Как стать автором
Обновить

Компания 1cloud.ru временно не ведёт блог на Хабре

Сначала показывать

Когда диджитал-агентствам нужен IaaS

Время на прочтение5 мин
Количество просмотров2.4K
Крупные digital-агентства — это, как правило, компании с большим количеством отделов и направлений: здесь и веб-разработка, и продакшн, и маркетинг и PR. Компании вынуждены предоставлять все больше услуг и развивать технологическую «базу» — в этом им может помочь IaaS-провайдер.

Рассказываем о том, как облачная инфраструктура позволяет агентству меньше беспокоиться о долгосрочном планировании и тратить больше сил и ресурсов на профильные проекты.

Читать дальше →

«Откуда не ждали»: Yahoo оштрафуют на £250k за нарушение старых правил по работе с ПД

Время на прочтение4 мин
Количество просмотров3.2K
На днях Управление британского комиссара по информации оштрафовало Yahoo за несоблюдение «Data Protection Act» от 1998 года. Поводом стала утечка персональных данных 500 тыс. граждан Великобритании, произошедшая в 2014 году. Рассказываем об этой ситуации.

Читать дальше →

Регулирование: В США обяжут компании уведомлять об утечке ПД в рамках 30 дней

Время на прочтение4 мин
Количество просмотров4.7K
На днях губернатор штата Колорадо подписал законопроект HB18-1128 под названием «Protections for Consumer Data Privacy». Он обяжет организации уведомлять клиентов и власти штата об «утечках» данных в рамках 30 дней с момента возникновения таких инцидентов. Под катом — наш краткий обзор этого законопроекта с учетом общей ситуации вокруг ввода GDPR.

Читать дальше →

Чтение на выходные: материалы для знакомства с IaaS, события из сферы ИБ и регулирования в ИТ

Время на прочтение7 мин
Количество просмотров3.5K
Под катом вы найдете статьи, где на примере практических кейсов мы демонстрируем возможности для применения IaaS-инфраструктуры. Помимо этого мы разбираемся с базовыми понятиями и технологиями в сфере IaaS, затрагиваем тему ИБ и говорим о регулировании в ИТ.

Читать дальше →

Что такое парадокс продуктивности IT, и как облако поможет его разрешить

Время на прочтение5 мин
Количество просмотров7.5K
В 70-х годах прошлого века компании начали использовать в работе компьютеры. Как отмечает профессор из MIT Эрик Бринолфссон (Erik Brynjolfsson) в своем исследовании, с того момента и до начала 90-х затраты на покупку вычислительных систем выросли более чем на два порядка (график на стр. 40). Ожидалось, что с увеличением инвестиций в IT-технологии будет расти и продуктивность. Однако этого не произошло.

Это явление получило название «парадокс продуктивности» (productivity paradox). И он показывает свою состоятельность даже в наше время — вложения компаний в IT не окупаются. Но появилось мнение, что облачные технологии способны разрешить парадокс раз и навсегда.

Сегодня мы решили разобраться в вопросе.

Читать дальше →

Secure Data Act 2018 – в США планируют запретить бэкдоры в устройствах [опять]

Время на прочтение3 мин
Количество просмотров8.5K
В середине мая члены Конгресса США представили законопроект, который получил название Secure Data Act 2018. Он запретит правительству и государственным структурам требовать от производителей технических устройств встраивать в свои продукты бэкдоры. Принуждения нельзя будет добиться даже через суд.

Подробнее о законопроекте и реакции сообщества расскажем далее.

Читать дальше →

Как зарабатывать на чужих ошибках: История Bug Bounty

Время на прочтение7 мин
Количество просмотров14K
Создатель Ruby on Rails Давид Хейнемейер Ханссон (David Heinemeier Hansson) однажды написал статью под заголовком «В программах встречаются баги. Это нормально». За всю историю работы человека с ПО (и не только с ним) баги были неизбежным и порой дорогостоящим спутником новых и интересных решений.

В прошлом году только сбои программного обеспечения, зафиксированные в отчете Software Fail Watch, обошлись компаниям по всему миру в $1,7 трлн. Такие потери побуждают бизнес наращивать расходы на тестирование ПО. Компании нанимают штатных тестировщиков и все больше денег вкладывают в автоматизированные системы.

Есть и еще одно направление, на которое компании также не жалеют денег, — программы Bug Bounty. Крупные технологические корпорации — Apple, Facebook, Google — и даже правительственные организации выплачивают вознаграждения «белым хакерам» за поиск уязвимостей в ПО. Разберемся в истории этого явления.

Читать дальше →

ICANN вновь обновила политики работы с WHOIS — ими снова недовольны

Время на прочтение4 мин
Количество просмотров12K
Корпорация ICANN продолжает попытки сделать так, чтобы работа системы WHOIS, предоставляющей открытый доступ к данным о владельцах доменных имен, удовлетворяла требованиям GDPR. GDPR уже вступил в силу, а пока ни одна из предложенных ICANN инициатив не была одобрена Европейским союзом. Об этом мы писали в нашем блоге на Хабре.

В середине мая ICANN опубликовала очередной, временный, набор политик для WHOIS. Сегодня мы решили рассказать о новой инициативе и сложностях, которые она принесла.

Читать дальше →

Почему Google уменьшает «время жизни» cookies, полученных с помощью HTTP

Время на прочтение3 мин
Количество просмотров21K
Еще в начале года в компании Google сообщили, что с июля (когда выходит Chrome 68) все сайты, использующие HTTP, будут помечаться как небезопасные. В компании считают, что это позволит повысить конфиденциальность пользователей в сети.

Однако на этом работа ИТ-гиганта с HTTP не закончилась. В прошлом месяце стало известно, что Google дополнительно уменьшит «время жизни» cookies, полученных с применением незащищенного протокола, до одного года. Подробнее о ситуации расскажем далее.

Читать дальше →

«Крест на EITest»: как ликвидировали самую крупную сеть для распространения вирусов

Время на прочтение3 мин
Количество просмотров8.8K
Ботнет EITest состоял из более чем 52 тыс. серверов и киберпреступники использовали его для распространения вредоносов. Специалисты из компаний Abuse.ch, BrillantIT и Proofpoint, занимающихся корпоративной ИБ, сумели осуществить синкхолинг (перенаправление трафика на подставной веб-сервер) управляющей инфраструктуры сети EITest и обезвредить её.

О том, как возник EITest, и как его удалось «прикрыть», расскажем под катом.

Читать дальше →

Новая «работа» для графических процессоров: GPU защитит от вирусных атак

Время на прочтение3 мин
Количество просмотров6.4K
В прошлом месяце компания Intel объявила, что собирается перепроектировать свои процессоры на кремниевом уровне, чтобы исключить уязвимости Spectre и Meltdown.

Однако на этом работа компании по увеличению защищенности систем не закончилась. Недавно стало известно, что ИТ-гигант собирается внедрить технологии, которые будут бороться с вирусными угрозами на аппаратном уровне.

Речь идет о системах Accelerated Memory Scanning и Advanced Platform Telemetry. Подробнее о нововведениях расскажем далее.

Читать дальше →

Новые стандарты для беспарольной аутентификации: как они работают

Время на прочтение4 мин
Количество просмотров26K
На прошлой неделе были опубликованы два новых стандарта для беспарольной аутентификации на сайтах, в мобильных и веб-приложениях: WebAuthn API и CTAP. Оба были одобрены Microsoft, Mozilla и Google.

Подробнее об них расскажем ниже.

Читать дальше →

Как IaaS помогает программистам-фрилансерам: опыт 1cloud

Время на прочтение6 мин
Количество просмотров9.5K
По данным глобального опроса Payoneer, программисты-фрилансеры зарабатывают больше многих других специалистов, работающих «на удаленке». Достаточно вспомнить историю бывшего инженера Google Джеймса Найта (James Knight). После ухода из компании 27-летний девелопер смог увеличить свой заработок вдвое, параллельно путешествуя с женой по Европе.

Фриланс постепенно становится не просто «символом дауншифтинга» — разработчики-фрилансеры зарабатывают не хуже своих коллег из корпораций, зачастую работая с большим комфортом. Но популярность этого формата приводит к растущей конкуренции среди самих фрилансеров — к примеру, на фриланс-бирже Toptal.com отбор проходят лишь 3% кандидатов.

Чтобы соответствовать предъявляемым требованиям и пройти конкурс, нужно не только иметь голову на плечах, но и пользоваться современными технологиями, упрощающими разработку.

Одной из таких технологий является IaaS.

Читать дальше →

Red Hat берет курс на гибридное облако c Enterprise Linux 7.5: что это значит

Время на прочтение3 мин
Количество просмотров6.1K
Компания Red Hat анонсировала ОС Enterprise Linux 7.5 — потенциальную базу для гибридных облачных сред. Система получила несколько обновлений: улучшения безопасности, новую функциональность консоли администрирования и решения для работы с контейнерами.

Подробнее о нововведениях расскажем под катом.

Читать дальше →

Ближайшие события

Знакомство с облаком: как работают динамические методы распределения трафика

Время на прочтение4 мин
Количество просмотров6.3K
В одном из наших прошлых материалов мы рассказывали про статические методы балансировки нагрузки в облаке IaaS-провайдера. Сегодня на очереди динамические методы: «пчелиный» и «муравьиный» алгоритмы, а также подход Biased Random Sampling.

Читать дальше →

«Holey beep»: найдена критическая уязвимость в «бипере» Linux

Время на прочтение3 мин
Количество просмотров12K
В beep — стороннем модуле Linux — обнаружена уязвимость, позволяющая запускать побочные эффекты файлов и просматривать их типы, не имея на то соответствующих прав. Расскажем, в чем суть проблемы и как варианты её решения предложило ИТ-сообщество.

Читать дальше →

DANOS: представлена первая открытая сетевая операционная система

Время на прочтение3 мин
Количество просмотров17K
На прошлой неделе Linux Foundation объявили о начале работы над DANOS — первой дезагрегированной сетевой ОС для экосистемы white-box-устройств. Релиз open-source операционной системы намечен на вторую половину 2018 года.

Подробнее о проекте ниже.

Читать дальше →

Знакомство с облаком: как работают статические методы распределения трафика

Время на прочтение4 мин
Количество просмотров4.3K
Распределение нагрузки в облаке IaaS-провайдера помогает эффективно использовать ресурсы виртуальных машин. Существует множество методов распределения нагрузки, но в сегодняшнем материале мы подробно остановимся на одних из самых популярных статических методах: round-robin, CMA и threshold algorithm. Под катом поговорим о том, как они устроены, в чем их характерные особенности и где они используются.

Читать дальше →

«Без Meltdown и Spectre»: Intel перепроектирует свои процессоры

Время на прочтение3 мин
Количество просмотров18K
На прошлой неделе компания Intel объявила, что продолжает работать над защитой от Meltdown и Spectre. Помимо выпущенных программных «заплаток» для существующих процессоров, компания намеревается переработать последующие модели на «кремниевом уровне».

Подробности далее.

Читать дальше →

Cisco ASA: пропатчена критическая уязвимость межсетевых экранов

Время на прочтение3 мин
Количество просмотров7.6K
В конце января компания Cisco сообщила о критической уязвимости CVE-2018-0101 в межсетевых экранах Cisco ASA. Она позволяла злоумышленникам удаленно выполнять вредоносный код, проводить DDoS-атаки и перезагружать систему.

На сегодняшний день уязвимость «закрыта».

Мы решили разобраться в ситуации и подробнее взглянуть на вектор атаки.