Обновить
Сначала показывать
Порог рейтинга
Уровень сложности

Техники обхода систем обнаружения: маскировка путей и BYOVD

Время на прочтение11 мин
Охват и читатели9.6K

Вакансии по пентесту всё чаще требуют не только понимания принципов работы ключевых СЗИ (WAF, EDR, NAC), но и практических навыков их обхода. То же самое касается EDR/AV. В реальных отчётах о кибератаках также регулярно упоминается, как злоумышленники обходят средства защиты и остаются незамеченными.

Предлагаем рассмотреть пару приемов таких обходов и проверить, готовы ли ваши системы защиты к подобным вызовам.

Читать далее

Cloud4Y строит ЦОДы в МО: невидимая работа — самая важная. Часть 9

Время на прочтение3 мин
Охват и читатели8.2K

Привет, Хабр! Октябрь — время, когда природа готовится к зиме. Мы делаем то же самое на наших стройплощадках в Марфино и Мытищах. Если вы следите за нашим проектом с самого начала, welcome to the club! А если присоединяетесь только сейчас — вот архив: раз, два, три, четыре, пять, шесть, семь, восемь.

Читать далее

ИИ правит миром, но не ЦОДом

Время на прочтение3 мин
Охват и читатели6K

Привет, Хабр! Мы все читаем одни и те же новости: ИИ пишет код, управляет дронами и вот-вот отберёт у людей всю работу. Кажется, он везде. Но на самом деле есть одна интересная сфера, куда нейросетям пока вход закрыт. Ещё удивительнее то, что речь идёт именно о той деятельности, которая связана с рождением всех этих умных алгоритмов — дата-центры. И тут возникает парадокс: туда, где создают LLM, наотрез отказываются пускать их к рулю. Почему?

Читать далее

Ловушка ИИ-кодинга

Время на прочтение5 мин
Охват и читатели15K

В жизненном цикле разработки код — это лишь заполненные клеточки кроссворда. Самое интересное — в размышлениях: изучение предметной области, уточнение требований, продумывание архитектуры, поиск компромиссов, поэтапное тестирование и отладка.

Если коротко, процесс выглядит примерно так: сначала думаем — потом пишем. Но с приходом ИИ-кодинга всё изменилось.

Читать далее

GitOps в Linux: бесперебойное управление инфраструктурой на основе Git

Время на прочтение4 мин
Охват и читатели12K

Представь мир, где каждый сервер, приложение и сетевая конфигурация тщательно оркестрируются через Git, где обновления, аудиты и восстановления происходят с помощью одного коммита. Эти и другие возможности открывает GitOps. Особенно мощно он проявляет себя в сочетании с универсальностью Linux-систем. Как же преобразить управление инфраструктурой Linux? И каким образом с помощью Git добиться ясности, контроля и уверенности в каждом изменении?

Читать далее

7 лучших практик безопасности SaaS на 2025 год

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели5.6K

SaaS-приложения упрощают жизнь: их можно быстро развернуть, внедрить в работу и легко масштабировать под задачи. Звучит круто, но есть обратная сторона.

С каждым новым сервисом сложнее отследить, где хранятся чувствительные данные, кто к ним имеет доступ и какие угрозы могут подстерегать пользователей. После громких утечек 93% специалистов по безопасности подняли бюджеты на защиту SaaS.

Читать далее

Cloud4Y строит ЦОДы в МО: сводка новостей – Часть 8

Время на прочтение3 мин
Охват и читатели6.3K

Привет, Хабр!

Сентябрь — месяц фундаментальной работы. Пока природа меняет краски, мы закладываем основу для будущей мощности наших ЦОДов в Марфино и Мытищах. Если только присоединяетесь к нашей стройке — добро пожаловать в предыдущие выпуски: раз, два, три, четыре, пять, шесть, семь.

Читать далее

Локализация–2025: новые правила сбора данных. Готовимся к изменениям

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели5.3K

Первого июля 2025 года для российских операторов персональных данных произошла точечная, но важная корректировка правил. Закон № 23-ФЗ, который подписали в феврале, расставляет новые акценты в старой теме — локализации. Речь идёт о том, как именно можно собирать и обрабатывать данные о россиянах.

Читать далее

Как крошечный остров .ai зарабатывает миллионы и при чём тут IT-решение

Время на прочтение2 мин
Охват и читатели21K

Представьте: крошечный карибский остров Ангилья с населением меньше 15 тыс. человек. Никаких полезных ископаемых, только солнце, песок и океан. Но есть у них кое-что ценное, своя «нефть» — национальный домен .ai. Он приносит бюджету 30-40 млн долларов в год — четверть всех поступлений в бюджет. И доход от продажи доменных имён продолжает расти. Как? Этот ресурс продают мировым стартапам в сфере искусственного интеллекта.

Звучит как фантастическая удача? Отчасти да. Но это ещё и гениальная стратегия по монетизации цифрового актива. И этот пример не единственный.

Читать далее

Эффект Перки: как наш мозг путает фичи с «системными помехами»

Время на прочтение2 мин
Охват и читатели5.9K

Вы смотрите на график метрик в мониторинге, и вам кажется, что вы видите аномалию — странный всплеск, которого вроде бы и нет. Вы отводите взгляд, смотрите снова — и он пропадает. Знакомо? Так ваш мозг воспроизводит у себя классическую модель обработки данных, известную как «эффект Перки». Это не глюк, а фундаментальная особенность протокола, по которому работает наше восприятие. И одно исследование объясняет, почему некоторые люди более склонны к таким «галлюцинациям», чем другие.

Читать далее

Cloud4Y строит ЦОДы в МО: сводка новостей – Часть 7

Время на прочтение4 мин
Охват и читатели7.6K

Привет, Хабр!

Лето — не повод сбавлять обороты. Строительство ЦОДов в Марфино и Мытищах продолжается, и мы делимся с вами свежими новостями. Если вдруг пропустили предыдущие серии — ловите ссылки: раз, два, три, четыре, пять, шесть.

Читать далее

Безопасность: на каких инструментах нельзя экономить?

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели6.4K

Многие до сих пор думают, что экономия на безопасности — это разумная оптимизация бюджета. На практике же такой подход напоминает покупку самого дешёвого замка на дверь в криминогенном районе: кажется, что сэкономил, но на самом деле — заранее оплатил будущий взлом.

Читать далее

Гонка за дата-центры: новая энергетика цифрового мира

Время на прочтение4 мин
Охват и читатели6.8K

Ещё лет десять назад мало кого интересовали дата-центры — они воспринимались скорее как техническая «кухня» цифровой экосистемы. Но ситуация в корне изменилась. ЦОДы стали горячей темой для всей мировой экономики. Они влияют на IT-ландшафт, сырьевой рынок, энергетику и даже на геополитику. Подробнее об этом читайте далее.

Читать далее

Ближайшие события

Мультфильмы из ничего: что такое GAN и как создать их с VToonify

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели7.8K

Привет, Хабр! На связи Павел Серов из Cloud4Y. И сегодня поговорим про GAN — генеративно-состязательные сети. 

Представьте, что нейросети устроили настоящую гонку вооружений: одна (генератор) пытается создавать фейковые видео, а другая (дискриминатор) изо всех сил пытается распознать подделку. Это и есть GAN. В итоге генератор становится настолько крут, что его видео не отличишь от настоящих.

Хотите создать такую нейросеть для генерации видео? Например, чтобы превращать обычные лица в мультяшные? В статье покажу, как это сделать шаг за шагом, с помощью фреймворка VToonify.

Читать далее

Балансировка Exchange Server 2019 и корпоративного портала на одном внешнем IP

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели11K

Привет, Хабр! На связи Алексей Ежков из из Cloud4Y. Один внешний IPv4, десятки пользователей Exchange и растущий трафик портала — звучит как головоломка? В этой статье я покажу, как мы решили её, заведя всё хозяйство за единственным IP и обеспечив максимальную защиту.

Читать далее

ЦОДы Cloud4Y в МО: что нового на стройплощадках? Часть 6

Время на прочтение2 мин
Охват и читатели9.6K

Привет, Хабр! У нас тут кипит работа, и мы снова делимся свежими новостями со стройплощадок. Да-да, под катом уже шестая часть истории о подмосковных дата-центрах. А если пропустили наши прошлые статьи — вам сюда: раз, два, три, четыре, пять.

Читать далее

vPC в сетях VXLAN EVPN: построение отказоустойчивых сетей ЦОД

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели8.2K

Привет! На связи Cloud4Y. Сегодня хотим рассказать о сетях и ЦОДах.

В современных центрах обработки данных (ЦОД) и крупных кампусных сетях традиционные технологии уровня 2 вроде Spanning Tree Protocol (STP) и VLAN сталкиваются с серьезными ограничениями. Протокол STP блокирует порты для предотвращения петель, что снижает полезную пропускную способность, а лимит в 4094 VLAN часто оказывается недостаточным для многопользовательских сред и облачных платформ. 

Технология VXLAN (Virtual Extensible LAN) с управляющим протоколом EVPN (Ethernet VPN), преобразуя классические сети в высокомасштабируемые, предлагает гибкие и эффективные фабрики уровня 3.

Читать далее

Clipjacking: Взлом через копирование текста — тот же Clickjacking, но круче

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели4.1K

Атака осуществляется через браузер, когда вы используете его для копирования кода со StackOverflow или ChatGPT. Я называю это clipjacking («перехват буфера обмена»), это как clickjacking, но круче. Расскажу о нескольких полезных техниках, которые могут пригодиться при создании Proof‑of‑Concept (PoC) для атак на клиентской стороне.

Читать далее

Искусство на булавочной головке

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели5.9K

В 1853 году Джон Бенджамин Дэнсер добился на первый взгляд невозможного: он превратил большое фото в картинку, помещающуюся на острие заточенного карандаша. Давайте окунёмся в историю изобретения микрофотографии.

Читать далее

Cloud4Y строит свои ЦОД

Время на прочтение3 мин
Охват и читатели3.1K

Привет! Продолжаем понемногу рассказывать о том, как мы строим собственные ЦОД. Под катом — пятая часть истории. О предыдущих этапах строительства и других интересных событиях рассказывали тут: раздватри, четыре.

Читать далее