
Всем привет!
На HABRе есть интересная статья (даже две) про RTO, которая тесно связана с СУУТП, но нет ни одной статьи про саму СУУТП. Не порядок. Надо исправляться.
Инфоцентры + базы данных + системы связи
Всем привет!
На HABRе есть интересная статья (даже две) про RTO, которая тесно связана с СУУТП, но нет ни одной статьи про саму СУУТП. Не порядок. Надо исправляться.
Это третья и заключительная статья из цикла, в которой рассмотрим стандартную модель ранжирования документов в Elasticsearch.
После того как определено множество документов, которые удовлетворяют параметрам полнотекстового запроса, Elasticsearch рассчитывает метрику релевантности для каждого найденного документа. По значению метрики набор документов сортируется и отдается потребителю.
В Elasticsearch существует несколько моделей ранжирования документов. По умолчанию используется Okapi BM25.
Когда каждый день слышишь о новых утечках учетных данных пользователей, а социальная инженерия и разного рода мошенники активно прокачивают свои скиллы в выманивании паролей у пользователей, многофакторная аутентификация становится must have.
А если мы говорим о работе в больших компаниях, где есть множество разных систем с разным уровнем доступа, то без одного или нескольких дополнительных факторов не обойтись. Мы в QIWI давно используем второй фактор для доступа к большинству систем.
В этой статье я расскажу, как нам пришлось внезапно переезжать с DUO Security, которое многие из вас знают, на российское решение Мультифактор. Возможно, вам будет интересен наш опыт переезда или работы с этим решением (лучше поздно, чем никогда).
В мае этого года мы запустили в опытно-промышленную эксплуатацию MaxPatrol O2 — наш автопилот для результативной кибербезопасности. В этом материале расскажем, что подтолкнуло нас к созданию этого метапродукта, как он влияет на метрики SOC и какие вызовы мы ставим перед ним в этом и следующем году.
Данная статья расскажет о том что такое SysOps, какие навыки должны быть для работы в этой области, какую пользую она несёт для компаний и какие могут быть противоречия. В статье также приведены примеры применения SysOps и жизненный цикл.
Не все российские операционные системы (ОС) одинаково российские. Ряд ОС, которые позиционируются как отечественные, на самом деле являются клонами зарубежных. Переход на такие программные продукты не дает возможности организации или предприятию обеспечить технологический суверенитет ИТ-инфраструктуры и выполнить требования Указа Президента Российской Федерации от 30.03.2022 № 166 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации».
Санкционная устойчивость, производительность, и защищенность операционной системы (ОС) напрямую зависит от того, насколько инфраструктура ее разработки способна поддерживать полный жизненный цикл программного продукта.
Импортозамещение продолжается ― президент подписал поручение, по которому все государственные компании обязаны перейти на базовое российское ПО к 2025 году.
Представители Минцифры сообщили, что это в первую очередь коснется операционных систем, офисных пакетов, виртуализации и систем управления базами данных.
Но даже не в государственных компаниях происходят изменения: импортный софт перестал легально продавать лицензии. Что делать в такой ситуации?
Использовать импортный софт нелегально грозит штрафами, репутационным ущербом и даже уголовной ответственностью. Выход ― переходить на российские аналоги.
Бизнес ставит ИТ-специалистов перед фактом: закупаем и внедряем новый софт. Это надо делать в сжатые сроки, учесть все аспекты, чтобы ИТ-инфраструктура корректно работала и производительность сотрудников не снижалась.
В статье эксперты «Инферит ИТМен» рассмотрят, к каким проблемам импортозамещение ПО приводит уже сейчас и как их минимизировать.
Несмотря на то, что значительную часть процесса миграции в облако берет на себя провайдер, ИТ-специалистам компании-заказчика все же необходимо понимать специфику этих работ.
Имея четкое представление о работе облаков, можно верно задавать вектор движения в компании, выбирать подходящего провайдера услуг, обеспечивать безопасность данных, соблюдать нормативные требования, оптимизировать ресурсы.
В предыдущих подборках мы рассказывали о базе знаний с практическими материалами по облачным сервисам. Полезными, судя по отзывам, были бесплатные курсы по основам Cloud DevOps и микросервисам.
Сегодня обсудим книги в открытом доступе, из которых можно почерпнуть знания о построении облачной архитектуры, цифровой трансформации и многом другом.
Программируя в течение 20 лет, я очень часто слышал об архитектуре и архитекторах. При этом с архитектурой проектов работать приходилось постоянно, а живых архитекторов не видел никогда.
Да, в командах всегда были сильные разработчики, которые следили за развитием отрасли, были жадными до новых технологий, языков программирования и баз данных. Несмотря на то что архитекторов в командах не было, книг по архитектуре хватало. IT-отрасль интенсивно трансформировалась под воздействием больших данных, docker-революции, восхождения облачных платформ.
Разработчика всегда спрашивают: «Куда ты хочешь развиваться — в менеджмент или архитектуру?» Более того, я сам это делал множество раз :) Всегда складывалось впечатление, что на этой развилке работает только одна дорога — в менеджмент.
В этой статье хотелось бы разобраться, откуда архитекторы взялись, какие они бывают, как трансформировалась профессия, чем они сейчас занимаются, когда без них никак, а когда они не нужны.
Буквально на секунду представьте, что у вас есть парочка здоровенных кластеров Apache Kafka, каждый из которых держит по нескольку миллионов rps. И тут вас попросили зеркалировать топик из одного кластера в другой. Максимально близко к реалтайму, да ещё и с некоторыми специфическими условиями. Если стало страшно, интересно или страшно интересно, то это статья для вас.
Под катом я расскажу, что такое зеркалирование и зачем оно нужно. Как нам перестало хватать Mirror Maker’а. Поговорим о возможных решениях и выборе между ними. И дам подробную инструкцию, как вам развернуть такое решение у себя.
Специалистам в области DevOps и SRE необходимо постоянно обновлять знания об инструментах и практиках, потому что отрасль развивается очень быстро. В этой статье вы найдёте обзор 15 полезных инструментов, с которыми стоит познакомиться. Не все из них новые, но достаточно актуальные, чтобы начать им пользоваться.
Шёл 2023 год. Windows ушел из страны и вернуться не обещал, а потребность в сетевой инфраструктуре никуда не делась.
В начале года мы общались с товарищем, который довольно-таки успешно вёл небольшой бизнес в сфере оказания полиграфических услуг. И к тому моменту как в его фирме работало целых 9 специалистов, он осознал, что бегать от ПК к ПК с флэшкой или перекидывать файлы с почты на почту - не очень удобно и достаточно времязатратно. Покупать место в облаке товарищ тоже не особо хотел, однако хотел быстро переносить большие объёмы данных с одного ПК на другой.
Решением сей задачи, мне виделось создание обычной сети между вышеуказанными 9-ю специалистами. А слова товарища о том, что какие-либо доп. настройки системы и управление ПК пользователей не требуются, подтвердили моё предположение о том, что сервер здесь не нужен.
Вот уже 25 лет каждую осень я обрезаю малину, а точнее, малинник длиной 50 м. Задача: вырезать старые и слабые молодые ветки, собрать в пучки, привязать к натянутым опорам. Моя обычная реализация: пройти с лезвием, срезать старые вязки, пройти с секатором, вырезать ветки, вынуть ветки, собрать пучки, завязать, любоваться сделанной работой с горячим чаем в руках. Время работы — около пяти часов. В этом году всё сразу пошло не так: из секатора вылетела пружина и исчезла, вместо хлопкового шнура для подвязки удалось найти только скользкий синтетический. Мелочи, которые по сути не мешали функциональности верёвки и секатора, ощутимо снизили скорость работы: вместо пяти часов на всё ушло 8 часов, первые пять с низкой выработкой, а на следующий день исправление багов и производительный труд в течение трёх часов. Моя душа автоматизатора негодовала из-за потерь, а в голову пришла мысль о том, что на самом деле мы теряем много времени именно на таких мелочах.
Алексей Пешик, инженер-эксперт Security Vision
Михаил Пименов, аналитик Security Vision
С каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфраструктуру породили более сложные, многоэтапные атаки. В связи с этим в методиках защиты информации за последние десять лет сильно возросла актуальность поведенческого анализа злоумышленников. Это, конечно, не означает, что поиск опасных сигнатур следует полностью списать со счетов — этот метод является прекрасной защитой от массовых и распространенных атак (когда, например, зараженное вирусом письмо рассылается по максимально большому количеству адресов), но в современных условиях это лишь первый барьер на пути злоумышленника. Если преступники будут достаточно мотивированы, настойчивы и изобретательны — они найдут способ проникнуть в вашу инфраструктуру, но даже в этом случае им можно помешать завладеть ценной информацией или уничтожить её.
Пирамида боли
Давайте взглянем на диаграмму, очень хорошо знакомую всем аналитикам в сфере информационной безопасности, — пирамиду боли (злоумышленника). Смысл в том, что чем выше злоумышленник поднимается по ней, тем ему труднее продолжать атаку.
Например, в код вируса достаточно внести малейшие модификации, чтобы изменился хэш. Нет никаких сложностей в том, чтобы поменять IP-адрес, а при использовании VPN это происходит автоматически. Доменное имя заменить чуть сложнее, но провайдеры чаще всего не контролируют, кто регистрирует доменные имена, не говоря о том, что есть масса способов получить домен и вовсе бесплатно. С артефактами сети и хоста всё немного сложнее: если жертва выявила триггеры атаки и заблокировала подозрительный процесс, command line или url (чаще всего автоматически, исходя из настроек политик безопасности ИБ-софта), то преступник не сможет продолжать атаку, пока не перенастроит инструменты. Когда же жертва выявила, каким именно инструментом пользуется атакующий, для возобновления атаки придется видоизменить поведение инструмента. Например, когда используется инструмент с настройками по умолчанию, поведенческие индикаторы которого хорошо известны, злоумышленнику придется внести изменения в конфигурацию инструмента. Однако самым болезненным для преступника является ситуация, в которой защищающийся распознал технику и тактику атаки (TTP).
Это подробное руководство о том, как создавать и развертывать собственные модели PyTorch в производстве с помощью TorchServe.
В 2019 году (кажется, целую вечность назад), мы начали эксперимент. Решили использовать наши знания в области нейронных сетей, чтобы создать продукт для многообещающей, как нам казалось, ниши. Целью было разработать аналитическую систему для застройщиков, которая с помощью камер и нейронных сетей следила бы за происходящим на строительных площадках. У нас была гипотеза. Мы изучили бизнесы, делающие подобную аналитику. Нашли несколько зарубежных стартапов, которые получили значительные инвестиции. Естественно, мы задались вопросом: «Почему мы не можем сделать то же самое?»
И что могло пойти не так?
Данная статья является продолжением статьи - Ивентная модель данных с использованием Kafka и Kafka Connect: Построение гибкой и распределенной архитектуры.
Добро пожаловать во вторую часть статьи о построении гибкой и распределенной архитектуры с использованием Apache Kafka и Kafka Connect! В первой части мы ознакомились с ивентной моделью данных, разработали сервис отправителя и настроили интеграцию с Kafka, чтобы асинхронно отправлять сообщения. Теперь настало время рассмотреть вторую часть этого увлекательного проекта.
Ваш аккаунт