Как стать автором
Поиск
Написать публикацию
Обновить
448.51

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

Интернет отключили, а ты в чате: что такое VarAC и при чем здесь коротковолновое радио

Время на прочтение7 мин
Количество просмотров407

У современных радиолюбителей потрясающие возможности в плане получения информации, а многие аспекты работы на коротких волнах кажутся архаичными и попросту бесполезными. Мы привыкли жить в режиме онлайн с постоянным доступом к интернету, и это наложило свой отпечаток на то, как мы воспринимаем КВ-связь. И все же радует, что она продолжает развиваться и эволюционировать за счет внедрения цифровых видов связи. Сегодня я бы хотел рассказать о протоколе VARA, разработанном испанским радиолюбителем по имени Хосе Альберто Ньето Рос (Jose Alberto Nieto Ros) с позывным EA5HVK.

Читать далее

Новости

Топ-5 проблем цифровизации

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров292

Потребность в цифровизации и дефицит ИТ-специалистов стимулируют бизнес внедрять low-code платформы для быстрой разработки с минимальным объемом ручного кодирования. Это позволяет не только ускорить и улучшить внутренние процессы, но и использовать готовые ИТ-решения, доказавшие свою эффективность.

Две трети крупного российского бизнеса уже внедрили low-code платформы, чтобы сохранять конкурентоспособность и повышать уровень автоматизации. В этом материале поделимся ключевыми выводами нашего исследования и разберем ТОП-5 проблем, с которыми сталкиваются компании сегодня.

Читать далее

Новые уязвимости Veeam, Microsoft и Citrix: что делать, если нельзя обновиться

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров671

Всем привет!

Многие компании продолжают пользоваться зарубежным ПО, не получая полноценной поддержки от вендора. В результате при обнаружении угроз становится сложным оперативно поставить защитный патч, и бизнес сталкивается с угрозой неминуемых кибератак. При этом с каждым годом время от публикации уязвимости до появления автоматизированных эксплойтов становится все меньше. В конце 2024 года исследователи говорили, что в среднем уязвимости начинают эксплуатироваться через пять дней после публикации.

Антон Прокофьев, руководитель отдела операционной поддержки Solar appScreener ГК «Солар», проанализировал несколько громких уязвимостей в популярных продуктах от Veeam, Microsoft и Citrix, которые могут привести к утечкам данных, проникновению в корпоративную сеть и атакам с вымогательством. Антон разобрал эти кейсы и подготовил рекомендации: как защититься, если обновления недоступны, и какие шаги помогут снизить риски для бизнеса.

Читать далее

Автоматизация деплоя с помощью GitHub Actions: руководство для чайников

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.8K

Привет, Хабр! Меня зовут Микаэль Оганесян, я backend-разработчик, и сегодня хочу поделиться с вами опытом настройки CI/CD с использованием GitHub Actions. В этой статье мы разберём, как автоматизировать процесс деплоя вашего приложения, что сэкономит ваше время и уменьшит количество ошибок при ручном деплое.

Читать далее

Загрузка Docker-образа в Private Registry: руководство для чайников

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.8K

Автор: Оганесян Микаэль, backend-developer

В этой статье я расскажу, как создать, тэгировать и загружать Docker-образ в приватный Docker Registry, используя Key ID и Key Secret. Также рассмотрим, как скачать образ с Registry на целевой сервер.

Читать далее

Ломать не строить: как устроено хардверное тестирование

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров1.9K

Когда мы говорим о тестировании, большинство представляет проверку кода, интерфейсов, приложений. Но есть другой мир — тестирование «железа»: серверов, систем хранения данных, базовых станций, клиентского и сетевого оборудования. Все это — физические устройства, где важна не только прошивка, но и то, чтобы правильно крутился вентилятор, не отваливалась пайка, а новый модуль памяти не конфликтовал с платформой.

Меня зовут Игорь Попов, я директор департамента верификации и контроля качества в YADRO. Далее я простыми словами расскажу, что такое hardware QA: где мы режем, замораживаем, зачем смотрим, загорается ли лампочка по команде BIOS — и что делаем, если нет. Если ты джун или только начинаешь разбираться в «железе», статья поможет понять, подходит ли тебе такая работа и в чем она на самом деле заключается.

Читать далее

Почтовая корова? Как поднять свой почтовый сервер Mailcow

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров5.3K

В мире, где ваша деловая переписка зависит от чужих алгоритмов и сомнительной репутации общих IP-адресов, полный контроль — это не прихоть, а фундамент цифровой независимости. Нас годами убеждали, что управлять своей почтой — удел корпораций. Но это не так. Имея надежную платформу и правильные инструменты, вы можете стать хозяином своей коммуникации.

В этом руководстве мы пройдем весь путь: от развертывания сервера до отправки первого письма с настроенной и автономной почтовой системы. Никаких «черных ящиков» и компромиссов. Только вы, надежное «железо» и стопроцентный контроль.

Читать далее

Внутри лидеров TOP500 суперкомпьютеров планеты: El Capitan, Frontier и Aurora

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.1K

Привет! На связи команда mClouds. В июне 2025 года вышло новое издание рейтинга TOP500, который ранжирует самые производительные суперкомпьютеры мира. Тройка лидеров сохранила свои позиции: El Capitan, Frontier и Aurora — все три системы перешагнули показатель в 1 экзафлопс и принадлежат Министерству энергетики США.

Мы решили разобраться, что скрывается за цифрами производительности: какие технологии позволили El Capitan достичь невероятных 1,742 экзафлопса, что помогло Frontier и Aurora удержаться в тройке лидеров и какие проекты могут бросить им вызов в ближайшем будущем.

Читать далее

GlobalFoundries и MIPS: как бывшее подразделение AMD делает ставку на RISC-V

Время на прочтение5 мин
Количество просмотров1.1K

В июле 2025 года GlobalFoundries — один из крупнейших контрактных производителей чипов — объявил, что покупает MIPS Technologies, ту самую компанию, которая когда-то создала архитектуру MIPS. Сумма сделки не раскрывается, но уже ясно: это событие может заметно повлиять на всю индустрию.

GlobalFoundries, некогда производственное подразделение AMD, стремится расширить свои возможности, а MIPS, сменившая множество владельцев, делает ставку на открытую архитектуру RISC-V и решения для перспективных рынков. Например, промышленная робототехника и умные автомобили. Что значит это слияние для обеих компаний и индустрии в целом?

Читать далее

Как поймать фишеров: обзор технических средств для защиты почтового трафика

Время на прочтение10 мин
Количество просмотров1.4K

О средствах защиты от фишинга у нас в отрасли писали и говорили уже не раз, но, как показывает наш опыт, эта тема остается на волне популярности. Злоумышленники все чаще в атаках делают ставку на человеческий фактор, а люди далеко не всегда могут распознать фишинговые письма. Мы обучаем их, но плохие парни уже распробовали искусственный интеллект: в комплексе с OSINT контент получается впечатляюще персонализированным. Чтобы письма попадали в яблочко, киберпреступники ищут разные способы обхода мер защиты, используемых в организациях, — и это главный вызов 2025 года. Наша задача — закрыть все обходные пути.

Я Фёдор Гришаев, в Positive Technologies занимаюсь исследованием киберугроз. Подготовил для вас обзор технических средств, которые помогут отразить современные фишинговые атаки — или снизить риски, если злоумышленники уже проникли в компанию. Разобрал принципы работы технологий и сценарии их применения. Как несложно догадаться, в статье акцент сделан на почтовом трафике. При подготовке обзора я опирался на тренды фишинговых атак и свой опыт, чтобы сделать действительно актуальную подборку.

Читать далее

Работа с техническими учетными записями в Solar inRights

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров143

Привет, Хабр! Управление учетными записями — сложный процесс, требующий всестороннего внимания и контроля со стороны организации. Неконтролируемые нарушения, связанные с учетными записями, несут большое количество рисков для любой компании. Вместе с Марией Коноревой, ведущим аналитиком направления Solar inRights ГК «Солар», разбираемся в особенностях работы с техническими учетными записями.

Платформа Solar inRights предоставляет широкий спектр инструментов контроля за индивидуальными учетными записями:

· учет забытых учетных записей для своевременного их блокирования

· автоматические действия с учетными записями уволенных сотрудников (например, блокировка УЗ и отзыв полномочий)

· фиксация несанкционированных излишних полномочий и управление ими

· возможность настройки всевозможных отчетов и т.д.

Но помимо индивидуальных учетных записей, которые обычно находятся в поле зрения безопасности компании, существуют также разнообразные технические учетные записи. Они не привязаны к конкретному сотруднику в организации, но при этом несут не меньшие риски.

Технические учетные записи (ТУЗ) — это учетные записи в информационных системах, которые создаются для «технических» нужд. Для таких ТУЗ ответственный либо не определяется, либо данные о нем фиксируются в документации на конкретный проект. Например, для реализации интеграций со смежными системами, выполнения сервисных процессов и т. д. В некоторых компаниях ТУЗ могут также выполнять функцию не персонифицированных административных учетных записей.

Читать далее

Космическая связь: фазовые антенны Portal для новой эры спутников

Время на прочтение5 мин
Количество просмотров1.9K

Спутниковая связь переживает бум: тысячи аппаратов на низкой околоземной (LEO), средней (MEO) и геостационарной (GEO) орбитах дают нам интернет, помогают изучать Землю и проводить научные исследования. Но традиционные наземные станции с параболическими антеннами не справляются с новыми спутниками, запаздывают с подстройкой и обрабатывают меньше данных. Northwood Space предлагает решение проблемы — фазовые антенные решетки Portal, которые могут одновременно работать со множеством спутников без механического наведения.

В июне 2025 года Northwood успешно протестировала второе поколение своей технологии, показав связь со спутниками на разных орбитах. Сегодня предлагаю разобрать, почему текущие станции не всегда подходят для работы с космической связью, как функционирует Portal, кто стоит за проектом и какие перспективы ждут проект.

Читать далее

Растянутый кластер Ceph: обработка сбоев. Часть 3

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров793

Во 2 части этой серии мы рассмотрели практическое развертывание кластера Ceph на двух площадках с отдельной tie-breaker локацией, с использованием пользовательского файла спецификации для компонентов Ceph, CRUSH-правил и мест размещения компонентов.

В финальной части мы протестируем эту конфигурацию и изучим, что происходит, когда весь дата-центр выходит из строя.

Читать далее

Ближайшие события

Информационная безопасность — забота каждого из нас

Время на прочтение3 мин
Количество просмотров746

В середине июля в Центре событий РБК прошёл форум информационных технологий INFO Space. Одна из секций была посвящена теме информационной безопасности — особенно актуальной в последние годы, когда количество атак на российские организации выросло более чем в 2,5 раза.

Как отметил модератор секции, заместитель министра цифрового развития, связи и массовых коммуникаций Российской Федерации Александр Михайлович Шойтов, кибербезопасность входит в число 10 важнейших вызовов человечества, озвученных на прошедшем недавно Всемирном экономическом форуме. Однако, конкретно России это касается в первую очередь, поскольку с началом специальной военной операции в феврале 2022 года огромное количество частных лиц и целых организаций, действующих под прикрытием государственных структур, целенаправленно осуществляет вредоносные действия в отношении малого, среднего и крупного бизнеса, а также властных структур.

— Тем не менее, могу со всей ответственностью заявить: наша страна — одна из немногих, в которой есть собственные очень удачные решения в области кибербезопасности, мы их не только используем сами, но и экспортируем. Ситуация вынудила нас искать способы защиты от внешней агрессии, поэтому на сегодняшний день в целом ситуация с защитой наших серверов относительно неплохая. Нам удалось создать эффективную систему противодействия самым различным вредоносным действиям. Но всё‑таки следует признать: наибольший вред причиняет человеческий фактор, и только потом идёт всё остальное — DDoS‑атаки, вирусы, трояны, рассылки фишинговых адресов, — сообщил Александр Михайлович Шойтов, заместитель министра цифрового развития, связи и массовых коммуникаций Российской Федерации.

Читать далее

Как развивалась российская система централизованного управления IT-инфраструктурой «Ред Адм». Интервью с разработчиками

Время на прочтение7 мин
Количество просмотров40K

Привет, Хабр! Давно хотел начать тему российских импортозамещающих аналогов доменной структуры от Windows. Да, от самих компаний были уже материалы: как настраивать, как «поднимать», а мне захотелось узнать историю этих систем и посмотреть, куда они движутся. Ну и первая на очереди — компания «Ред Софт» и система «Ред Адм».

Как появилась система управления рабочими машинами и серверами от «Ред софта», какие были open source наработки, как от них отказались и какими операционными системами можно управлять с помощью «Ред Адм» — об этом мы поговорили с директором разработки инфраструктурных решений «Ред Софт» Ильёй Чижовым и продукт-оунером Владом Цынским. Приятного чтения!

Читать далее

Перенастроить тысячи удаленных устройств — Java, SSH, Native executable

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.8K

Привет, Хабр!

Начну с того, что немного уточню, о каких именно устройствах пойдёт речь. Ни для кого не секрет, что для организации мобильной связи используются базовые станции, на которых стоит много разного электрооборудования. А значит, за энергопотреблением надо следить, отчитываться и оплачивать его. Естественно, всё это логично делать удалённо, для чего на базовых станциях установлены специальные устройства сбора и передачи данных (далее УСПД).

Основная задача УСПД — это опрос подключённого к нему оборудования (электросчётчиков, резервных генераторов и других устройств, необходимых для работы базовых станций) с последующей передачей собранных данных на серверы МегаФона, где в дальнейшем они используются для формирования отчётности, анализа и управления работой базовых станций. По сути, это классическая IoT-система.

Речь пойдёт как раз о перенастройке УСПД.

Читать далее

Китайские GPU против NVIDIA

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров5K

В октябре 2023 года Вашингтон добавил тринадцать китайских компаний в Entity List, включая Biren Technology и Moore Threads — две компании, которые считались лучшими надеждами Китая в создании конкурентов NVIDIA. Санкции перекрыли доступ к передовым фабрикам и американскому программному обеспечению для проектирования чипов, но не остановили амбиции Поднебесной в создании собственных GPU.

Сегодня, когда геополитические риски становятся определяющим фактором в технологическом развитии, а санкции США на экспорт чипов в Китай достигли беспрецедентного масштаба, китайские компании активно наращивают разработку собственных решений для искусственного интеллекта и высокопроизводительных вычислений.

Читать далее

Интервью с ИИ: как бы LLM спроектировала ЦОД

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.8K

Истина рождается в споре, а инсайты приходят во время общения. Помня об этом, я решил провести интервью с искусственным интеллектом и спросил у модели о том, как бы она спроектировала ЦОД и что нам ждать в ближайшем будущем. Вопросы сформулировал я, а ответы писал ChatGPT–4о. В некоторых местах текст дополнен моими ремарками и обоснованием от чат-бота. Если интересно, приглашаю под кат, а промпт в конце текста. 

Узнать мнение ИИ

Архитектура корпоративных данных: AWS + Snowflake

Время на прочтение21 мин
Количество просмотров1.2K

Одна из самых больших проблем, с которой, как мы видим, сталкиваются дата‑инженеры и инженеры‑аналитики, — это то, что они тратят слишком много времени на поддержание устаревшей инфраструктуры, не имея при этом четкой наблюдаемости сбоев в работе конвейера.

Это приводит к тому, что они постоянно находятся в состоянии тушения пожара и не могут сосредоточиться на решении более важных задач. И хуже всего то, что из‑за этого бизнес теряет доверие к данным.

Читать далее

Как добиться 5+ Гбит/с от виртуального NGFW

Время на прочтение9 мин
Количество просмотров3.3K

Всем привет! Долгое время считалось, что виртуальные продукты не способны сравниться по производительности с аппаратными аналогами. Особенно остро эта проблема проявляется в сегменте NGFW, где высокий трафик и глубокий анализ требуют значительных ресурсов. Но так ли это на самом деле? Действительно ли виртуальный межсетевой экран не способен обеспечить производительность в 5 Гбит/с и более, необходимую для современных корпоративных сетей и высоконагруженных систем?

Данная статья призвана ответить на этот вопрос. На примере PT NGFW мы не только продемонстрируем потенциал виртуальных межсетевых экранов, но и дадим практические рекомендации по настройке виртуальной инфраструктуры, а также подсветим важные нюансы, которые стоит учесть при использовании NGFW в виртуальной среде.

Читать далее
1
23 ...

Вклад авторов