Как стать автором
Обновить
101.01
Инфосистемы Джет
российская ИТ-компания
Сначала показывать

HTTP Request Smuggling: как особенности в обработке HTTP-заголовков приводят к атакам CL.TE и TE.CL

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров649

HTTP Request Smuggling  или контрабанда HTTP-запросов — тип уязвимости, который возникает из-за несоответствий в обработке HTTP-запросов между фронтендом и бэкендом. Каким образом различия в интерпретации заголовков позволяют атакующим использовать эту уязвимость? Как HTTP Request Smuggling можно использован в сочетании с Web Cache Poisoning? И на что обратить внимание, чтобы предотвратить подобные атаки? Разберем вместе на примере лабораторных работ с PortSwigger.

Читать далее

Скам на арбитраже криптовалют. Разбор действий мошенников

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.4K

В 2024 году мошенники украли более $3 млрд в криптовалютах. По данным аналитиков, по сравнению с 2023-м сумма похищенных цифровых активов выросла на 15%. Один из популярных способов обмана — это создание ложных возможностей для заработка на разнице курсов криптовалют (арбитраж) на известных биржах.

Рассмотрим подробно одну из таких схем, которая распространяется через сайты hh.ru, avito.ru и Telegram, и объясним, как не стать жертвой подобных махинаций.

Читать далее

Мультимедиа на ISE 2025 в Барселоне: без революции, зато красиво

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров403

Привет, Хабр!

В феврале наша мультимедийная команда побывала на ISE (Integrated Systems Europe) — одной из крупнейших международных выставок аудиовизуальных технологий и системной интеграции, которая каждый год собирает тысячи профессионалов со всего мира. В этой статье расскажем о самых интересных важных и AV-технологиях, которые нас впечатлили и совсем скоро выйдут на мировой рынок.

Читать далее

Легаси, или Затейливый случай в 2025

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров7.1K

Хабр, привет!

Мы любим прогресс и сложные случаи в современных ИТ. Но иногда к нам обращаются с такими историями, что инженерам приходится вспоминать былые времена. Помните SUN? Компания SUN Microsystems запомнилась в лучшие свои годы качественным инженерным «железом» enterprise-уровня. К чему лукавить: ностальгируем и чуточку скучаем. Отчего нас бросило в такую меланхолию? Недавно работали с одним случаем. Решили написать небольшую заметку — не все же ностальгировать в одиночестве.

Читать далее

Кибербезопасность через призму литературы: ТОП книг по версии участников CyberCamp

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.4K

Чтобы поддерживать связь с участниками и делиться опытом круглый год, CyberCamp запустил официальное сообщество в Telegram — «Hello, CyberCamp»! Оно станет площадкой для развития навыков и знаний в сфере кибербезопасности, где можно получать эксклюзивные практические задания, экспертные советы от резидентов и опытных участников, актуальные новости и подборки обучающих материалов, а также участвовать в обсуждении предстоящих митапов и масштабного CyberCamp.

Чтобы общение было максимально полезным, в сообществе созданы специальные разделы, например, «Болталка» – основной чат для обсуждения всего, что связано с обучением и работой в сфере практической кибербезопасности; «Практика», где можно оттачивать навыки, выполняя разнообразные задания и выигрывая призы; чат с «Подборками материалов», в котором собраны полезные ресурсы, и другие разделы.

В нашем комьюнити рождаются ценные идеи и рекомендации, и можно вместе искать ответы на сложные вопросы. Например, что читают те, кто каждый день сталкивается с вызовами кибербезопасности? Какие книги помогли им стать профессионалами? В рамках CyberCamp мы просили участников нашего комьюнити поделиться своими любимыми материалами по кибербезопасности, которые, по их мнению, действительно стоит прочитать.  

Многие книги из списка настоящие бестселлеры, которые вы точно проходили еще в университете и которые выдержали испытание временем. Сам список прошел проверку экспертным сообществом: среди рекомендаций — издания, которые помогают понять основы криптографии, разобраться в методах защиты сетей, освоить навыки хакинга и просто систематизировать свои знания. Для удобства мы разделили список по темам, включив в них самые популярные книги (чтобы попасть в топ, книга должна была упоминаться в ответах более 15 раз). Дополнительно мы отметили рекомендации спикеров CyberCamp 2024.

Читать далее

To seek or not to seek

Время на прочтение7 мин
Количество просмотров2.2K

DeepSeek обрушила американский фондовый рынок, составила серьезную конкуренцию ChatGPT и вызвала огромное количество обсуждений. Мы решили не оставаться в стороне и хайпануть немножечко разобраться, как обстоят дела на самом деле!

В этой статье вы найдете мнение дата-сайнтиста «Инфосистемы Джет» Надежды Гавриковой о новой китайской модели, результаты тестирования и сравнения четырех LLM-моделей: ChatGPT, DeepSeek, GigaChat и YandexGPT.

Какая модель круче?

Пять типичных ошибок в энергоснабжении ЦОД. Как избежать блэкаута

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров3.3K

Надежная система электроснабжения — это сердце любого ЦОД, будь то маленькая серверная или коммерческий дата-центр на несколько тысяч стоек. Даже малейшие сбои могут привести к остановке всего комплекса с сопутствующими репутационными и коммерческими потерями.

В нашей практике мы встречаемся с самыми удивительными решениями в части инженерных систем, и сегодня мы разберем пять самых распространенных проблем.

Читать далее

Применение ML для оптимизации работы питательных электронасосов в ТЭЦ металлургического комбината

Время на прочтение9 мин
Количество просмотров2.5K

Привет, Хабр. Меня зовут Кирилл, и я работаю в центре машинного обучения «Инфосистемы Джет». Сегодня хочу рассказать, как мы совместно со специалистами ТЭЦ крупного металлургического предприятия сделали цифровой сервис для оптимизации работы питательных электронасосов (ПЭН). Годовой экономический эффект от реализации сервиса превзошел наши ожидания и составил 19,6 млн рублей. Это, на первый взгляд, не так много для большого завода, но учитывая, что там работает целый ряд подобных решений, в совокупности общая сумма экономии впечатляет.

Погрузиться в мир оптимизации

Серия «Под капотом»: LVM

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров7.4K

Серия «Под капотом»: LVM

В наши дни управлять томами в Linux — совершенно тривиальная задача, которая не вызывает в инженере ни чувства азарта, ни жажды исследования. Наборами команд, инструкциями по созданию томов и снэпшотов — ими же кишит весь интернет. Тем не менее, беспокойный инженерный ум требует разобраться, как же это работает под капотом. А происходит это весьма интересно. Но для начала, как обычно, позвольте небольшую историческую справку (на 40 минут). Приятного чтения :-)

Читать далее

Game Over: Разбираем стилер, атакующий геймеров

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров2.3K

Собрать после работы друзей в Discord* и откатать пару каточек в Dota2 или CS2 — идеально.

Если вы являетесь счастливым владельцем скина на АК-47 «Поверхностная закалка» с паттерном 661 (стоимостью от $1 млн), керамбита Doppler Ruby (стоимость от $8 тыс.) или другого крутого цифрового актива, то, скорее всего, не хотите, чтобы их украли. Кража скинов в CS — это, конечно, очень редкий случай, но что если кто-нибудь получит доступ к вашему Discord*, Telegram или вообще всем паролям в браузере?

Конечно, пополнять своими данными списки и без того масштабных утечек не хочется, но при чем здесь онлайн-игры? Дело в том, что существует вредоносное программное обеспечение, которое нацелено именно на игровое комьюнити. ВПО распространяется через Discord*, фейковые обновления в Steam или через фейковые сайты с ранним доступом к популярным играм.

Под катом препарируем Epsilon Stealer: разбираем, как он работает, как распространяется, чем опасен, а главное — как найти и выявить его работу.

Читать далее

Специализированные репозитории для Debian своими руками. Самый полный мануал

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров7.5K

Хабр, привет!

Сегодня говорим о Debian. Debian не нуждается в представлении – это один из самых популярных и востребованных дистрибутивов Linux. Несмотря на широкую доступность в интернете, крупные предприятия сталкиваются с проблемой использования дистрибутива в изолированных контурах обслуживания, что требует поднятия зеркала репозиториев внутри.

Однако в случае с Debian поднятие полного зеркала может осложняться объемом репозиториев — там по‑настоящему много пакетов, включая и те, что обычно не нужны на серверах, например игры. Помимо этого, официальной поддержки Debian не существует, а работать как-то нужно. Поэтому в этой статье мы расскажем о способе создания готовых архивов для зеркал с урезанными подборками пакетов, нужных для установки и/или обновления одного или более серверов с известным набором ПО.

Читать далее

Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика

Время на прочтение18 мин
Количество просмотров18K

Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая беда, которая намного вероятнее потопа и от которой не спасают несгораемые перекрытия и физическое разнесение площадок в разные города.

Вирусы-шифровальщики (Ransomware) — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

Цель этого поста — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап. Ну что, велком под кат!

Читать далее

Чего на самом деле хотят айтишники? Инфа из первых рук (в общем, куда надо и не надо идти работать)

Время на прочтение9 мин
Количество просмотров34K

Привет, котятки. На связи пресс-служба «Инфосистемы Джет». Недавно мы совместно с HeadHunter (hh.ru) проанализировали 9 млн вакансий и опросили три тысячи сотрудников ИТ-подразделений из разных отраслей (банки, промышленность, телеком, ритейл и др.) + тысячу представителей разных профессий, работающих в ИТ-компаниях. В результате мы узнали много интересного о том, чего хотят соискатели на самом деле и что им готовы предложить компании. Это касается графиков/форматов работы и условий труда в офисах, способах мотивации и вознаграждения. Вишенкой на торте стали инсайты о поведении обеих сторон в процессе найма. Сегодня мы решили поделиться с вами этими откровениями. Осторожно, дальше будет много цифр!

Среди респондентов были жители Москвы и Московской области (39%), небольших регионов России (27%), городов-миллионников (21%), Санкт-Петербурга и Ленинградской области (13%).

Узнать всю правду

Небезопасная десериализация в PHP: Как создать собственный эксплойт

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров6.4K

Привет, Хабр! Сегодня мы познакомимся с уязвимостями небезопасной десериализации в PHP, научимся писать эксплойты для эксплуатации уязвимости в рамках тестирований на проникновение и попробуем себя в анализе кода.

Читать далее

Jintide: доступный и недорогой аналог Intel. Проверим?

Время на прочтение9 мин
Количество просмотров14K

Китайская компания Montage Technology представила новую линейку процессоров Jintide, которая имеет от 16 до 48 ядер и базируется на архитектуре x86. Если вы вдруг пропустили, этот производитель выпускает процессоры, которые по сути являются «клонами» Intel Xeon, но при этом стоят значительно дешевле.

Мы подумали, а почему бы нам не протестировать эти процессоры в сторонних серверах и найти ответы на простые вопросы:

— Можно ли взять серверы под Intel, но без процессоров — и поставить в них китайские копии, таким образом уменьшив конечную стоимость сервера, но не потеряв в функциональности и производительности?

— Действительно ли они ничем не отличаются от Intel, и если отличаются, то как это сказывается на реальной работе ОС и приложений?

Под катом расскажем об итогах тестирования и поделимся мнением, подходит ли китайское «железо» для высоких нагрузок.

Узнать результаты тестирования

В темной-темной комнате… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть II

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.6K

В первой части нашего материала мы представили алгоритмы решения двух страшно интересных заданий. С наступлением темноты разбираем еще три жуткие задачи.

«В темноте», «Профиль безопасности», «СОКобан», так же как «Копай глубже» и «Пропавший мастер», могли бы стать отличными названиями фильмов ужасов, но команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 была быстрее и использовала их для своих заданий. На этот раз пытаемся выяснить причину отключения света в целом районе, сконфигурировать профиль защиты IPS, разгрести завалы из событий в SIEM и прочее.

Читать далее

В темной-темной сети… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть I

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров2.1K

«Копай глубже» и «Пропавший мастер» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 для заданий киберучений.

Задания CyberCamp 2024 максимально приближены к реальности. В этом году они стали еще страшнее (в плане сложности), темнее (погружаться пришлось глубоко), рискованнее (принимать решения необходимо было быстро). Обнаружить след атакующего в «темной части» сети, представить себя в роли частного детектива, чтобы выйти на мастера-оборотня, и многое другое — разбираем самые жуткие ИБ-задачи, позволяющие получить опыт расследования инцидентов ИБ и работы с популярными средствами защиты. Жутко интересные, конечно!

Читать далее

Need For Speed: VXLAN EVPN. Гонки на коммутаторах

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров4.3K

Привет, Хабр! Я Дмитрий Киселев, и в Центре сетевых решений «Инфосистемы Джет» я руковожу группой сервисной поддержки решений по передаче данных.

В сентябре мы c командой участвовали в большой технической конференции IT Elements: за два дня на площадке под высокими кирпичными сводами Loft Hall в Москве и под открытым сентябрьским небом собрались больше 2 тыс. гостей. Нам с ребятами нужно было придумать, как развлечь инженеров и заодно показать коллегам, с какими технологиями мы работаем. А что больше всего любят инженеры? Заставлять работать то, что не работает, поднимать то, что лежит, и еще веселье. И скорость, особенно когда речь о скорости передачи данных.

Так мы решили сыграть с гостями нашего стенда в игру — Need For Speed: VXLAN EVPN. Чтобы стать чемпионом, нужно было настроить коммутатор быстрее всех. И сегодня я расскажу, что же было под капотом у наших шести машинок.

Подробнее о гонках

Ransomware: not-a-virus, или Почему антивирус — не панацея при атаке шифровальщиков

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров5.7K

Разбирая очередной инцидент, связанный с атакой шифровальщика, и услышав в очередной раз вопрос «как же так, ведь у нас есть антивирус!?», мы решили поделиться с комьюнити информацией о возобновившейся активности группировки DсHelp.

В этой статье расскажем про участившиеся атаки DсHelp, рассмотрим тактики и техники данной группы, а также отметим, почему антивирус — не панацея и как легитимное ПО может быть использовано против вас.

Читать далее

Кто не успел — тот не опоздал: все выступления с IT Elements 2024 в одном посте

Время на прочтение10 мин
Количество просмотров2.4K

Тук-тук! Мы снова про IT Elements. На этот раз собрали видео и презентации с выступлений и удобно разбили их на треки. Смотрите и пересматривайте!

IT Elements 2024 объединила на одной площадке специалистов по ИТ-инфраструктуре, сетям и информационной безопасности.

Вот немного цифр:

более 2,5 тыс. участников офлайн
более 6 тыс. зрителей онлайн-трансляций
125 спикеров
более 80 докладов, дискуссий и мастер-классов
1 метрокластер на базе российских решений
30 вендоров и дистрибьюторов
4 зала: технологический, бизнес-, продуктовый и лабораторный

Читать далее
1
23 ...

Информация

Сайт
jet.su
Дата регистрации
Дата основания
1991
Численность
1 001–5 000 человек
Местоположение
Россия