Как стать автором
Обновить
178.96
Инфосистемы Джет
российская ИТ-компания
Сначала показывать

С чего стоит начать защиту кластера Kubernetes. Какие индикаторы помогут обнаружить злоумышленника

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров2.4K

С ростом популярности Kubernetes все больше компаний стремятся использовать его для облегчения управления контейнеризованными приложениями. Вместе с этой тенденцией наблюдается рост числа незащищенных (или неправильно сконфигурированных) кластеров, имеющих прямой доступ в интернет. Это создает большие риски для безопасности, поскольку такие кластеры могут быть обнаружены с использованием поисковых сайтов и атакованы злоумышленниками.

В статье рассмотрим базовые концепции мониторинга и обеспечения безопасности кластера Kubernetes, поговорим о распространенных векторах атак, а также разберем способы их обнаружения и метрики, которые в этом помогут.

Читать далее

Maipu MPS5580G2: разгадали секреты функционала от QoS до безопасности

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров420

Привет, Хабр!

Это вторая часть с результатами наших тестов китайского массива. В первом посте мы рассказали, как проходили нагрузочные испытания и проверка на отказоустойчивость. В этой части поделимся результатами функциональных тестов модели Maipu MPS5580G2. Разберем его ключевые возможности: репликацию, метрокластер, QoS, снепшоты, мониторинг и безопасность. Ведь именно для этого в тест мы взяли не один массив, а сразу два!

Читать далее

Только хардкор, только мануал: репликация данных

Уровень сложностиСредний
Время на прочтение24 мин
Количество просмотров1.1K

Привет, Хабр!

Каждая компания стремится к тому, чтобы данные были не только доступны в нужный момент, но и надежно защищены (спасибо, КЭП!). Более того, необходимость обеспечения безопасности ЗОКИИ и требований по импортозамещению ставит новые задачи в области интеграции систем и миграции данных. Один из способов разобраться с этими вызовами — репликация данных. Она помогает компаниям справляться с растущими нагрузками, обеспечивает защиту данных и облегчает миграцию между различными платформами. Однако ее успешное внедрение требует тщательной подготовки, внимательного выбора стратегии и регулярного мониторинга. Хватит слов – за дело!  В этой статье мы покажем сразу несколько технических решений.

Читать далее

Мы его нагружали, а он выдержал! Тестируем китайский дисковый массив Maipu

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.3K

Привет, Хабр! Нам в руки попал китайский массив. Но не прям в руки, а удаленно. И даже не один, а сразу два. И даже не Huawei, а Maipu. Если вы еще не знаете, у этого производителя есть официальный сервисный центр в Москве, но об этом позже.

В этом посте мы покажем вам результаты наших тестов, начиная с нагрузки и надежности. А позже, во второй части, расскажем о функционале.

Читать далее

HTTP Request Smuggling: как особенности в обработке HTTP-заголовков приводят к атакам CL.TE и TE.CL

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.5K

HTTP Request Smuggling  или контрабанда HTTP-запросов — тип уязвимости, который возникает из-за несоответствий в обработке HTTP-запросов между фронтендом и бэкендом. Каким образом различия в интерпретации заголовков позволяют атакующим использовать эту уязвимость? Как HTTP Request Smuggling можно использован в сочетании с Web Cache Poisoning? И на что обратить внимание, чтобы предотвратить подобные атаки? Разберем вместе на примере лабораторных работ с PortSwigger.

Читать далее

Скам на арбитраже криптовалют. Разбор действий мошенников

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3.9K

В 2024 году мошенники украли более $3 млрд в криптовалютах. По данным аналитиков, по сравнению с 2023-м сумма похищенных цифровых активов выросла на 15%. Один из популярных способов обмана — это создание ложных возможностей для заработка на разнице курсов криптовалют (арбитраж) на известных биржах.

Рассмотрим подробно одну из таких схем, которая распространяется через сайты hh.ru, avito.ru и Telegram, и объясним, как не стать жертвой подобных махинаций.

Читать далее

Мультимедиа на ISE 2025 в Барселоне: без революции, зато красиво

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров462

Привет, Хабр!

В феврале наша мультимедийная команда побывала на ISE (Integrated Systems Europe) — одной из крупнейших международных выставок аудиовизуальных технологий и системной интеграции, которая каждый год собирает тысячи профессионалов со всего мира. В этой статье расскажем о самых интересных важных и AV-технологиях, которые нас впечатлили и совсем скоро выйдут на мировой рынок.

Читать далее

Легаси, или Затейливый случай в 2025

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров7.3K

Хабр, привет!

Мы любим прогресс и сложные случаи в современных ИТ. Но иногда к нам обращаются с такими историями, что инженерам приходится вспоминать былые времена. Помните SUN? Компания SUN Microsystems запомнилась в лучшие свои годы качественным инженерным «железом» enterprise-уровня. К чему лукавить: ностальгируем и чуточку скучаем. Отчего нас бросило в такую меланхолию? Недавно работали с одним случаем. Решили написать небольшую заметку — не все же ностальгировать в одиночестве.

Читать далее

Кибербезопасность через призму литературы: ТОП книг по версии участников CyberCamp

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.7K

Чтобы поддерживать связь с участниками и делиться опытом круглый год, CyberCamp запустил официальное сообщество в Telegram — «Hello, CyberCamp»! Оно станет площадкой для развития навыков и знаний в сфере кибербезопасности, где можно получать эксклюзивные практические задания, экспертные советы от резидентов и опытных участников, актуальные новости и подборки обучающих материалов, а также участвовать в обсуждении предстоящих митапов и масштабного CyberCamp.

Чтобы общение было максимально полезным, в сообществе созданы специальные разделы, например, «Болталка» – основной чат для обсуждения всего, что связано с обучением и работой в сфере практической кибербезопасности; «Практика», где можно оттачивать навыки, выполняя разнообразные задания и выигрывая призы; чат с «Подборками материалов», в котором собраны полезные ресурсы, и другие разделы.

В нашем комьюнити рождаются ценные идеи и рекомендации, и можно вместе искать ответы на сложные вопросы. Например, что читают те, кто каждый день сталкивается с вызовами кибербезопасности? Какие книги помогли им стать профессионалами? В рамках CyberCamp мы просили участников нашего комьюнити поделиться своими любимыми материалами по кибербезопасности, которые, по их мнению, действительно стоит прочитать.  

Многие книги из списка настоящие бестселлеры, которые вы точно проходили еще в университете и которые выдержали испытание временем. Сам список прошел проверку экспертным сообществом: среди рекомендаций — издания, которые помогают понять основы криптографии, разобраться в методах защиты сетей, освоить навыки хакинга и просто систематизировать свои знания. Для удобства мы разделили список по темам, включив в них самые популярные книги (чтобы попасть в топ, книга должна была упоминаться в ответах более 15 раз). Дополнительно мы отметили рекомендации спикеров CyberCamp 2024.

Читать далее

To seek or not to seek

Время на прочтение7 мин
Количество просмотров2.2K

DeepSeek обрушила американский фондовый рынок, составила серьезную конкуренцию ChatGPT и вызвала огромное количество обсуждений. Мы решили не оставаться в стороне и хайпануть немножечко разобраться, как обстоят дела на самом деле!

В этой статье вы найдете мнение дата-сайнтиста «Инфосистемы Джет» Надежды Гавриковой о новой китайской модели, результаты тестирования и сравнения четырех LLM-моделей: ChatGPT, DeepSeek, GigaChat и YandexGPT.

Какая модель круче?

Пять типичных ошибок в энергоснабжении ЦОД. Как избежать блэкаута

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров3.3K

Надежная система электроснабжения — это сердце любого ЦОД, будь то маленькая серверная или коммерческий дата-центр на несколько тысяч стоек. Даже малейшие сбои могут привести к остановке всего комплекса с сопутствующими репутационными и коммерческими потерями.

В нашей практике мы встречаемся с самыми удивительными решениями в части инженерных систем, и сегодня мы разберем пять самых распространенных проблем.

Читать далее

Применение ML для оптимизации работы питательных электронасосов в ТЭЦ металлургического комбината

Время на прочтение9 мин
Количество просмотров2.6K

Привет, Хабр. Меня зовут Кирилл, и я работаю в центре машинного обучения «Инфосистемы Джет». Сегодня хочу рассказать, как мы совместно со специалистами ТЭЦ крупного металлургического предприятия сделали цифровой сервис для оптимизации работы питательных электронасосов (ПЭН). Годовой экономический эффект от реализации сервиса превзошел наши ожидания и составил 19,6 млн рублей. Это, на первый взгляд, не так много для большого завода, но учитывая, что там работает целый ряд подобных решений, в совокупности общая сумма экономии впечатляет.

Погрузиться в мир оптимизации

Серия «Под капотом»: LVM

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров7.7K

Серия «Под капотом»: LVM

В наши дни управлять томами в Linux — совершенно тривиальная задача, которая не вызывает в инженере ни чувства азарта, ни жажды исследования. Наборами команд, инструкциями по созданию томов и снэпшотов — ими же кишит весь интернет. Тем не менее, беспокойный инженерный ум требует разобраться, как же это работает под капотом. А происходит это весьма интересно. Но для начала, как обычно, позвольте небольшую историческую справку (на 40 минут). Приятного чтения :-)

Читать далее

Game Over: Разбираем стилер, атакующий геймеров

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров2.3K

Собрать после работы друзей в Discord* и откатать пару каточек в Dota2 или CS2 — идеально.

Если вы являетесь счастливым владельцем скина на АК-47 «Поверхностная закалка» с паттерном 661 (стоимостью от $1 млн), керамбита Doppler Ruby (стоимость от $8 тыс.) или другого крутого цифрового актива, то, скорее всего, не хотите, чтобы их украли. Кража скинов в CS — это, конечно, очень редкий случай, но что если кто-нибудь получит доступ к вашему Discord*, Telegram или вообще всем паролям в браузере?

Конечно, пополнять своими данными списки и без того масштабных утечек не хочется, но при чем здесь онлайн-игры? Дело в том, что существует вредоносное программное обеспечение, которое нацелено именно на игровое комьюнити. ВПО распространяется через Discord*, фейковые обновления в Steam или через фейковые сайты с ранним доступом к популярным играм.

Под катом препарируем Epsilon Stealer: разбираем, как он работает, как распространяется, чем опасен, а главное — как найти и выявить его работу.

Читать далее

Специализированные репозитории для Debian своими руками. Самый полный мануал

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров7.9K

Хабр, привет!

Сегодня говорим о Debian. Debian не нуждается в представлении – это один из самых популярных и востребованных дистрибутивов Linux. Несмотря на широкую доступность в интернете, крупные предприятия сталкиваются с проблемой использования дистрибутива в изолированных контурах обслуживания, что требует поднятия зеркала репозиториев внутри.

Однако в случае с Debian поднятие полного зеркала может осложняться объемом репозиториев — там по‑настоящему много пакетов, включая и те, что обычно не нужны на серверах, например игры. Помимо этого, официальной поддержки Debian не существует, а работать как-то нужно. Поэтому в этой статье мы расскажем о способе создания готовых архивов для зеркал с урезанными подборками пакетов, нужных для установки и/или обновления одного или более серверов с известным набором ПО.

Читать далее

Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика

Время на прочтение18 мин
Количество просмотров19K

Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая беда, которая намного вероятнее потопа и от которой не спасают несгораемые перекрытия и физическое разнесение площадок в разные города.

Вирусы-шифровальщики (Ransomware) — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

Цель этого поста — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап. Ну что, велком под кат!

Читать далее

Чего на самом деле хотят айтишники? Инфа из первых рук (в общем, куда надо и не надо идти работать)

Время на прочтение9 мин
Количество просмотров34K

Привет, котятки. На связи пресс-служба «Инфосистемы Джет». Недавно мы совместно с HeadHunter (hh.ru) проанализировали 9 млн вакансий и опросили три тысячи сотрудников ИТ-подразделений из разных отраслей (банки, промышленность, телеком, ритейл и др.) + тысячу представителей разных профессий, работающих в ИТ-компаниях. В результате мы узнали много интересного о том, чего хотят соискатели на самом деле и что им готовы предложить компании. Это касается графиков/форматов работы и условий труда в офисах, способах мотивации и вознаграждения. Вишенкой на торте стали инсайты о поведении обеих сторон в процессе найма. Сегодня мы решили поделиться с вами этими откровениями. Осторожно, дальше будет много цифр!

Среди респондентов были жители Москвы и Московской области (39%), небольших регионов России (27%), городов-миллионников (21%), Санкт-Петербурга и Ленинградской области (13%).

Узнать всю правду

Небезопасная десериализация в PHP: Как создать собственный эксплойт

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров6.6K

Привет, Хабр! Сегодня мы познакомимся с уязвимостями небезопасной десериализации в PHP, научимся писать эксплойты для эксплуатации уязвимости в рамках тестирований на проникновение и попробуем себя в анализе кода.

Читать далее

Jintide: доступный и недорогой аналог Intel. Проверим?

Время на прочтение9 мин
Количество просмотров15K

Китайская компания Montage Technology представила новую линейку процессоров Jintide, которая имеет от 16 до 48 ядер и базируется на архитектуре x86. Если вы вдруг пропустили, этот производитель выпускает процессоры, которые по сути являются «клонами» Intel Xeon, но при этом стоят значительно дешевле.

Мы подумали, а почему бы нам не протестировать эти процессоры в сторонних серверах и найти ответы на простые вопросы:

— Можно ли взять серверы под Intel, но без процессоров — и поставить в них китайские копии, таким образом уменьшив конечную стоимость сервера, но не потеряв в функциональности и производительности?

— Действительно ли они ничем не отличаются от Intel, и если отличаются, то как это сказывается на реальной работе ОС и приложений?

Под катом расскажем об итогах тестирования и поделимся мнением, подходит ли китайское «железо» для высоких нагрузок.

Узнать результаты тестирования

В темной-темной комнате… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть II

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.7K

В первой части нашего материала мы представили алгоритмы решения двух страшно интересных заданий. С наступлением темноты разбираем еще три жуткие задачи.

«В темноте», «Профиль безопасности», «СОКобан», так же как «Копай глубже» и «Пропавший мастер», могли бы стать отличными названиями фильмов ужасов, но команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 была быстрее и использовала их для своих заданий. На этот раз пытаемся выяснить причину отключения света в целом районе, сконфигурировать профиль защиты IPS, разгрести завалы из событий в SIEM и прочее.

Читать далее
1
23 ...

Информация

Сайт
jet.su
Дата регистрации
Дата основания
1991
Численность
1 001–5 000 человек
Местоположение
Россия