Обновить
1024K+

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

767,93
Рейтинг
Сначала показывать
Порог рейтинга
Уровень сложности

Документа ещё нет, а рынок уже всё понял: малые операторы ждут зачистки

Время на прочтение8 мин
Охват и читатели2.9K

Пока чиновники молчат, а официального текста нового порядка лицензирования никто не видел, на рынке связи уже царит не любопытство, а тревога. Не обычное отраслевое ворчание, не нервная реакция на слухи, а именно тревога — тяжёлая, злая, очень узнаваемая. Потому что слишком уж знакома сама логика происходящего.

Информация о закрытой встрече Минцифры с крупнейшими операторами связи не осталась внутри кабинетов. Она просочилась наружу, была подтверждена из разных источников и мгновенно была прочитана рынком без лишних пояснений. Особенно теми, кто десятилетиями строил сети не на государственные миллиарды, не на освоение бюджетов и не на красивые презентации, а на собственные деньги, собственный риск и собственную репутацию. Теми, кто тянул оптику в деревни, посёлки, СНТ, на окраины малых городов. Теми, кто заходил туда, куда крупным игрокам было либо неинтересно, либо невыгодно, либо просто лень.

Именно поэтому малые операторы сегодня нервничают не потому, что кто-то показал им готовый документ с чёрной меткой. Они нервничают потому, что слишком хорошо знают, как в России обычно выглядит “реформа”, если её обсуждают без публичности, в узком кругу и прежде всего с теми, кто потом получит от неё наибольшую выгоду.

Когда в такой системе говорят “наведение порядка”, рынок слышит “укрупнение”. Когда говорят “новая модель лицензирования”, рынок слышит “новые барьеры”. Когда говорят “повышение устойчивости отрасли”, рынок слышит “ещё немного — и независимым здесь станет нечем дышать”. И дело не в панике, а в опыте. Опыт у малых операторов слишком дорогой и слишком конкретный, чтобы ошибаться в таких сигналах.

Читать далее

Новости

GPT-5.5 против DeepSeek-V4: почему OpenAI удваивает цены, пока Китай демпингует

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели5.8K

За 2 дня рынок получил сразу два флагманских релиза: GPT-5.5 от OpenAI и DeepSeek V4.

На первый взгляд это очередная гонка бенчмарков. На деле - столкновение двух стратегий: дорогая агентная модель для реальной работы против открытых весов, дешевого API и контекста на миллион токенов.

Я внимательно изучила официальные бенчмарки, прайс-листы и первые отзывы разработчиков. Давайте разбираться, что из этого реально применимо в работе.

Читать далее

Жизненный цикл ИТ-актива: от заявки на закупку до утилизации — полная карта

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели2K

Закупка — в 1С, инвентарный номер — в Excel, заявки на ремонт — в почте, списание — в бухгалтерии. Данные есть, но они не связаны. Разбираем 6 этапов жизненного цикла ИТ-актива, показываем, где чаще всего рвётся цепочка, и даём пошаговый план — как замкнуть цикл за квартал.

Читать далее

Пентест с помощью ИИ в России и материалы для сертификации по безопасности ИИ

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели3.2K

Как ИИ поменял пентест уже вчера и где взять материалы для подготовки к сертификации по безопасности ИИ на русском языке и в одном месте

Читать далее

Интеграция MULTIDIRECTORY и MULTIFACTOR: двухфакторная аутентификация в Kerberos

Время на прочтение4 мин
Охват и читатели2.7K

Kerberos — один из тех протоколов, которые в инфраструктуре работают «тихо». Пользователь вошёл в систему один раз, и дальше всё открывается без лишних вопросов. За этим удобством стоит строгая модель доверия, построенная вокруг KDC и тикетов.

Но есть нюанс: классический Kerberos — это по сути однофакторная аутентификация. Если пароль скомпрометирован, вся цепочка доверия находится под угрозой.

В этой статье разберём, как можно усилить Kerberos с помощью второго фактора и как это реализовано в связке MULTIDIRECTORY и MULTIFACTOR.

Читать далее

Прихоть или безопасность: как компаниям использовать биометрию в новых реалиях

Время на прочтение5 мин
Охват и читатели4.9K

Биометрия в России все активнее регулируется в последние годы. Федеральный закон № 572-ФЗ от 2023 года диктует новые правила. Теперь все биометрические векторы граждан централизованно хранятся в Единой биометрической системе (ЕБС), и чтобы их использовать, нужно обращаться напрямую к государству. А еще появились коммерческие биометрические системы (КБС) — с их помощью компании могут «арендовать» биометрические векторы из ЕБС для реализации своих сценариев аутентификации.

Привет! Я Кузьмин Иван, отвечаю за продукт МТС KYC Платформа — систему для автоматической проверки документов, идентификации пользователей и эффективной защиты от мошенничества. В посте попробовал объяснить в общих чертах, как сейчас регулируется биометрия в России, в чем сложность внедрения биометрических систем и что делать, если и до вас добрались требования регуляторов.

Читать далее

Как подключить Kafka UI к кластеру Kafka в DBaaS

Время на прочтение8 мин
Охват и читатели4.3K

Работать с Kafka в DBaaS — удобно: инфраструктура поддерживается сильно проще, пока вы фокусируетесь на логике приложения. Но есть нюанс: прямой доступ к брокерам и CLI ограничен. Это усложняет отладку, анализ данных и диагностику consumer — особенно если у вас десятки топиков и групп.

Kafka UI — это Open Source-инструмент, который решает описанную проблему: он предоставляет веб-интерфейс для просмотра топиков, сообщений и состояния consumer groups без прямого доступа к брокерам.

На связи Ксения Ершова, проектировщик интерфейсов в Selectel. В статье расскажу, как развернуть на облачном сервере Kafka UI в публичном доступе, подключить его к Kafka-кластеру в DBaaS Selectel и проверить, что все работает.

Читать далее

Есть ли жизнь после Cisco ISE? Распаковка и тест-драйв российского NAC от Eltex в сетевой лаборатории

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели11K

NAC-системы долгое время ассоциировались с “монстрами” вроде Cisco ISE или Aruba ClearPass. Но что, если собрать российский NAC из модулей «Медведь», «Лиса» и «Заяц», поставить их на страже сети и попробовать закрыть те же сценарии?

Привет, Хабр! С решениями NAC наша команда работает больше 19 лет. Последние годы особенно интересны: российский сегмент NAC заметно вырос, новые продукты появляются регулярно, а интерес со стороны заказчиков подталкивает нас на постоянный анализ рынка. 

Эта статья — часть цикла о NAC-решениях, которые мы разбираем в нашей сетевой лаборатории. На этот раз в фокусе Eltex NAICE — новичок в области контроля доступа, но далеко не новичок в мире сетей.  Разберёмся, как он устроен, какие задачи реально закрывает и насколько уверенно чувствует себя на фоне более привычных NAC-систем. 

Читать далее

Даже гениям отказывают

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели7.6K

Привет, Хабр.

Многие до сих пор воспринимают собеседования примерно одинаково. Кажется, что всё решает техническая часть: насколько быстро ты соображаешь, как пишешь код, помнишь ли теорию, можешь ли объяснить сложность алгоритма или нарисовать архитектуру на доске.

На практике всё часто работает чуть иначе.

Да, техничка важна. Никто с этим не спорит. Но оффер нередко ломается не на алгоритмах, не на лайвкодинге и даже не на ошибке в каком-нибудь ответе. Очень часто всё решают вопросы, которые на первый взгляд выглядят максимально безобидно. Из серии: “кем вы видите себя через пять лет?”, “что вас мотивирует?”, “почему хотите уйти?” или “какой у вас был самый большой косяк?”.

И вот именно на них люди регулярно сыпятся.

Не потому что они глупые. И не потому что не умеют разговаривать. А потому что воспринимают эти вопросы как формальность. Как будто это просто обязательный HR-блок, который надо пережить перед чем-то действительно важным.

Хотя на деле именно там интервьюер часто и пытается понять главное: как вы мыслите, насколько вы устойчивы, чего хотите от работы и совпадает ли это с реальностью конкретной команды.

Сразу уточню важный момент. Я не пытаюсь доказать, что такие вопросы идеальны или что именно так и нужно проводить собеседования. У многих к ним вполне обоснованные претензии, и я их понимаю. Но пока рынок продолжает их задавать, полезно хотя бы понимать, что именно через них пытаются считать и почему на seemingly простом ответе иногда тихо умирает оффер.

Почему вообще такие вопросы так важны

Потому что технические ответы очень часто показывают только верхний слой.

Можно хорошо помнить теорию. Можно неплохо выступить на лайвкодинге. Можно уверенно пройти по стеку. Но при этом оставить после себя ощущение, что с человеком дальше будет тяжело: он быстро выгорит, упрётся в потолок роли, не совпадёт по темпу или просто уйдёт через полгода.

Именно поэтому рынок так любит эти странные вопросы, которые вроде бы не про технологии.

Они не проверяют знания. Они проверяют совместимость.

В своем Telegram-блоге я регулярно пишу про рынок IT, тестирование, автоматизацию и карьеру в индустрии.

Всегда рад новым читателям!

Читать далее

Несколько Клодов над одним проектом: locks, handoffs и email 1982 года

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели6.7K

Я с командой пишу один большой C++ проект. У каждого свой Claude Code, у некоторых по два-три параллельно. Все они правят один и тот же репозиторий в одно и то же время.

Проблема простая и бесящая: агенты друг о друге не знают. Один рефакторит модуль, а в соседнем чате коллега правит тот же файл. Второй чинит баг, который уже починили два часа назад.

Я построила им координацию - и по дороге переизобрела обычную почту. Восемьдесят второго года. Адрес получателя, тема для быстрой сортировки, In-Reply-To для цепочек, у каждой сессии свой ящик, broadcast через папку all/.

Каждый Claude при старте заглядывает в свой ящик и, если есть непрочитанное, докладывает это себе в контекст до первого промпта. Ответ падает в sent отправителю, подтверждение доставки - в квитанциях. Ни брокера, ни опросов, ни централизованного сервиса - только markdown-файлы.

Сверху ещё два слоя: append-only передача смены между своими сессиями и атомарные файлы-замки с heartbeat’ом на общие ресурсы.

mclaude, open source, зависимостей в ядре - ноль.

Читать далее

История провала terraform-provider-ovirt

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели7.8K

Привет, Хабр. Я Михаил Фучко, технический продакт-менеджер SDN и Terraform в команде zVirt. Я продолжаю серию статей о пути, который мы проделали в процессе разработки собственного провайдера инфраструктуры для Terraform. В предыдущих частях мы разобрали, что же такое Terraform, осознали границу между ответственностью HashiCorp и вендора и сформировали примерный облик решения — провайдера инфраструктуры.  

Третья статья этого цикла будет посвящена обзору достижений (и злоключений) других людей — тех, кто уже попытался привнести IaC в oVirt и не достиг успеха. Что у них получилось? А что не получилось и почему? Ответим на эти вопросы чуть ниже. 

Статья может быть полезна всем, кому предстоит написание своего Terraform-провайдера. Работа с унаследованным API, попытки натянуть одну модель управления ресурсами на абсолютно другую и необходимость предусматривать гораздо больше, чем изначально вложено в систему, — все это серьезно сказалось на terraform-provider-ovirt.

Читать далее

Karpathy Shift в ML-ресерче: как агентная инженерия меняет эксперименты и зачем это России

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели6.7K

В марте–апреле 2026 разговор об AI-агентах резко перестал быть разговором только о новых интерфейсах и демо. На уровне инструментов произошел синхронный сдвиг: Cursor 3 переехал в agent-first интерфейс, OpenAI и Anthropic перестроили SDK вокруг агентных паттернов, а Claude Computer Use из «прикольной фичи» превратился в рабочий инструмент для длинных сценариев взаимодействия с компьютером. На этом фоне идеи Karpathy перестали выглядеть как частные наблюдения одного инженера и начали работать как язык, через который индустрия объясняет происходящее.

Для ML-ресерча этот сдвиг особенно важен. В прикладных командах исследователь по-прежнему часто выступает как человек, который руками пишет тренировочные циклы, правит конфиги, гоняет гипотезы и по кускам собирает выводы из логов. Karpathy предлагает другую модель: человек задает цель, ограничения и критерии успеха, а значимую часть перебора, запуска и проверки гипотез делают агенты. Я буду называть эту смену оптики Karpathy Shift, переход от ручного исследования к агентной инженерии как новой рабочей дисциплине.

Читать далее

Реализация требований обеспечения безопасности критической информационной инфраструктуры с помощью автоматизации

Время на прочтение9 мин
Охват и читатели7.4K

Юрий Подгорбунский, Security Vision

Введение

Требования к безопасности критической информационной инфраструктуры (далее – КИИ) установлены Федеральным законом от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (далее – Федеральный закон).

Цель Федерального закона заключается в предъявлении требований безопасности для обеспечения устойчивого функционирования КИИ при проведении в отношении ее компьютерных атак.

Основные понятия

Компьютерная атака представляет собой целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты КИИ, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации.

А компьютерный инцидент – это факт нарушения и (или) прекращения функционирования объекта КИИ, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности, обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки.

Остальные основные понятия в статье будут рассматриваться ниже последовательно. 

Что же такое КИИ?

В целом КИИ – это объекты КИИ, а также сети электросвязи (сети операторов связи), используемые для взаимодействия таких объектов.

А сами объекты КИИ — это следующие системы и сети:

Читать далее

Ближайшие события

DORA-метрики: как собирать, интерпретировать и не переусердствовать, часть 2

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели7K

В первой части мы разобрали, как устроены DORA-метрики и что стоит за каждым из пяти показателей. Сложнее другое: одни используют их как инструмент улучшения процессов, другие – как универсальную шкалу зрелости. Разбираемся, почему контекст здесь важнее любого бенчмарка – и с чего начать команде, которая хочет считать метрики осмысленно. 

Читать далее

Black Box пентест: как один домен привел к полной компрометации инфраструктуры. Часть 2

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели7.8K

Иногда доступ во внутреннюю сеть — это не начало атаки, а тупик. Именно в такой ситуации я оказался в самом начале.

Всем привет! Продолжаем разбор одного из интересных кейсов по тестированию на проникновение, в котором мне довелось принять участие. Первая часть уже опубликована у моего коллеги и посвящена компрометации внешнего периметра, поэтому здесь я сосредоточусь на том, что происходило дальше — внутри локальной сети.

Кратко напомню отправную точку: в ходе тестирования внешней инфраструктуры заказчика нам удалось получить доступ во внутреннюю сеть через туннелирование. Чтобы не дублировать материал, отмечу лишь, что схема была реализована по подходу, описанному у моих друзей из компании «Deiteriy Lab» в статье - https://habr.com/ru/companies/deiteriylab/articles/920064/. Способ отличный и полностью рабочий, советую взять на вооружение. Для общего представления приведу схему подключения, которую мы использовали (так же взята из статьи).

Читать далее

Обзор релиза Kubernetes 1.36: перестаём пересобирать образы, чистим «зомби» PVC и читаем логи без SSH. Разбор 68 фич

Уровень сложностиСредний
Время на прочтение35 мин
Охват и читатели8.4K

Вышел Kubernetes 1.36 — релиз, который наконец-то закрывает старые боли админов и разработчиков. Больше не нужно пересобирать образы ради одного сигнала остановки: его теперь можно прописать прямо в манифесте. А «зомби-томы», которые висят мёртвым грузом и жрут место, стало легко находить по дате последнего использования. Собрали в статье разбор всех 68 изменений на русском языке.

Читать далее

Минцифры идёт на зачистку. Малые операторы — под нож…

Время на прочтение8 мин
Охват и читатели43K

Интернет для избранных, рынок для своих: как Минцифры готовит зачистку связи в России

Пока в публичном поле звучат разговоры о цифровом суверенитете, развитии инфраструктуры и поддержке регионов, в кабинетах Минцифры готовится совсем другая история. Не про развитие. Не про конкуренцию. И уж точно не про интересы граждан. Речь идёт о законопроекте, который под видом «наведения порядка» на рынке связи может стать одним из самых разрушительных решений для российского интернета, малого бизнеса и тысяч населённых пунктов по всей стране.

Формально всё выглядит прилично и даже бюрократически скучно: предлагается новая система лицензирования операторов связи. Федеральная лицензия, универсальная лицензия, базовая лицензия. На бумаге — очередная регуляторная перестройка. На деле — механизм выдавливания с рынка тех, кто мешает крупным игрокам окончательно поделить страну между собой.

Именно в таких случаях особенно важно не смотреть на вывеску, а читать смысл. А смысл, похоже, предельно прост: малые и средние операторы связи должны исчезнуть. Не потому, что они неэффективны. Не потому, что у них плохой сервис. Не потому, что рынок сам их вытеснил. А потому, что кто-то наверху решил: независимых игроков слишком много, рынок слишком живой, а конкуренция слишком мешает крупным.

Это и есть настоящая суть происходящего. Не реформа. Не модернизация. Не упрощение правил. А зачистка.

Особенно цинично здесь то, что удар наносится не по абстрактным «бизнес-единицам», а по тем компаниям, которые годами делали то, что федеральные гиганты делать не хотели, не умеют или не считают выгодным. Именно местные и региональные провайдеры тянули интернет туда, куда большой бизнес приходил неохотно. Именно они подключали улицы, дома, посёлки и райцентры, где нет миллионов абонентов, зато есть реальные люди, которым нужна связь. Именно они ездили на аварии ночью, в снег, в дождь, по разбитым дорогам, потому что это их территория, их репутация, их клиенты.

Читать далее

Сравнение GPU NVIDIA: от V100 до B300

Время на прочтение6 мин
Охват и читатели7.2K

Одна ошибка в выборе GPU может стоить двукратной переплаты за каждую задачу — каждый день, пока вы не смените карту. Десять моделей NVIDIA, пять архитектур, разброс памяти от 24 до 288 ГБ. Разбираем, какая карта для чего создана и где рубль работает эффективнее всего.

Читать далее

Теги и аллокация не работают: почему мы до сих пор не знаем, кто за что платит

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели6.6K

Мы десятилетиями строим IT-системы, но до сих пор не можем ответить на элементарный вопрос: кто за что платит? Теги есть, аллокация настроена, но в отчетах — хаос. Затраты разбросаны по разным системам (биллинг облака, CMDB, Excel-таблицы у финансистов), и все это приходится собирать вручную перед каждым советом директоров.

В этой статье мы разберем почему классические подходы к распределению затрат дают сбой, и предложим практическую дорожную карту перехода от «гаданий на кофейной гуще» к прозрачной системе учета.

Читать далее

AI-агент на OpenClaw слил $441 000 за один твит. Разбор шести катастроф и архитектуры, которая меня пока спасает

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели4.1K

AI-агент на OpenClaw слил $441 000 за один твит. Разбор шести катастроф и архитектуры, которая меня пока спасает

Один твит про «лечение столбняка для дяди» — и автономный агент Lobstar Wilde переводит незнакомцу 5% всего предложения криптопроекта. Это не сценарий киберпанк-триллера, а реальность февраля 2026 года.

Если вы используете OpenClaw или любой другой фреймворк для self-hosted агентов, эта история касается вас напрямую. Почему одни инстансы раздают бюджет первым встречным, а другие остаются в безопасности?

Внутри статьи:

Анатомия 6 крупнейших провалов: от «Тахо за $1» в Chevrolet до разбитых витрин в Чикаго и краха GPT-5 на криптобирже.

Где у агента дыры: разбираем уязвимости на уровнях Input, Reasoning, Tools и Memory.

Архитектура выжившего: четыре конкретных принципа и конфиги, которые отделяют полезного помощника от «заряженного пистолета без предохранителя».

У меня на сервере сейчас крутится OpenClaw-агент. Он может читать, писать, перезагружать контейнеры, лезть в базы, выполнять shell-команды. У него куча прав. Но у него нет доступа к платёжным API. У него нет ключей от криптокошельков. У него нет возможности инициировать что-то, чего нельзя откатить одним git reset или docker restart.

Разбираемся, как не попасть на рекламный плакат с извинениями за разбитую инфраструктуру.

Читать далее
1
23 ...