Pull to refresh

Technotext

ЦИПР-2025: российский рынок взрослеет, но велосипеды изобретает по-прежнему

Reading time8 min
Reach and readers4.8K

Привет Хабр! Это пост осмысления по следам ЦИПР-2025. Хочу поделиться впечатлениями, которые мы с коллегами привезли с мероприятия. Если коротко: российский IT наконец-то начал взрослеть, но при этом каждая вторая компания упорно изобретает свой велосипед.

Не буду пересказывать суть официальных дискуссий. Расскажу о том, что обсуждали в кулуарах и о наших выводах.

ИИ ради ИИ. Доминирующий тренд, который одновременно вдохновлял и разочаровывал — повсеместное стремление внедрить искусственный интеллект без конкретики и реального применения. Создалось впечатление, что само наличие нейросети стало маркером инновационности, независимо от пользы.

Сколько предприятий – столько ПО. Почти каждая компания сейчас пилит свою уникальную ERP, MES или экосистему.

Автономизация. Не автоматизировать отдельные процессы, а двигаться к полной автономности, без постоянного присутствия человека. Это уже не фантазии из презентаций, а вполне конкретные планы для новых предприятий, которые сейчас проектируются с нуля.

Экосистемы – новый культ? Еще пару лет назад отовсюду звучало «платформа, платформа, платформа», а сейчас новый фетиш — экосистемы.

Читать далее

RAG вместо GPT: как мы сделали внутреннего ассистента для корпоративных данных

Level of difficultyMedium
Reading time13 min
Reach and readers13K

В больших компаниях поиск почти всегда «работает». Но это не значит, что сотрудники быстро находят нужное: нередко они тратят часы на попытку вспомнить формулировку, место и контекст.

Мы построили внутренний RAG-ассистент в закрытом контуре: изоляция данных, контроль доступа, бенчмарки качества и долгая  работа с вендором. В статье — архитектура, переговоры  с вендором, ошибки, компромиссы и выводы для тех, кто думает о корпоративном ИИ всерьёз.

Конечно, до внедрения RAG компания нормально работала — это не история про «без ИИ ничего не функционирует». Это история про оптимизацию: сократить время на рутинный поиск и навигацию в массивах информации.

Читать далее

Топ-5 технологий, которые были на хайпе, но так и не взлетели

Level of difficultyEasy
Reading time8 min
Reach and readers27K

Привет, Хабр!

Сегодня поговорим о технологиях, которые когда-то обещали стать революцией. Вокруг них было почти столько же шума, сколько сейчас вокруг искусственного интеллекта: громкие прогнозы и уверенность, что «вот-вот всё изменится». Но по разным причинам они так и не стали массовыми. Одни остались красивыми концептами стартапов, другие все-таки нашли применение — но далеко не в тех масштабах, на которые рассчитывал рынок.

Интересный контекст к этой теме дает исследование КРОК: рынок перегрет однотипными ИТ-продуктами и бизнес всё чаще оценивает технологии через призму реальной экономической отдачи, а не гонится за цифровым хайпом.  

Поэтому нынешний ажиотаж вокруг ИИ — это хороший повод оглянуться назад. Почему некоторые технологические ожидания не оправдались? В чём оказалась проблема — в технологиях, рынке, времени или наших ожиданиях?

Попробуем разобраться и заодно понять, можно ли извлечь из этих историй какие-то уроки. 

Читать далее

Российские СУБД в 2025: кто займет нишу Oracle в enterprise-сегменте

Reading time13 min
Reach and readers22K

Привет, Хабр! Я Роман Севрук, менеджер по развитию решений СУБД в К2Тех. Мы своего рода детективы на технологическом рынке — выслеживаем и разбираем каждое новое решение в сегменте российских баз данных.

В этой статье рассмотрим новую подборку баз данных с разными технологическими подходами, которые формируют ландшафт локальной экосистемы российских СУБД. Объясним:

Читать далее

Серверная русская рулетка: чем рискует бизнес, доверяя наклейкам на запчастях

Level of difficultyMedium
Reading time10 min
Reach and readers14K

Привет, Хабр!

В одной из моих прошлых статей я уже писал о том, что после ухода вендоров для многих компаний закупка запчастей превратилась в лотерею. Даже для нас — ИТ-интегратора — сложившаяся ситуация часто создавала неожиданные проблемы. Однако прошло время, и мы наладили новые подходы к закупке и проверке ЗИП, научились отсеивать контрафакт до того, как он попадает в инфраструктуру заказчика. Об этом мы с коллегой и поделимся опытом.

Меня зовут Иван Звонилкин, я руководитель группы обеспечения сервисных проектов в центре экспертизы по комплексному сервису К2Тех. Вместе с моим коллегой Данилой Фохтиным, инженером входного контроля ЗИП, в этой статье объясним, чем рискуют компании при закупке запчастей сегодня и как мы справляемся с этими рисками.

Читать далее

Почему молчит умный счетчик? Побеждаем коллизии в сетях NB-IoT

Reading time9 min
Reach and readers8K

IoT-сети проектировали для миллионов устройств, но они захлебываются уже от тысяч. Когда в нашем районе на секунду моргнул свет, 10 000 умных счетчиков одновременно потеряли связь и начали переподключаться. Три четверти так и не смогли выйти в эфир. Проблема в RACH — канале случайного доступа. При массовых подключениях он превращается в узкое горлышко, куда каждый пытается прорваться первым.

Меня зовут Максим Князев, старший системный инженер К2 Кибербезопасность, и я натренировал пять ИИ-агентов для управления этим хаосом. Один прогнозирует пики нагрузки, другой распределяет временные слоты, третий управляет мощностью передачи, четвертый распределяет устройства по типам и пятый оптимизирует расход батарей. В итоге количество коллизий упало с 26% до 7%, энергопотребление на 35%, а успешность подключений выросла до 96% по сравнению с использованием статического метода без агентов. Под катом рассказываю, как это работает.

Читать далее

Отвертка, схема, два патч-корда: командировочные будни сетевого инженера

Reading time11 min
Reach and readers8.1K

Всем привет! Меня зовут Данила Лопатин, я системный инженер в К2 Кибербезопасность.

В этой статье мой коллега Алексей Ломакин, инженер сетевой безопасности, опишет свой опыт командировок по России — от Таганрога до Хабаровска. Он расскажет, что необходимо инженеру помимо технических знаний и оборудования и поделится советами для успешных командировок.

Я Алексей Ломакин, инженер сетевой безопасности в К2 Кибербезопасность. Примерно половина моей работы — это выезды и командировки. 

За эти поездки я понял, что инженер должен не только разбираться в технических вопросах, но и уметь выстраивать контакт с людьми. Часто приходится не просто настраивать оборудование, а договариваться, разруливать организационные моменты и терпеливо объяснять заказчику нюансы подключения. Все это оказалось сложнее, но и в разы интереснее, чем я думал в начале карьеры. Теперь точно знаю, что коммуникация порой важнее, чем отвертка или ноутбук (хотя без них тоже никуда).

Читать далее

24 часа мучений в 15 минут удовольствия: автоматизируем Secret Net одним батчем

Reading time12 min
Reach and readers17K

Привет, Хабр! Представьте: нужно настроить защищенную среду для работы с документами «Для служебного пользования» на сотне ПК. Каждый раз приходится ехать в офис, сидеть полдня за компьютерами и кликать по кнопкам. Сотрудники заказчика в это время не работают, а вы потихоньку сходите с ума от рутины.

Это то, с чем мы столкнулись при внедрении Secret Net Studio. На первый взгляд, казалось, что это нельзя автоматизировать.

Но оказалось, что можно! Причем не нужны никакие сторонние инструменты. Только то, что есть в Windows из коробки, немного смекалки и помощь нейросети.

В этой статье мой коллега Даниил Куликов — старший инженер технической поддержки К2 Кибербезопасность, — подробно расскажет, как решить эту задачу с помощью батч-скриптов, планировщика задач и консольных утилит. Его подход можно адаптировать для автоматизации многих других рутинных задач в корпоративной среде. Эта статья будет полезна системным администраторам и ИБ-специалистам в госструктурах и крупных компаниях.

Читать далее

Как мы научили нейросеть искать связи между инцидентами в SOC

Reading time9 min
Reach and readers8.2K

Представьте круглосуточную работу в SOC. В понедельник аналитик первой смены расследует вирусное заражение через почту. В среду аналитик второй смены разбирает алерт от NGFW о передаче вредоносного файла. Оба профессионалы, оба закрывают алерты по регламенту. Но они не заметили, что разбирали два шага одной атаки, просто потому, что ключевая улика — хитрое название сигнатуры — затерялась в простыне текстового описания, а не лежала в отдельном поле. Вот он, «цифровой туман».

Проблема не в том, что скрипты не умеют сравнивать строки, они не понимают, что HOSTNAME и hostname.corp.local — по сути одно и то же. Они далеко не всегда могут выцепить IP-адрес из комментария заказчика. А когда за день сыплются десятки, а то и сотни алертов, искать подобные связи руками — это прямо боль.

В поисках лекарства мы пошли на рискованный эксперимент: решили построить систему, которая находит неочевидные связи с помощью LLM. А валидатором выбрали человека, который называет себя «одним из основных хейтеров LLM и нейросетей».

Под катом Кирилл Рупасов, технический директор SOC К2 Кибербезопасность, Юлия Гильмуллина, старший инженер-разработчик К2Тех, и Татьяна Белякова, ведущий системный аналитик К2Тех расскажут о том, как подружить Gemma, Qdrant и DBSCAN. Как прагматичный инжиниринг, борьба с галлюцинациями и месяцы ручной отладки заставили главного скептика признать: да, в таком виде это действительно работает.

Читать далее

Supply Chain Security на примере кофемашины: почему ваш код горчит

Reading time14 min
Reach and readers7.9K

Привет, Хабр! Меня зовут Максим Князев, старший системный инженер К2 Кибербезопасность. Сегодня я хочу поговорить об атаках на цепочки поставок на примере того, что все хорошо понимают и любят.

Просто представьте, как вы заказываете эспрессо в проверенной кофейне. Зерна от известного обжарщика, бариста с опытом, кофемашина за миллион. И казалось бы, все идеально. Но потом выясняется, что кто-то подсыпал в зерна что-то лишнее еще на плантации. Вы не виноваты, кофейня не виновата, но пить это вы уже не хотите.

В разработке происходит ровно то же самое, только в роли зерен здесь выступают npm-пакеты. Плантация превращается в GitHub, а подозрительные примеси представляют собой вредоносный код в легитимном релизе. И вы узнаете о проблемах не по вкусу, а по инциденту в проде.

Давайте продолжим это сравнение и разберемся, как не испортить компоненты, из которых складывается современная кибербезопасность.

Читать далее

Асинхронность vs. многопоточность: что выживет в эпоху No GIL?

Reading time14 min
Reach and readers19K

Хватит спорить — пора запускать и сравнивать.

Тестируем реальные сценарии, измеряем RPS, смотрим на потребление памяти и разбираемся, когда самая разумная стратегия — это просто подождать и обновить Python на free-threading версию. 

Привет, Хабр! Меня зовут Игорь Анохин, я — руководитель платформенной разработки в K2 Cloud и более 8 лет программирую на Python. 

Читать далее

Шифровальщик внутри: план по восстановлению инфры + чеклист для профилактики вирусов

Level of difficultyEasy
Reading time8 min
Reach and readers14K

Привет, Хабр! Недавно мы опросили ИТ и ИБ-специалистов из 104 средних и крупных российских компаний разных отраслей о главных угрозах сетевой безопасности. Большинство — 64% респондентов — назвали вирусов-шифровальщиков (ransomware) самыми опасными для безопасности ИТ-инфраструктур. Это подтверждает и наша внутренняя статистика — с прошлого года количество запросов на защиту от шифровальщиков выросло в 2 раза, заявки в наш SOC поступают еженедельно.

Цель шифровальщиков — модифицировать (зашифровать) все файлы с чувствительной информацией компании, а далее требовать выкуп за ее расшифровку. При этом ущерб может быть непредсказуемым и из-за простоя рабочих процессов. Например, если вирус-шифровальщик попадает из корпоративной среды в производство, то оно просто встает. 

В этом материале мы собрали роадмап по восстановлению ИТ-инфраструктуры, если инцидент уже произошел: конкретные шаги, инструменты и подходы + пример кейса из нашей практики. Также мы составили профилактический чеклист — что можно (и нужно) сделать уже сейчас, чтобы предупредить проникновение шифровальщика и его негативные последствия для инфраструктуры и бизнеса в целом.

Читать далее

Экстремально отказоустойчивые сети для офиса на базе фабрики BGP EVPN VXLAN: решение, которым гордился бы Скайнет

Level of difficultyMedium
Reading time10 min
Reach and readers24K

К миллиону продолжений «Терминатора» есть много вопросиков. Мой личный топ кринж — в «Терминатор. Генезис», когда Скайнет теряет ядро сети (там реально звучит слово «ядро») и все боты вырубаются. Между тем, отказоустойчивые сетевые конфигурации начали строить ещё мы, кожаные мешки, в первой половине 21 века. 

В кампусных сетях отказоустойчивость ядра мы чаще всего реализуем за счёт объединения коммутаторов ядра в стек. Это защищает ядро от сбоев и выхода из строя оборудования. В ЦОДах же отказоустойчивость сети реализуется на основе MLAG либо же за счёт развертывания сети в виде фабрики BGP EVPN VXLAN — набора из  коммутаторов уровня spine и leaf. Такие конфигурации защищены не только от сбоев оборудования, но и от ошибок в коде и конфигурациях ПО.

Я уверен, что инфраструктура сети Скайнет реализована как минимум в одной из этих конфигураций, причём с геораспределением. Так что показанное в кино — бред (впрочем, как и многое другое). А вот для обычных кампусных сетей такая архитектура — оверкил, её используют очень редко и в специфических обстоятельствах.

Сегодня именно о таких кейсах из своей практики я расскажу в этой статье: как архитектура BGP EVPN VXLAN защищает от ошибок на уровне ПО и позволяет реализовать геораспределённую катастрофоустойчивость, какие с ней связаны подводные камни и в каких случаях компании считают такое решение целесообразным.

Читать далее

Российские коммутаторы Eltex для ЦОД. Часть 2 – нагрузочное тестирование

Level of difficultyMedium
Reading time19 min
Reach and readers8.5K

И снова здравствуйте, коллеги!

Продолжаем испытывать на прочность российское железо. В прошлый раз мы строили фабрику на коммутаторах Eltex. Поняли на практике, как ее правильно собирать и настраивать. 

Так вот, эта фабрика  до сих пор работает и радует моё инженерное сердце!

Но, как любая игрушка, через неделю она становится просто чем-то, что у тебя есть, а тебе хочется чего-то нового. И тут я вспомнил, как в детстве, вдоволь напускавшись бумажных самолетиков с друзьями, мы придумали сделать что-то ЯРКОЕ. И решили, что горящие самолетики – это круто! Было здорово. 

Знаю, о чем вы могли подумать. Нет, мы не будем поджигать нашу фабрику. 😊 Но устроим что-то жаркое… Нагрузочное тестирование! Зальем порты доступа гигабайтами трафика.

Читать далее

40 000 тегов и ни одного пароля: как мы спасли завод от остановки

Level of difficultyMedium
Reading time9 min
Reach and readers44K

Представьте, что нужно заменить двигатель самолета прямо в полете. Примерно в такой ситуации мы оказались, когда взялись за локализацию производственных систем одного российского завода. Черный ящик вместо системы управления, запароленный доступ, отсутствие документации и невозможность останавливать производство — весь джентльменский набор подводных камней после 2022 года.

Я Иван Балашов, в интеграторе К2Тех руковожу направлением цифрового производства и внедряю цифровые решения в промышленности. В этом кейсе расскажу, как мы собирали пазл из обрывков информации о настройках систем, внедряли российскую SCADA взамен западной, мигрировали функционал MES, и все это без остановки производства.

Если вы когда-нибудь окажетесь перед задачей импортозамещения критически важных производственных систем, эта история может дать представление о типичных подводных камнях и способах их обхода.

Читать далее

Как мы внедряем ALD Pro: подробный обзор решения, кейсы и лайфхаки для крупных ИТ-инфраструктур

Reading time36 min
Reach and readers25K

Службы каталогов играют важную роль в ИТ-инфраструктуре любой организации. Каждая компания использует службу каталогов по-своему, отсюда возникает необходимость в ее адаптации под уникальные условия эксплуатации. В этой статье рассмотрим программный комплекс ALD Pro от «Группы Астра» — как встроенные возможности, так и примеры его кастомизации под требования заказчиков.  

Читать далее

Российский сервер «Гравитон»: высокая производительность с привкусом страданий админа

Reading time6 min
Reach and readers28K

Привет, Хабр! Я Михаил Косцов, руковожу практикой вычислительной инфраструктуры и систем резервного копирования в К2Тех. Недавно мы тестировали СХД от Аэродиска, а теперь на очереди ещё один отечественный продукт — сервер «Гравитон» С2122ИУ на платформе «Урал».

Российский рынок потихоньку заполняется предложениями от отечественных производителей серверов, но главный вопрос остается открытым: способны ли они удовлетворить потребности бизнеса? Даже у Dell и HPE есть косяки, что уж говорить о новичках. И вот с «Гравитон» получилась интересная история: железо оказалось крепким, а система управления… ей есть куда расти.

В статье попробуем честно ответить на вопросы: насколько созрело российское железо, может ли новый сервер потягаться с Dell R660, и где у него сильные стороны, а где — недоработки.

Читать далее

Как Kubernetes стал дирижером UC-оркестра

Reading time11 min
Reach and readers6.2K

Сегодня потребности бизнеса растут так стремительно, что решения для унифицированных коммуникаций (UC) просто не успевают за ними. Аплайнсы — выделенные «железки» под конкретную задачу — очевидно устарели: масштабировать их сложно, обновлять страшно, а добавление новых функций напоминает скорее тест на выносливость. Я Владимир Сергеев, руководитель практики UC и ПО для совместной работы в К2Тех. Регулярно я сталкиваюсь с тем, как очередной апдейт превращается в персональную головную боль для ИT-отдела.

Решением, которое буквально спасло UC-инфраструктуру, стал Kubernetes. Теперь вместо тяжелых проприетарных коробок — легкие микросервисы. Вместо многочасовых простоев — обновления за минуты. Вместо страха перед будущим — быстрая реакция на любые бизнес-задачи. И никакого даунтайма для всей компании.

Давайте погрузимся в детали этого перехода: от неповоротливых «кирпичей» к динамичным контейнерам. Разберемся, почему страдать от обновлений больше не нужно. И посмотрим, так ли все радужно на самом деле.

Читать далее

Elvis-модификатор доступа в C#

Level of difficultyMedium
Reading time44 min
Reach and readers8.7K

Доброго здоровья!

Предполагается, что статья будет интересна тем, кто любит четкие контракты в своих проектах, строгость и чистоту в инкапсуляции, новые подходы в ООП. А также тем, кто уважает функциональное программирование.

Эти темы и затрагиваются в предлагаемом «Elvis-модификаторе доступа», реализованным через Roslyn Analyzer. Все исходники и nuget пакеты прилагаются.

Читать далее

Локальный Rebase в 1С:EDT. Просто о сложном

Reading time6 min
Reach and readers6K

Локальный Rebase в 1С:EDT - это мощная и достаточно продвинутая операция по актуализации вашей локальной ветки (синхронизация с последними изменениями) перед тем, как выполнять слияние с главной веткой.

Давайте разберём подробно, что это такое, зачем нужно и как работает.

Для начала примем договорённость: в удалённом репозитории Git существует главная ветка с именем dev. Обычно главной ветке дают такие имена, как main, develop или просто dev. В нашем примере имя главной ветки - dev.

Зачем это нужно в 1С:EDT?

Прежде всего - для вашей локальной ветки. Например, вы создали от главной ветки dev свою локальную ветку и переименовали её в feature/my-branch.

Читать далее
1
23 ...