Обновить
1024K+

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

676,33
Рейтинг
Сначала показывать
Порог рейтинга
Уровень сложности

Как я поднял AmneziaWG 2.0 на роутере ASUS: DPI, GeoIP и веб-интерфейс

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели15K

Когда VPN на телефоне уже не спасает, а DPI провайдера научился резать WireGuard за секунды, приходит время переносить обфускацию на роутер. В этой статье расскажу, как я сделал полноценный аддон для Asuswrt-Merlin с веб-интерфейсом, выборочной маршрутизацией и поддержкой AmneziaWG 2.0. И почему пришлось отказаться от kernel module.

Проблема:

У меня ASUS GT-AX11000 с прошивкой Asuswrt-Merlin. Обычный WireGuard на роутере через встроенный клиент Merlin работает, но провайдер его видит и режет. AmneziaWG решает эту проблему за счёт обфускации, DPI не может отличить трафик от обычного UDP.

На телефоне и ПК есть клиент Amnezia VPN, и там всё работает. Но есть нюанс...

Читать далее

Новости

Топ-3 главных ловушек ИИ в B2B: потратили миллионы, но сотрудники не пользуются. Отвечаю почему и как исправить

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8.4K

Антон Саркисян CCO GPTunneL ex-yandex/ex-vk
Знакомый, который отвечает за IT-безопасность в крупной российской компании, рассказал мне историю.

Они запретили ChatGPT. Корпоративным приказом. Заблокировали домен, добавили в фильтры, отчитались наверх: «приняли меры по защите данных».

Через неделю он поднял логи сети.

Сотрудники зашли с мобильных. Через личные точки доступа. И продолжили работать. Только теперь без корпоративного журналирования, без видимости для IT, без единого следа.

Хочешь знать, что они туда загружали?

Договоры с контрагентами. Внутренние финансовые отчёты. Персональные данные клиентов. Черновики писем с реальными именами, суммами, условиями сделок.

Не потому что хотели навредить. Хотели работать быстрее. А запрет убрал единственный инструмент контроля, который у компании был.

По данным LayerX (Enterprise AI & SaaS Data Security Report 2025), 77% корпоративных взаимодействий с ИИ происходит через личные аккаунты сотрудников. Те самые, до которых IT-служба не доберётся.

Запрет не остановил утечки. Он сделал их невидимыми.

Читать далее

Организация MTProto для телеграмма на одном порту

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели30K

Я решил погрузиться в мир собственных VPN серверов, после того как очередной раз сервис, за который я платил деньги перестал качественно работать, а поддержка из-за перегруженности отвечала шаблонами, в духе "Надо подождать, мы скоро все починим".

Набрав в поиске "VDS в Германии аренда" я с удивлением обнаружил, что арендовать такой сервер можно с российской карты и за вполне вменяемые деньги. Арендовав сервер на неделю, я принялся поднимать собственный MTProto для телеги. Использовал я образ https://github.com/telemt/telemt

Я поднял свой контейнер с прокси, проверил, что все работает и обрадовался. Но сразу же встал следующий вопрос - CLI это хорошо, но хотелось бы какой-то GUI для управления прокси. Я перепробовал несколько панелей и остановился на https://github.com/MaksimTMB/mtg-adminpanel. её суть в том, что панель можно установить на любой сервер или вообще локально, а на сервер, где будет развернут прокси ставится агент, который будет выполнять команды панели. Такое решение мне понравилось, так как в будущем можно будет расширить сеть до нескольких узлов, во избежание тотальной блокировки.

Читать далее

Вайбкодинг с Claude | Оформление Telegram-бота, UX и сценарии взаимодействия

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели6.8K

В Telegram-боте побеждает не тот, у кого круче код, а тот, кем удобно пользоваться. Можно написать идеальную архитектуру, подключить базу данных, настроить асинхронные запросы — и всё равно получить ноль реальных пользователей, потому что ботом невозможно пользоваться. Человек заходит, видит простыню текста, не понимает, что делать, нажимает не туда, получает ошибку и закрывает чат навсегда.

Разница между «бот работает» и «ботом пользуются» — это UX. В этой статье разбираем, как сделать так, чтобы пользователь не думал, а просто проходил сценарий. Поговорим о первом сообщении, кнопках и их группировке, сценариях вместо команд, FSM (машине состояний), текстах и обратной связи. А также покажем официальные цветные кнопки и премиум-эмодзи из Bot API 9.4, которые теперь доступны всем. В конце — чеклист для проверки вашего бота.

Читать далее

DevOps как сервис: как выстроить поддержку, унификацию и внедрение новых технологий без хаоса

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели7.2K

Меня зовут Андрей Трегубов, я руковожу группой DevOps в Ви.Tech, IT‑дочке ВсеИнструменты.ру. Недавно мы записали подкаст с Александром Крыловым, директором по развитию продукта «Штурвал», и обсудили, где у DevOps заканчивается роль «ребят, которые иногда помогают разработке» и начинается сервисная модель с понятным входом, приоритетами и правилами игры. В этой статье я собрал из нашего разговора самое практичное: когда DevOps уже пора выстраивать как сервис, почему на росте перестает работать героизм, как не утонуть в поддержке, что делать с зоопарком технологий и где в этой истории нужны Enabling Team, безопасность и ИИ.

Можно долго спорить о терминах, но на практике все очень приземленно. Есть команда, к ней приходят с запросами, она что‑то делает, где‑то автоматизирует, где‑то чинит, где‑то вытаскивает всех из пожара. И какое‑то время это даже выглядит нормально. Проблема в том, что «нормально» и «масштабируется» далеко не одно и то же.

Читать далее

ИИ-агенты для бизнеса: почему о них говорят, но неохотно внедряют

Время на прочтение4 мин
Охват и читатели7.9K

Привет, Хабр! Это Илья Петухов, руководитель проектов развития ИИ-решений в Directum. Сегодня я продолжу рассказывать, как чувствует себя крупный и средний бизнес в период внедрения искусственного интеллекта, для чего ему ИИ-агенты, и что сдерживает их массовое внедрение.

Предыдущие статьи можно прочитать здесь:

Бдительное око нормоконтроля: как мы применили LLM для анализа договоров

Нормоконтроль на максималках, или Куда еще мы прикрутили LLM

Что там с ИИ-агентами?

Атакующий трафик вчера, сегодня, завтра: про актуальные реалии и DDoS-вызовы

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели7.3K

Рассказываем про собственную статистику DDoS-атак за 2025 и первый квартал 2026 года — и через эту призму размышляем об эволюции DDoS как явления в целом.

Читать далее

Кейс Клаудмастер: как редизайн интерфейса управления облачных бюджетов увеличил глубину сессии в 5 раз

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели7.3K

Иногда проблема продукта не в том, что он не нужен, а в том, что им невозможно пользоваться.

Это история про рейдизайн (и немного рефакторинг) раздела управления облачными расходами в нашей платформе для управления затратами на ИТ-инфраструктуру «Клаудмастер». И сделали так, что вместо 2 минут клиенты стали проводить в разделе 10, используя его функции в полном объеме.

Читать далее

1,5 года ожиданий впустую? Intel Core Ultra 200S Plus и 200HX Plus

Время на прочтение5 мин
Охват и читатели8.9K

В 2024 году Intel представили линейку Intel Core Ultra 200S Arrow Lake-S. Она состоит из пяти процессоров в конфигурации от 14 до 24 ядер. Революционных изменений в продукте не случилось, заметное отличие — только в отдельном позиционировании GPU XE ядер.

Наконец, спустя полтора года сразу после анонса рассказываю вам об обновленных десктопных Core Ultra 200S Plus и Core Ultra 200HX Plus. Достаточно ли они хороши, чтобы начать обновляться? Или это не более чем набор косметических изменений? Подробности в статье.

Читать далее

Проблемы безопасности 2025: почему миллиардные бюджеты на ИБ — не гарантия от захвата домена

Время на прочтение12 мин
Охват и читатели7K

В прошлом году мы провели десятки пентестов российских компаний, и в 94% случаев наши специалисты получили контроль над доменом. Речь идет не о частичном доступе или компрометации отдельных систем, а о полном захвате инфраструктуры с правами администратора.

При этом у большинства исследованных компаний был внушительный бюджет на безопасность, современные межсетевые экраны и даже собственный SOC. Некоторые из них тратят на кибербез больше, чем иные организации зарабатывают за целый год. И все равно среднее время от первого входа до захвата домена измеряется часами, а не неделями.

Так почему же миллиардные инвестиции в безопасность не работают, откуда берутся «зомби-серверы» с открытым RDP и почему ваша парольная политика, скорее всего, помогает хакерам?

В этой статье мы покажем реальную картину защищенности российского бизнеса в 2025 году. Поверьте, она отрезвляет и местами даже пугает.

Читать далее

Терминал сбора данных (ТСД). Как выбрать и не ошибиться: практика интегратора

Уровень сложностиПростой
Время на прочтение19 мин
Охват и читатели4K

После ухода с рынка исторических лидеров в области складского оборудования выбор терминала сбора данных (ТСД) стал сложной практической задачей. Появилось множество новых брендов и моделей, и оценивать их только по техническим характеристикам из каталогов оказалось недостаточно. Потребовалась система оценки, основанная на понимании реальных складских процессов.

Мы, INTEKEY, с 2017 года автоматизируем склады. Наш опыт работы с лидерами рынка позволил сформировать чёткий стандарт требований к оборудованию. Когда привычные решения стали недоступны, мы последовательно применили этот стандарт для поиска и тестирования новых партнёров. 

В этой статье разберем:

- наш метод оценки ТСД, основанный на анализе поведения устройства в реальных рабочих условиях

- какие, на первый взгляд, незначительные параметры на самом деле определяют скорость операций, количество ошибок и простоев

- какой путь мы прошли, выбирая партнеров после ухода с рынка исторических лидеров, и на каких брендах остановились

- примеры моделей под разные роли на складе;

- практические аспекты интеграции: какие особые требования появляются при работе с маркировкой «Честный знак»

Читать далее

Как управлять активами в филиалах, если до склада 2000 км

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели4.6K

Представьте: у компании 300 подразделений по всей стране или пять производственных площадок от Москвы до Дальнего Востока. Как узнать, сколько реально ноутбуков в омском филиале, где они находятся и в каком статусе принтер, купленный два года назад: используется, неисправен, в ремонте или уже подлежит списанию? Если данные приходят через мессенджеры или эксельные файлы, присланные раз в квартал — вы уже в зоне риска.

Найти потерянный принтер

От CUDA до Token Factory и Vera Rubin: самое главное с NVIDIA GTC 2026

Время на прочтение6 мин
Охват и читатели7.9K

Если вы ждали от мартовского кейноута Дженсена Хуанга просто «железок» помощнее, то вы ошиблись дверью. Да, были новые чипы, но за всем этим скрывалось нечто большее. Знаете это чувство, когда мир меняется прямо у вас на глазах, как когда-то это было с интернетом? Это был тот самый момент.

Прошедший NVIDIA GTC был не типичной трансляцией ради рекламы видеокарт. Хуанг подвел логичную черту над первыми двадцатью годами существования CUDA. Наконец, мы увидели, как бизнес движется в сторону новых концепций вроде Agent as a Service, Token Factory, модульной архитектуры железа и не только. И не переживайте, если вы слышите про них впервые — это нормально. 

Привет, Хабр! Меня зовут Александр Тугов, я директор AI-вертикали в Selectel. В этой статье хочу структурировать основные тезисы, озвученные в кейноуте NVIDIA GTC, и поделиться своими мыслями. Призываю к обсуждению в комментариях!

Читать далее

Ближайшие события

Mustard Tempest и многоступенчатая цепочка доставки вредоносного ПО

Время на прочтение8 мин
Охват и читатели5.5K

В конце 2025 года группа киберразведки зафиксировала кампанию хакерской группировки Cloud Atlas, нацеленную на российские организации из сферы промышленности и военно-промышленного комплекса. 

Для первичного проникновения использовалась электронная почта: рассылка велась от имени реального контрагента через скомпрометированный почтовый ящик. 

Читать далее

Даёшь самоуправление! Управляем конфигурацией HashiСorp Vault изнутри, опираясь на Git и кворум подписей

Уровень сложностиСредний
Время на прочтение20 мин
Охват и читатели7.3K

При управлении доступом в HashiCorp Vault есть выбор: делать это либо супербезопасно, но неудобно, либо удобно, но с риском компрометации секретов. В первом случае вы отзываете root-токен после инициализации хранилища и для каждого изменения конфигурации собираете кворум владельцев Shamir-ключей. Во втором — применяете конфигурацию через CI/CD или из-под администратора, и тогда где-то обязательно существует «кольцо всевластия»: токен или пароль, компрометация которого даёт полный контроль над инфраструктурой секретов.

Мы решили объединить безопасность и удобство в одном решении. Взяли идею кворума и привычный инженерному сообществу способ аудита изменений — коммиты в Git. Что получилось — читайте под катом. Cпойлер: вы сможете использовать это решение бесплатно.

Читать далее

Передаем код правильно

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели5.4K

Чек-лист для фиксации программного обеспечения. Внедрите эту практику в своем стартапе или студии:

В договоре: Пропишите, что результатом является исходный код в системе контроля версий

В процессе: Перед подписанием акта разработчик делает git bundle

В акте: Укажите имя файла и его SHA-256 хэш

Подпись: Используйте электронную подпись, выданную удостоверяющим центром

Хранение: Сохраните файл дампа в надежном хранилище (не только на рабочем ноутбуке)

Читать далее

Искусственный интеллект и «стены памяти»: начало Software-Defined Memory?

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели6.2K

С 1947 года, когда появилась первая память с произвольным доступом — трубка Уильямса, — базовый принцип хранения данных в оперативной памяти фундаментально почти не изменился. За это время процессоры стали на порядки быстрее, но по-прежнему значительную часть времени они тратят на ожидание данных. Этот разрыв известен как «стена памяти» (Memory Wall), и именно он всё сильнее влияет на экономику современной инфраструктуры. Достаточно посмотреть, какую долю в стоимости сервера сегодня занимает RAM.

Мы покупаем терабайты памяти, но существенная её часть нередко остаётся «холодной»: ресурсы зарезервированы, потребляют энергию и стоят дорого, но используются далеко не полностью. В эпоху дефицита памяти, in-memory-приложений, искусственного интеллекта и других высоконагруженных систем такая неэффективность обходится слишком дорого.

А что, если эффективный объём доступной памяти можно заметно увеличить за считаные минуты — без замены оборудования?

В этой статье я коротко пройду по истории RAM, объясню, почему проблема Memory Wall стала особенно острой именно сейчас, и покажу, к какой новой вехе может привести подход, который условно можно назвать Software-Defined Memory. Разберем, как технологии MEXT используют AI для оптимизации инфраструктуры под AI- и data-intensive-нагрузки.

Спойлер: иногда, чтобы «увеличить» память, не нужно покупать новую — достаточно радикально лучше использовать ту, что уже установлена.

Читать далее

Как мы заменяли Zscaler, или концепция Secure Access Service Edge (SASE) с Kaspersky SD‑WAN

Время на прочтение10 мин
Охват и читатели8.1K

К 2026 году в Zscaler нет каких‑то уникальных технологий, которых нельзя встретить в других продуктах. По сути, это просто очень удачно собранный и упакованный набор сервисов, который удобно потреблять как SaaS. Проблема в том, что повторить тот же набор возможностей в собственной инфраструктуре — задача нетривиальная: нужны и компетенции, и ресурсы, и бюджет, который для многих компаний оказывается избыточным.

В какой‑то момент наша команда оказались в ситуации, когда нужно было обеспечить непрерывность сервисов для заказчиков в РФ, у которых уже был Zscaler. Это заставило нас пересобрать подход: выделить действительно критичный функционал и понять, как его можно реализовать альтернативным способом.

В этой статье разберу один из вариантов, к которому мы в итоге пришли. Сразу оговорюсь: полную замены Zscaler мы не делали — но закрыть значимую часть задач оказалось вполне реально.

Читать далее

No-code в крупных компаниях: Свобода или новая ИТ-ловушка?

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8.3K

Сегодня поговорим о том, почему No-code в крупном бизнесе — это не волшебная палочка, а мощный инструмент, который без жесткой архитектурной дисциплины превращается в фиаско.

Читать далее

Разграничение зон ответственности в облаке: кто отвечает за безопасность и что будет, если это не зафиксировать

Время на прочтение7 мин
Охват и читатели9.2K

Всем привет! Меня зовут Егор, я аудитор по информационной безопасности в Selectel. Мы как провайдер IT-инфраструктуры работаем с компаниями из разных отраслей и часто сталкиваемся с одним вопросом, когда речь заходит о безопасности: кто именно отвечает за безопасность в облаке — провайдер или клиент?

Читать далее
1
23 ...