным серверам, но и задуматься о реализации подобного проекта в США, где с 2013 года не было такого уровня гибкости. Несколько лет я просил нашего бизнес-партнера и друга, Мурата Байхана, построить подобный нидерландскому проект в США, где он и мы могли бы разворачивать инфраструктуры для клиентов без ограничений, так как я уже привык к тому, что Мурат предоставляет ЦОД, сеть и стойки, а мы делаем всё остальное. Но у него увы просто не доходили руки… В 2022 пришло осознание того, что время пришло, особенно, когда ресурсы в Нидерландах стали стремительно дорожать, но как осуществить такой «переход» — я не совсем понимал. Мурат по-прежнему был не готов распылять усилия на два континента, а я был занят тем, что жил и продолжал активно путешествовать, о чём я рассказывал в своей «исповеди», где поделился секретами о том, как путешествовать и работать.

Вот и тогда, в начале июня 2022-го, я знал лишь то, что чётких планов нет, скорее всего нужно лететь в США и что-то строить, причем поспешно, так как 18-го августа 2022 мы должны были принять участие в уникальной экспедиции в удалённую часть Кораллового моря и Большого Барьерного рифа в Австралии, которая, говоря наперёд, прошла потрясающе:


И 27 часов проведенных под водой в течении 6 дней, а также 18 000 км, которые мы объехали «вокруг» Австралии в течении 6 недель, позволили собрать уникальные материалы для одного из наших некоммерческих проектов, который будет анонсирован в следующем году.
Читать дальше →
Всего голосов 14: ↑11 и ↓3 +8
Комментарии 0

Что важно учитывать при составлении SLA

Время на прочтение 13 мин
Количество просмотров 838

Если у вас есть продукт, то у вас есть обязательства перед конечными пользователями. В этом случае SLA (соглашение об уровне обслуживания) — это отличный инструмент. Он помогает сфокусировать внимание разработчиков продукта на том, что больше всего нужно вашим клиентам.

Перевели статью, автор который делится практическими советами при создании SLA. Они помогут лучше понять эту задачу. Автор касается вопросов: что измерять, как измерять где и, самое главное, какие целевые пороги установить.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Дополнительная обвязка K8s и самописные компоненты в Kubernetes: для чего и кому нужны

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 1.7K

Познакомим вас с надстройками Kubernetes в платформе dBrain, большая часть которых - наши собственные разработки для отслеживания пограничных состояний кластеров K8s.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

Релизный цикл без компромиссов: надежно для клиентов, удобно для разработки

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 1.5K

При построении релизного цикла приходится балансировать между двумя крайностями. С одной стороны, хочется по максимуму отлавливать баги и дотошно проверять каждый релиз. С другой — быстрее выпускать обновления и приносить клиентам больше пользы. 

Мы в Mindbox долго решали это противоречие и, кажется, добились баланса: презентуем несколько релизов в день и каждый проходит несколько этапов проверки, чтобы баги не дошли до клиентов. Пайплайн удобен и для команды: больше сотни разработчиков работают одновременно и не блокируют действия друг друга, а обновления происходят автоматически. 

О том, какой путь проходит релиз и какие инструменты обеспечивают его надежность, расскажет engineering manager Mindbox, Бадал.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 5

Первый взгляд на Termit 2.0 — российскую систему терминального доступа

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 10K

Хабр, привет! Меня зовут Алексей Ватутин, я руководитель практики инфраструктуры рабочих мест в компании К2Тех.

Мы с командой давно изучаем рынок корпоративного ПО, но с тех пор, как российские разработчики пустились догонять и обгонять зарубежных, мониторить новинки стало вдвойне интереснее. На этот раз наше внимание привлекла разработка Orion soft, призванная заменить решения для терминального доступа от Citrix и Microsoft. Мы ее изучили, попробовали и делимся первыми впечатлениями под катом.

Читать далее
Всего голосов 39: ↑39 и ↓0 +39
Комментарии 5

OSPF NSSA: ещё один способ выстрелить себе в ногу

Уровень сложности Сложный
Время на прочтение 4 мин
Количество просмотров 4.7K

Есть тысяча и один способ выстрелить себе в ногу; в сетях же одним из самых изощренных прицельных устройств является OSPF NSSA. Если Пепельняк ещё не убедил, что усложнять мудрёный OSPF не следует – товарищ, пройдёмте в отделение лабу.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 1

Возможности Искусственного Интеллекта в 2023 году. Эндрю Ын

Уровень сложности Простой
Время на прочтение 19 мин
Количество просмотров 6.2K


Эндрю Ын (Andrew Ng) — один из самых известных в мире экспертов в области искусственного интеллекта (ИИ). Является основателем DeepLearning.AI и Landing.AI, генеральным партнером AI Fund, председателем и соучредителем Coursera, а также преподавателем компьютерных наук в Стэнфордском университете. Сегодня мы подготовили перевод его выступления в Cemex Auditorium Стэнфордского университета, которое состоялось 26 июля 2023 года «Возможности Искусственного Интеллекта в 2023 году».
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 0

Ближайшие события

Вендорозамещение high-availability решений: обзор китайского балансировщика TongTech

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 2K
К концу 2023 года большинство балансировщиков в российских ЦОДах по-прежнему западного производства. В прошлом году западные вендоры ушли из России, и оставаться на их оборудовании стало рискованно. Но мигрировать на доступные решения — тоже риск: они на рынке недавно, не хочется быть первым, кто испытывает их на себе.

Эта статья — для тех, кто задумывается об уходе от балансировщиков западных вендоров и хочет потестировать доступные в России решения в своих сценариях. Я Сергей Шульгин, эксперт по сетевым технологиям ИТ-компании К2Тех. Мы протестировали доступные в России балансировщики в нашей испытательной лаборатории. В этой статье я расскажу о китайских балансировщиках TongTech, которые достойно показали себя в наших исследованиях.

Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 8

«Эффект лицензионного домино»: тренд на коммерциализацию open source решений набирает обороты — кейс HashiCorp

Время на прочтение 12 мин
Количество просмотров 9.9K

Продолжаю тему изменений в лицензионной политике Elastic — компании-разработчика стека ELK, которая отказалась сотрудничать с российскими организациями, а до этого поменяла условия распространения поисковой системы Elasticsearch, а также интегрируемого средства анализа данных Kibana.

Три месяца назад HashiCorp взяли похожий курс на защиту от конкурентов и коммерциализацию ранее полностью открытых продуктов, в том числе Terraform для управления ИТ-инфраструктурой в формате Infrastructure-as-Code и Vault для управления сертификатами, токенами доступа и другими «секретами». Однако, если сравнивать с Elastic, руководство HashiCorp выбрало иной подход и тип лицензии.

Разбираемся, что к чему, как реагирует сообщество, и на что обратить внимание компаниям с точки зрения стратегического развития своих ИТ-продуктов.

Читать далее
Всего голосов 15: ↑13 и ↓2 +11
Комментарии 7

Способы нивелирования ошибочных действий пользователей в ИС

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 785

В этой статье я хотел бы поделиться собранной мной информацией о том, как можно противодействовать ошибочным действиям пользователей в информационных системах. Актуальность темы, а также отсутствие единого и чёткого представления об этих методах на просторах сети являются причиной подготовки и публикации этого материала. Я постарался рассмотреть этот вопрос как системный, бизнес-аналитик и специалист по информационной безопасности.

В статье будут перечислены 5 методов, а также их преимущества и недостатки. Информация о каждом методе представлена для ознакомления и без подробностей, так как каждый из методов представляет собой большую тему, с который каждый по мере интереса может ознакомиться отдельно.

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Комментарии 3

SASE — 5 элементов будущего облачных вычислений

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 926


Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощью VPN. Из этого же централизованного узла осуществляется администрирование защиты периметра, в том числе, управление учетными записями, обновление антивирусных баз и настройка брандмауэра. Описанная схема в целом работала эффективно, по крайней мере, до тех пор, пока в современных компаниях не исчез охраняемый периметр как таковой. Нет, он не то чтобы исчез полностью, а скорее утратил четкие контуры и размылся: работающие из дома пользователи подключаются к корпоративной сети, к облачным хранилищам, к виртуальным машинам, контейнерам, веб-приложениям, и все перечисленные элементы могут работать независимо друг от друга. Как обеспечить безопасность в этом случае? Для решения проблемы в 2019 году компания Gartner предложила концепцию SASE, которую многочисленные исследователи тут же окрестили «трендом будущего облачных вычислений». Давайте разберемся, что это за тренд, и почему на него возлагают столь большие надежды.
Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 0

Организуем High Availability PostgreSQL

Время на прочтение 7 мин
Количество просмотров 11K

Чтобы система долго работала без сбоев и перерывов, нужно поработать над отказоустойчивостью. В статье дадим несколько способов её построить и покажем готовое решение.

Читать далее
Всего голосов 19: ↑16 и ↓3 +13
Комментарии 28

Как объяснить суть Kubernetes таксисту

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 29K
image

Не так давно я побывала на конференции Kubecon 2023 в Чикаго. Готовясь к конференции, я почитала статьи в блогах, а на самой конференции посетила несколько семинаров для начинающих (в жанре «101»). Но всё равно не могла сказать, что уверенно понимаю эту технологию. Хуже всего прошёл последний день конференции. Я решила добираться в отель на такси и вызвала Uber. И водитель спрашивает: «А о чём была конференция»? Я ему отвечаю: «О Kubernetes». Попыталась объяснить, но почти сразу поняла, что двух слов на эту тему связать не смогу.

Только представьте себе: уезжать с трёхдневной конференции, но быть не в силах рассказать таксисту о той технологии, которая на ней обсуждалась. Фейспалм. Поэтому теперь попытаюсь реабилитироваться и пофантазировать, как следовало бы рассказать о Kubernetes таксисту Uber.
Читать дальше →
Всего голосов 27: ↑22 и ↓5 +17
Комментарии 18

Как начать карьеру в пентесте: опыт сотрудника Angara Security

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 5.7K

Мы продолжаем цикл материалов о старте карьеры в кибербезопасности.
Эту публикацию подготовил сотрудник отдела анализа защищенности Angara Security, по просьбе автора, мы не будем раскрывать его имя. Если после прочтения статьи будут вопросы, welcome в комментарии или в личные сообщения нашему эксперту. Итак, как вкатиться в пентест в 2024 году.

Всем привет! Я @the_ospf, работаю в команде анализа защищенности Angara Security. Мы занимаемся пентестом ИБ-инфраструктуры крупных и средних компаний, тестируем web- и мобильные приложения. В этой статье я расскажу о своем пути от начинающего специалиста до эксперта по анализу защищенности, как я собирал необходимый багаж знаний, своих ошибках и поделюсь материалами, которые помогут вам в подготовке для вашего первого трудоустройства в качестве специалиста по анализу защищенности веб-приложений.

Статья ориентирована по большей части на новичков в области анализа защищенности веб-приложений, а также на студентов, которые сильно желают стать хакером попробовать свои силы в этом направлении. 

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 7

Вклад авторов

Работа