Как стать автором
Обновить
289.14

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

Advanced Process Control (APC)

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 353

Всем привет!

На HABRе есть интересная статья (даже две) про RTO, которая тесно связана с СУУТП, но нет ни одной статьи про саму СУУТП. Не порядок. Надо исправляться.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 0

Новости

Основы полнотекстового поиска в ElasticSearch. Часть третья

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 806
FAQ

Это третья и заключительная статья из цикла, в которой рассмотрим стандартную модель ранжирования документов в Elasticsearch.

После того как определено множество документов, которые удовлетворяют параметрам полнотекстового запроса, Elasticsearch рассчитывает метрику релевантности для каждого найденного документа. По значению метрики набор документов сортируется и отдается потребителю.

В Elasticsearch существует несколько моделей ранжирования документов. По умолчанию используется Okapi BM25.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

Переезжаем с DUO Mobile на Мультифактор. Опыт (и грабли) QIWI

Время на прочтение 7 мин
Количество просмотров 475
Кейс

Когда каждый день слышишь о новых утечках учетных данных пользователей, а социальная инженерия и разного рода мошенники активно прокачивают свои скиллы в выманивании паролей у пользователей, многофакторная аутентификация становится must have.

А если мы говорим о работе в больших компаниях, где есть множество разных систем с разным уровнем доступа, то без одного или нескольких дополнительных факторов не обойтись. Мы в QIWI давно используем второй фактор для доступа к большинству систем.

В этой статье я расскажу, как нам пришлось внезапно переезжать с DUO Security, которое многие из вас знают, на российское решение Мультифактор. Возможно, вам будет интересен наш опыт переезда или работы с этим решением (лучше поздно, чем никогда).

Читать далее
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 0

Python в Excel, базы данных без SQL и трудности в аналитике

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 1.5K
Дайджест

Привет, Хабр! Сегодня — международный день доступа к информации, поэтому делюсь с вами интересными материалами по ML, AI и дата-аналитике. В новом выпуске вас ждут новинки от Nvidia для LLM, три пути развития аналитического стека, инструменты для анализа данных и другое. Еще больше полезных текстов по DataOps и MLOps — в Telegram-сообществе «MLечный путь».
Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 0

Истории

MaxPatrol O2. Как мы пришли к созданию автопилота для кибербезопасности

Время на прочтение 8 мин
Количество просмотров 564

В мае этого года мы запустили в опытно-промышленную эксплуатацию MaxPatrol O2 — наш автопилот для результативной кибербезопасности. В этом материале расскажем, что подтолкнуло нас к созданию этого метапродукта, как он влияет на метрики SOC и какие вызовы мы ставим перед ним в этом и следующем году.

Подробнее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

SysOps — Развеивание тайн — Часть 1

Время на прочтение 7 мин
Количество просмотров 754
Мнение
Перевод

Данная статья расскажет о том что такое SysOps, какие навыки должны быть для работы в этой области, какую пользую она несёт для компаний и какие могут быть противоречия. В статье также приведены примеры применения SysOps и жизненный цикл.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Что надо знать КИИ об инфраструктуре разработки операционной системы?

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 648

Не все российские операционные системы (ОС) одинаково российские. Ряд ОС, которые позиционируются как отечественные, на самом деле являются клонами зарубежных. Переход на такие программные продукты не дает возможности организации или предприятию обеспечить технологический суверенитет ИТ-инфраструктуры и выполнить требования Указа Президента Российской Федерации от 30.03.2022 № 166 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации».

Санкционная устойчивость, производительность, и защищенность операционной системы (ОС) напрямую зависит от того, насколько инфраструктура ее разработки способна поддерживать полный жизненный цикл программного продукта.

Читать далее
Всего голосов 6: ↑4 и ↓2 +2
Комментарии 3

В заданных условиях: импортозамещение ПО и как ИТ-специалистам с этим жить

Время на прочтение 5 мин
Количество просмотров 2.5K

Импортозамещение продолжается ― президент подписал поручение, по которому все государственные компании обязаны перейти на базовое российское ПО к 2025 году.

Представители Минцифры сообщили, что это в первую очередь коснется операционных систем, офисных пакетов, виртуализации и систем управления базами данных.

Но даже не в государственных компаниях происходят изменения: импортный софт перестал легально продавать лицензии. Что делать в такой ситуации?

Использовать импортный софт нелегально грозит штрафами, репутационным ущербом и даже уголовной ответственностью. Выход ― переходить на российские аналоги.

Бизнес ставит ИТ-специалистов перед фактом: закупаем и внедряем новый софт. Это надо делать в сжатые сроки, учесть все аспекты, чтобы ИТ-инфраструктура корректно работала и производительность сотрудников не снижалась.

В статье эксперты «Инферит ИТМен» рассмотрят, к каким проблемам импортозамещение ПО приводит уже сейчас и как их минимизировать.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 16

«Тулбокс для начинающих»: бесплатные материалы об облачных технологиях — ИТ-архитектура, миграция и вот это всё

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 795
Обзор

Несмотря на то, что значительную часть процесса миграции в облако берет на себя провайдер, ИТ-специалистам компании-заказчика все же необходимо понимать специфику этих работ. 

Имея четкое представление о работе облаков, можно верно задавать вектор движения в компании, выбирать подходящего провайдера услуг, обеспечивать безопасность данных, соблюдать нормативные требования, оптимизировать ресурсы.

В предыдущих подборках мы рассказывали о базе знаний с практическими материалами по облачным сервисам. Полезными, судя по отзывам, были бесплатные курсы по основам Cloud DevOps и микросервисам.  

Сегодня обсудим книги в открытом доступе, из которых можно почерпнуть знания о построении облачной архитектуры, цифровой трансформации и многом другом.

Читать далее
Всего голосов 16: ↑15 и ↓1 +14
Комментарии 0

Почему компании не нужен архитектор

Время на прочтение 21 мин
Количество просмотров 3.7K

Программируя в течение 20 лет, я очень часто слышал об архитектуре и архитекторах. При этом с архитектурой проектов работать приходилось постоянно, а живых архитекторов не видел никогда. 

Да, в командах всегда были сильные разработчики, которые следили за развитием отрасли, были жадными до новых технологий, языков программирования и баз данных. Несмотря на то что архитекторов в командах не было, книг по архитектуре хватало. IT-отрасль интенсивно трансформировалась под воздействием больших данных, docker-революции, восхождения облачных платформ. 

Разработчика всегда спрашивают: «Куда ты хочешь развиваться — в менеджмент или архитектуру?» Более того, я сам это делал множество раз :) Всегда складывалось впечатление, что на этой развилке работает только одна дорога — в менеджмент. 

В этой статье хотелось бы разобраться, откуда архитекторы взялись, какие они бывают, как трансформировалась профессия, чем они сейчас занимаются, когда без них никак, а когда они не нужны.

Читать далее
Всего голосов 12: ↑9 и ↓3 +6
Комментарии 14

Зеркалирование топиков Kafka по-бруклински

Уровень сложности Сложный
Время на прочтение 22 мин
Количество просмотров 1.5K
Туториал

Буквально на секунду представьте, что у вас есть парочка здоровенных кластеров Apache Kafka, каждый из которых держит по нескольку миллионов rps. И тут вас попросили зеркалировать топик из одного кластера в другой. Максимально близко к реалтайму, да ещё и с некоторыми специфическими условиями. Если стало страшно, интересно или страшно интересно, то это статья для вас.

Под катом я расскажу, что такое зеркалирование и зачем оно нужно. Как нам перестало хватать Mirror Maker’а. Поговорим о возможных решениях и выборе между ними. И дам подробную инструкцию, как вам развернуть такое решение у себя.

Читать далее
Всего голосов 24: ↑24 и ↓0 +24
Комментарии 4

Как начать работать с IPv6 там, где его нет (часть 1)

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 3.7K
Туториал


Появлением на свет этот материал обязан переводу статьи IPv6 — это катастрофа (но поправимая) (автор Mathew Duggan) и является её логическим продолжением. Если вы живёте в небольшом городе, которого в том числе нет в этом списке, и ваш провайдер в него не входит, то велика вероятность, что просто так взять и начать по-настоящему (за пределами lan) работать с IPv6 не получится. Некоторых стран СНГ это касается в полной мере, где целые государства не имеют для этого необходимого интеллектуального и материального ресурса. Однако исследовательский интерес толкает человечество вперёд, поэтому в статье будут описаны стратегии, как получить и настроить IPv6 на различных, в том числе мобильных устройствах там, где его нет, используя возможности брокеров. В материале скомпилированы разные подходы, чтобы читатель мог реализовать подходящий вариант. Если у вас ещё имеются сомнения, нужно ли это вообще, то рекомендую почитать мотивационную статью, ссылка на которую приведена выше.
Читать дальше →
Всего голосов 35: ↑35 и ↓0 +35
Комментарии 26

15 инструментов DevOps и SRE, которые могут быть полезны в 2023 году

Время на прочтение 7 мин
Количество просмотров 2.1K
Обзор
Перевод

Специалистам в области DevOps и SRE необходимо постоянно обновлять знания об инструментах и практиках, потому что отрасль развивается очень быстро. В этой статье вы найдёте обзор 15 полезных инструментов, с которыми стоит познакомиться. Не все из них новые, но достаточно актуальные, чтобы начать им пользоваться.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Комментарии 5

Ближайшие события

Битва пет-проектов
Дата 25 сентября – 30 ноября
Место Онлайн
Business&IT Day: Retail CPG
Дата 28 сентября
Время 09:50 – 14:00
Место Онлайн
XIX конференция разработчиков свободных программ «Базальт СПО»
Дата 29 сентября – 1 октября
Время 10:00 – 19:00
Место Переславль-Залесский Онлайн
Kokoc Hackathon
Дата 29 сентября – 1 октября
Время 19:00 – 21:00
Место Онлайн
Ruby Russia 2023 Online
Дата 30 сентября
Время 11:00 – 21:00
Место Онлайн
PG Boot Camp Russia 2023
Дата 5 октября
Время 10:00 – 17:00
Место Москва Онлайн
Joker
Дата 9 – 14 октября
Время 16:00 – 19:30
Место Санкт-Петербург Онлайн
Открытый урок «Kafka Streams»
Дата 16 октября
Время 10:00
Место Онлайн
Питч-сессия pravo (tech) impulse
Дата 19 октября
Время 15:45 – 17:30
Место Москва
Russia Risk Conference 2023 — 19-я конференция по риск-менеджменту
Дата 25 – 26 октября
Время 10:00 – 19:00
Место Москва Онлайн
Онлайн IT HR-конференция HR42
Дата 17 – 18 ноября
Время 10:00 – 14:00
Место Онлайн
HighLoad++ 2023
Дата 27 – 28 ноября
Время 9:00 – 20:00
Место Москва Онлайн

Одноранговые сети (для самых маленьких) часть 1

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 13K

Шёл 2023 год. Windows ушел из страны и вернуться не обещал, а потребность в сетевой инфраструктуре никуда не делась.

В начале года мы общались с товарищем, который довольно-таки успешно вёл небольшой бизнес в сфере оказания полиграфических услуг. И к тому моменту как в его фирме работало целых 9 специалистов, он осознал, что бегать от ПК к ПК с флэшкой или перекидывать файлы с почты на почту - не очень удобно и достаточно времязатратно. Покупать место в облаке товарищ тоже не особо хотел, однако хотел быстро переносить большие объёмы данных с одного ПК на другой.

Решением сей задачи, мне виделось создание обычной сети между вышеуказанными 9-ю специалистами. А слова товарища о том, что какие-либо доп. настройки системы и управление ПК пользователей не требуются, подтвердили моё предположение о том, что сервер здесь не нужен.  

Читать далее
Всего голосов 20: ↑12 и ↓8 +4
Комментарии 47

Мелочей не бывает: от жизни к работе

Время на прочтение 6 мин
Количество просмотров 3.6K

Вот уже 25 лет каждую осень я обрезаю малину, а точнее, малинник длиной 50 м. Задача: вырезать старые и слабые молодые ветки, собрать в пучки, привязать к натянутым опорам. Моя обычная реализация: пройти с лезвием, срезать старые вязки, пройти с секатором, вырезать ветки, вынуть ветки, собрать пучки, завязать, любоваться сделанной работой с горячим чаем в руках. Время работы — около пяти часов. В этом году всё сразу пошло не так: из секатора вылетела пружина и исчезла, вместо хлопкового шнура для подвязки удалось найти только скользкий синтетический. Мелочи, которые по сути не мешали функциональности верёвки и секатора, ощутимо снизили скорость работы: вместо пяти часов на всё ушло 8 часов, первые пять с низкой выработкой, а на следующий день исправление багов и производительный труд в течение трёх часов. Моя душа автоматизатора негодовала из-за потерь, а в голову пришла мысль о том, что на самом деле мы теряем много времени именно на таких мелочах. 

Читать далее
Всего голосов 19: ↑16 и ↓3 +13
Комментарии 10

Автоматизация безопасности с разнообразием матриц MITRE

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 967
Обзор

Алексей Пешик, инженер-эксперт Security Vision

Михаил Пименов, аналитик Security Vision

С каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфраструктуру породили более сложные, многоэтапные атаки. В связи с этим в методиках защиты информации за последние десять лет сильно возросла актуальность поведенческого анализа злоумышленников. Это, конечно, не означает, что поиск опасных сигнатур следует полностью списать со счетов — этот метод является прекрасной защитой от массовых и распространенных атак (когда, например, зараженное вирусом письмо рассылается по максимально большому количеству адресов), но в современных условиях это лишь первый барьер на пути злоумышленника. Если преступники будут достаточно мотивированы, настойчивы и изобретательны — они найдут способ проникнуть в вашу инфраструктуру, но даже в этом случае им можно помешать завладеть ценной информацией или уничтожить её. 

Пирамида боли

Давайте взглянем на диаграмму, очень хорошо знакомую всем аналитикам в сфере информационной безопасности, — пирамиду боли (злоумышленника). Смысл в том, что чем выше злоумышленник поднимается по ней, тем ему труднее продолжать атаку.

Например, в код вируса достаточно внести малейшие модификации, чтобы изменился хэш. Нет никаких сложностей в том, чтобы поменять IP-адрес, а при использовании VPN это происходит автоматически. Доменное имя заменить чуть сложнее, но провайдеры чаще всего не контролируют, кто регистрирует доменные имена, не говоря о том, что есть масса способов получить домен и вовсе бесплатно. С артефактами сети и хоста всё немного сложнее: если жертва выявила триггеры атаки и заблокировала подозрительный процесс, command line или url (чаще всего автоматически, исходя из настроек политик безопасности ИБ-софта), то преступник не сможет продолжать атаку, пока не перенастроит инструменты. Когда же жертва выявила, каким именно инструментом пользуется атакующий, для возобновления атаки придется видоизменить поведение инструмента. Например, когда используется инструмент с настройками по умолчанию, поведенческие индикаторы которого хорошо известны, злоумышленнику придется внести изменения в конфигурацию инструмента. Однако самым болезненным для преступника является ситуация, в которой защищающийся распознал технику и тактику атаки (TTP). 

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 4

Обслуживание моделей PyTorch с помощью TorchServe

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 1.3K

Это подробное руководство о том, как создавать и развертывать собственные модели PyTorch в производстве с помощью TorchServe.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 2

Нейростроительное MVP или Почему иногда стоит возрождать проекты

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 2.1K
Мнение

В 2019 году (кажется, целую вечность назад), мы начали эксперимент. Решили использовать наши знания в области нейронных сетей, чтобы создать продукт для многообещающей, как нам казалось, ниши. Целью было разработать аналитическую систему для застройщиков, которая с помощью камер и нейронных сетей следила бы за происходящим на строительных площадках. У нас была гипотеза. Мы изучили бизнесы, делающие подобную аналитику. Нашли несколько зарубежных стартапов, которые получили значительные инвестиции. Естественно, мы задались вопросом: «Почему мы не можем сделать то же самое?»

И что могло пойти не так?

Читать далее
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 1

Как виртуализация делает мир зеленее? Энергоэффективность современных дата-центров

Время на прочтение 9 мин
Количество просмотров 1.9K

Количество дата-центров в мире выросло с 500 тыс до более чем 8 млн всего за десять лет. И все они потребляют около 3–5% всего электричества планеты. В результате каждый дата-центр косвенно провоцирует выбросы парникового газа в атмосферу — суммарно около 2% от мировых выбросов CO2. Это примерно столько же, сколько выбрасывают крупнейшие авиакомпании мира.

В интересах провайдеров потреблять энергию эффективно, без лишних выбросов, чтобы снизить техногенное влияние дата-центров на внешнюю среду и оптимизировать затраты на электричество. Для этого необходимо следить за значением PUE собственных дата-центров и улучшать его при необходимости. Что это за параметр и как мы в Selectel заботимся об энергоэффективности, рассказываем под катом.
Читать дальше →
Всего голосов 29: ↑29 и ↓0 +29
Комментарии 0

Построение гибкой и распределенной архитектуры с использованием Kafka и Kafka Connect: Часть 2 — Получатель и Helm Chart

Уровень сложности Средний
Время на прочтение 18 мин
Количество просмотров 3.3K

Данная статья является продолжением статьи - Ивентная модель данных с использованием Kafka и Kafka Connect: Построение гибкой и распределенной архитектуры.

Добро пожаловать во вторую часть статьи о построении гибкой и распределенной архитектуры с использованием Apache Kafka и Kafka Connect! В первой части мы ознакомились с ивентной моделью данных, разработали сервис отправителя и настроили интеграцию с Kafka, чтобы асинхронно отправлять сообщения. Теперь настало время рассмотреть вторую часть этого увлекательного проекта.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 2

Вклад авторов

Работа