Как стать автором
Обновить
94.9
Инфосистемы Джет
российская ИТ-компания
Сначала показывать

To seek or not to seek

Время на прочтение7 мин
Количество просмотров925

DeepSeek обрушила американский фондовый рынок, составила серьезную конкуренцию ChatGPT и вызвала огромное количество обсуждений. Мы решили не оставаться в стороне и хайпануть немножечко разобраться, как обстоят дела на самом деле!

В этой статье вы найдете мнение дата-сайнтиста «Инфосистемы Джет» Надежды Гавриковой о новой китайской модели, результаты тестирования и сравнения четырех LLM-моделей: ChatGPT, DeepSeek, GigaChat и YandexGPT.

Какая модель круче?

Пять типичных ошибок в энергоснабжении ЦОД. Как избежать блэкаута

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров3K

Надежная система электроснабжения — это сердце любого ЦОД, будь то маленькая серверная или коммерческий дата-центр на несколько тысяч стоек. Даже малейшие сбои могут привести к остановке всего комплекса с сопутствующими репутационными и коммерческими потерями.

В нашей практике мы встречаемся с самыми удивительными решениями в части инженерных систем, и сегодня мы разберем пять самых распространенных проблем.

Читать далее

Применение ML для оптимизации работы питательных электронасосов в ТЭЦ металлургического комбината

Время на прочтение9 мин
Количество просмотров2.3K

Привет, Хабр. Меня зовут Кирилл, и я работаю в центре машинного обучения «Инфосистемы Джет». Сегодня хочу рассказать, как мы совместно со специалистами ТЭЦ крупного металлургического предприятия сделали цифровой сервис для оптимизации работы питательных электронасосов (ПЭН). Годовой экономический эффект от реализации сервиса превзошел наши ожидания и составил 19,6 млн рублей. Это, на первый взгляд, не так много для большого завода, но учитывая, что там работает целый ряд подобных решений, в совокупности общая сумма экономии впечатляет.

Погрузиться в мир оптимизации

Серия «Под капотом»: LVM

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров6.6K

Серия «Под капотом»: LVM

В наши дни управлять томами в Linux — совершенно тривиальная задача, которая не вызывает в инженере ни чувства азарта, ни жажды исследования. Наборами команд, инструкциями по созданию томов и снэпшотов — ими же кишит весь интернет. Тем не менее, беспокойный инженерный ум требует разобраться, как же это работает под капотом. А происходит это весьма интересно. Но для начала, как обычно, позвольте небольшую историческую справку (на 40 минут). Приятного чтения :-)

Читать далее

Game Over: Разбираем стилер, атакующий геймеров

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров2.1K

Собрать после работы друзей в Discord* и откатать пару каточек в Dota2 или CS2 — идеально.

Если вы являетесь счастливым владельцем скина на АК-47 «Поверхностная закалка» с паттерном 661 (стоимостью от $1 млн), керамбита Doppler Ruby (стоимость от $8 тыс.) или другого крутого цифрового актива, то, скорее всего, не хотите, чтобы их украли. Кража скинов в CS — это, конечно, очень редкий случай, но что если кто-нибудь получит доступ к вашему Discord*, Telegram или вообще всем паролям в браузере?

Конечно, пополнять своими данными списки и без того масштабных утечек не хочется, но при чем здесь онлайн-игры? Дело в том, что существует вредоносное программное обеспечение, которое нацелено именно на игровое комьюнити. ВПО распространяется через Discord*, фейковые обновления в Steam или через фейковые сайты с ранним доступом к популярным играм.

Под катом препарируем Epsilon Stealer: разбираем, как он работает, как распространяется, чем опасен, а главное — как найти и выявить его работу.

Читать далее

Специализированные репозитории для Debian своими руками. Самый полный мануал

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров6.6K

Хабр, привет!

Сегодня говорим о Debian. Debian не нуждается в представлении – это один из самых популярных и востребованных дистрибутивов Linux. Несмотря на широкую доступность в интернете, крупные предприятия сталкиваются с проблемой использования дистрибутива в изолированных контурах обслуживания, что требует поднятия зеркала репозиториев внутри.

Однако в случае с Debian поднятие полного зеркала может осложняться объемом репозиториев — там по‑настоящему много пакетов, включая и те, что обычно не нужны на серверах, например игры. Помимо этого, официальной поддержки Debian не существует, а работать как-то нужно. Поэтому в этой статье мы расскажем о способе создания готовых архивов для зеркал с урезанными подборками пакетов, нужных для установки и/или обновления одного или более серверов с известным набором ПО.

Читать далее

Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика

Время на прочтение18 мин
Количество просмотров18K

Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая беда, которая намного вероятнее потопа и от которой не спасают несгораемые перекрытия и физическое разнесение площадок в разные города.

Вирусы-шифровальщики (Ransomware) — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

Цель этого поста — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап. Ну что, велком под кат!

Читать далее

Чего на самом деле хотят айтишники? Инфа из первых рук (в общем, куда надо и не надо идти работать)

Время на прочтение9 мин
Количество просмотров34K

Привет, котятки. На связи пресс-служба «Инфосистемы Джет». Недавно мы совместно с HeadHunter (hh.ru) проанализировали 9 млн вакансий и опросили три тысячи сотрудников ИТ-подразделений из разных отраслей (банки, промышленность, телеком, ритейл и др.) + тысячу представителей разных профессий, работающих в ИТ-компаниях. В результате мы узнали много интересного о том, чего хотят соискатели на самом деле и что им готовы предложить компании. Это касается графиков/форматов работы и условий труда в офисах, способах мотивации и вознаграждения. Вишенкой на торте стали инсайты о поведении обеих сторон в процессе найма. Сегодня мы решили поделиться с вами этими откровениями. Осторожно, дальше будет много цифр!

Среди респондентов были жители Москвы и Московской области (39%), небольших регионов России (27%), городов-миллионников (21%), Санкт-Петербурга и Ленинградской области (13%).

Узнать всю правду

Небезопасная десериализация в PHP: Как создать собственный эксплойт

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров5.8K

Привет, Хабр! Сегодня мы познакомимся с уязвимостями небезопасной десериализации в PHP, научимся писать эксплойты для эксплуатации уязвимости в рамках тестирований на проникновение и попробуем себя в анализе кода.

Читать далее

Jintide: доступный и недорогой аналог Intel. Проверим?

Время на прочтение9 мин
Количество просмотров14K

Китайская компания Montage Technology представила новую линейку процессоров Jintide, которая имеет от 16 до 48 ядер и базируется на архитектуре x86. Если вы вдруг пропустили, этот производитель выпускает процессоры, которые по сути являются «клонами» Intel Xeon, но при этом стоят значительно дешевле.

Мы подумали, а почему бы нам не протестировать эти процессоры в сторонних серверах и найти ответы на простые вопросы:

— Можно ли взять серверы под Intel, но без процессоров — и поставить в них китайские копии, таким образом уменьшив конечную стоимость сервера, но не потеряв в функциональности и производительности?

— Действительно ли они ничем не отличаются от Intel, и если отличаются, то как это сказывается на реальной работе ОС и приложений?

Под катом расскажем об итогах тестирования и поделимся мнением, подходит ли китайское «железо» для высоких нагрузок.

Узнать результаты тестирования

В темной-темной комнате… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть II

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.6K

В первой части нашего материала мы представили алгоритмы решения двух страшно интересных заданий. С наступлением темноты разбираем еще три жуткие задачи.

«В темноте», «Профиль безопасности», «СОКобан», так же как «Копай глубже» и «Пропавший мастер», могли бы стать отличными названиями фильмов ужасов, но команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 была быстрее и использовала их для своих заданий. На этот раз пытаемся выяснить причину отключения света в целом районе, сконфигурировать профиль защиты IPS, разгрести завалы из событий в SIEM и прочее.

Читать далее

В темной-темной сети… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть I

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров2.1K

«Копай глубже» и «Пропавший мастер» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 для заданий киберучений.

Задания CyberCamp 2024 максимально приближены к реальности. В этом году они стали еще страшнее (в плане сложности), темнее (погружаться пришлось глубоко), рискованнее (принимать решения необходимо было быстро). Обнаружить след атакующего в «темной части» сети, представить себя в роли частного детектива, чтобы выйти на мастера-оборотня, и многое другое — разбираем самые жуткие ИБ-задачи, позволяющие получить опыт расследования инцидентов ИБ и работы с популярными средствами защиты. Жутко интересные, конечно!

Читать далее

Need For Speed: VXLAN EVPN. Гонки на коммутаторах

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров4.2K

Привет, Хабр! Я Дмитрий Киселев, и в Центре сетевых решений «Инфосистемы Джет» я руковожу группой сервисной поддержки решений по передаче данных.

В сентябре мы c командой участвовали в большой технической конференции IT Elements: за два дня на площадке под высокими кирпичными сводами Loft Hall в Москве и под открытым сентябрьским небом собрались больше 2 тыс. гостей. Нам с ребятами нужно было придумать, как развлечь инженеров и заодно показать коллегам, с какими технологиями мы работаем. А что больше всего любят инженеры? Заставлять работать то, что не работает, поднимать то, что лежит, и еще веселье. И скорость, особенно когда речь о скорости передачи данных.

Так мы решили сыграть с гостями нашего стенда в игру — Need For Speed: VXLAN EVPN. Чтобы стать чемпионом, нужно было настроить коммутатор быстрее всех. И сегодня я расскажу, что же было под капотом у наших шести машинок.

Подробнее о гонках

Ransomware: not-a-virus, или Почему антивирус — не панацея при атаке шифровальщиков

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров5.1K

Разбирая очередной инцидент, связанный с атакой шифровальщика, и услышав в очередной раз вопрос «как же так, ведь у нас есть антивирус!?», мы решили поделиться с комьюнити информацией о возобновившейся активности группировки DсHelp.

В этой статье расскажем про участившиеся атаки DсHelp, рассмотрим тактики и техники данной группы, а также отметим, почему антивирус — не панацея и как легитимное ПО может быть использовано против вас.

Читать далее

Кто не успел — тот не опоздал: все выступления с IT Elements 2024 в одном посте

Время на прочтение10 мин
Количество просмотров2.3K

Тук-тук! Мы снова про IT Elements. На этот раз собрали видео и презентации с выступлений и удобно разбили их на треки. Смотрите и пересматривайте!

IT Elements 2024 объединила на одной площадке специалистов по ИТ-инфраструктуре, сетям и информационной безопасности.

Вот немного цифр:

более 2,5 тыс. участников офлайн
более 6 тыс. зрителей онлайн-трансляций
125 спикеров
более 80 докладов, дискуссий и мастер-классов
1 метрокластер на базе российских решений
30 вендоров и дистрибьюторов
4 зала: технологический, бизнес-, продуктовый и лабораторный

Читать далее

Кейс NSX, или Ожидаемые неприятности

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.1K

Хабр, привет!

Сегодня рассказываем об еще одном нашем кейсе с NSX-T. В прошлый раз мы написали о проблеме долгой реализации портов. Технические вводные остались те же: NSX используется для построения микросегментированной сети в кластерах Kubernetes + Kyverno. Взаимодействие K8s и NSX реализовано при помощи плагина VMware NCP. Что случилось в этот раз? Команда этого заказчика обновила продукт до версии 4.1., после чего обратилась к нам с проблемой перехода IP pool в состояние Failed.

Читать далее

25 000 зрителей, 6 000 соло-участников и 138 команд в киберучениях — как прошел CyberCamp 2024

Время на прочтение7 мин
Количество просмотров1.7K

Несколько дней назад мы в третий раз провели главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024. Он проходил с 3 по 5 октября онлайн. В течение трех дней более 6 000 соло-участников проходили задания на платформе мероприятия и 138 команд соревновались в киберучениях.

Тема CyberCamp 2024 — цепочка атаки, Cyber Kill Chain, поэтому параллельно участники слушали доклады ИБ-специалистов о том, как выстроить эффективную защиту от кибератак. Ежедневно к прямому эфиру мероприятия подключались 25 000 зрителей.

Рассказываем, как прошли самые масштабные киберучения в России.

Читать далее

Настройка кластера высокой доступности: PostgreSQL + (Patroni и etcd)

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров14K

Хабр, привет!

В этом материале будем настраивать кластер PostgreSQL с Patroni и etcd. Видели множество статей на эту тему, но наше отличие в том, что мы устанавливаем кластер в виртуальной среде, используя новые компоненты.

Немного теории. Patroni — это инструмент для управления высокодоступными кластерами PostgreSQL. Он упрощает настройку и управление репликацией благодаря автоматическому переключению на резервные узлы и восстановлению после сбоев.

В нашем материале мы рассмотрим настройку такого кластера с использованием etcd для координации, а еще будем использовать только пакеты для ручной установки. Потому что частенько в локальных репозиториях преобладают старые пакеты, в которых есть уязвимости. В таких случаях лучше устанавливать пакеты вручную.

Зачем мы это делаем?

Во-первых, интересно. Во-вторых, это нам позволит установить последние версии пакетов без открытого доступа в интернет с серверов. Во многих компаниях изолированная сетевая среда — поэтому вот вам памятка по такой задаче.:)

Итак, приступим.

Читать далее

Запастись кофе и таблетками от головной боли — как подготовиться к киберучениям и победить

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.4K

Держаться на кофе и обезболах, глобально пересматривать тактику в процессе и отстаивать свою позицию до конца. Ребята из Jet CSIRT рассказывают, как их команде SuperJet удалось занять первое место на международном онлайн-тренинге для повышения глобальной киберустойчивости Cyber Polygon 2024.

Опыт ребят пригодится участникам главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024, который пройдет с 3 по 5 октября. Представители команды SuperJet принимали участие в разработке сценариев заданий CyberCamp 2024, так что ловите лайфхаки из первых рук.

Читать далее

AD CS Web Enrollment. Relay меня полностью

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров3.3K

В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishers компьютеры, сразу бежит туда. Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Разберемся, как его применять, на примере нашего проекта по инфраструктурному пентесту.

Читать далее
1
23 ...

Информация

Сайт
jet.su
Дата регистрации
Дата основания
1991
Численность
1 001–5 000 человек
Местоположение
Россия