Как стать автором
Обновить
428.68

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

Waterfall или Agile, Scrum или Kanban: что выбрать

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров4.7K

Waterfall, Agile, Scrum, Kanban — от выбора методологии зависит то, как команда будет справляться с разными типами задач, уложится ли она в сроки и будет ли вносить бесконечные правки. Если вы хотите четко понять, чем отличаются эти подходы, какие у них сильные и слабые стороны, и в какой ситуации каждый из них действительно эффективен — эта статья для вас.  

Читать далее

Как мы ввязались в подход «Архитектура через способности» и довели её от абстракции до чего-то осязаемого

Уровень сложностиСложный
Время на прочтение17 мин
Количество просмотров2.3K

Привет! Меня зовут Борис Пишванов, руковожу архитекторами решений в Альфа-Банке. В статье хочу поделиться историей нашей команды архитекторов решений, которая включает около 90 человек и занимается созданием и разработкой архитектуры IT-решений для бизнес-инициатив крупного банка. Уверен, многим из вас наша история покажется знакомой, а возможно, кому-то поможет избежать наших ошибок или найти вдохновение для позитивных изменений.

Раньше до трансформации процесс развития архитектурных процессов напоминал бесконечный цикл переделок. Оптимизируя отдельные процессы и достигая улучшений, мы сразу переходили к следующему процессу, часто из совершенно другой области. В какой-то момент мы осознали, что всё это похоже на движение по кругу, а чего-то более значимого и целостного мы просто не замечаем.

Главной проблемой была именно разрозненность и отсутствие общей системы. Мы постоянно «латали дыры», заново решали одни и те же задачи в разных контекстах, но не могли увидеть единую картину и двигаться в едином направлении.

Нужно было что-то менять на кардинально новое. Мы начали искать подход, который помог бы объединить отдельные инициативы в единую осмысленную систему. И здесь наше внимание привлёк подход Capabilities-Based Planning (CBP), про который мы узнали из TOGAF.

Так родилась простая, но, как оказалось, рабочая идея: «А давайте подойдём к нашей работе как к развитию бизнес-функции. Через capabilities»

Читать далее

Нулевой байт как помощник в исследованиях уязвимостей сайтов

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.9K

Это статья пентестера 0xold, который 8 месяцев занимался поиском уязвимостей для bug bounty и решил поделиться своим опытом и наблюдениями. В статье рассказывается о нескольких уязвимостях, которые были обнаружены с помощью инъекции нулевого байта. В целях конфиденциальности все проверяемые сайты будут обозначаться в статье как company.com.

Читать далее

Индекс Anthropic: влияние ИИ на разработку программного обеспечения

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров1.8K

Специализированные AI-агенты для кодирования автоматизируют 79% задач разработки, радикально меняя процесс разработки ПО. Исследование показывает, что веб-разработка и создание пользовательских интерфейсов стали первыми мишенями трансформации, а стартапы используют передовые инструменты AI для кодинга примерно в 2,5 раза активнее крупных предприятий.

Читать далее

Обзор серверного ИБП Ippon Pacific 2000

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров2.2K

В обзоре изучим серверный ИБП Ippon Pacific 2000 на 1800 Вт: его функционал, конструкцию и схемотехнику. Замерим электрические параметры, в том числе проверим форму выходного напряжения при разной нагрузке, время работы от батареи и алгоритм её заряда. Разберём и другие моменты, о которых не всегда говорится в официальной техдокументации.

Это второй обзор серверного ИБП нашего автора Дмитрия Барта. Дмитрий — инженер из Омска, занимается изучением и испытанием силовой электроники (ИБП, стабилизаторы напряжения и т.д.), разрабатывает методы тестирования и проверки, пишет обзоры и руководства для пользователей. В комментариях вы можете оставить вопросы и пожелания, он ответит на них через официального представителя e2e4.

Одна из особенностей серии линейно-интерактивных ИБП Pacific — восемь независимых розеток с батарейным питанием. Они позволяют применять ИБП как для сервера, так и другого оборудования: сетевого, телефонии, рабочих станций и т.д. При работе от батареи он обеспечивает синусоидальную форму выходного напряжения, а для защиты от перепадов сетевого напряжения имеет двухступенчатую систему регулировки выходного напряжения (AVR).

Читать далее

Как мы челленджим бизнес в GenAI: от простых Naive RAG до workflow-агентских систем

Время на прочтение13 мин
Количество просмотров3K

Привет! На связи Валера Ковальский — руководитель направления искусственного интеллекта в red_mad_robot. В работе с AI-инфраструктурой мы постоянно тестируем различные подходы, чтобы создавать решения с реальной бизнес-ценностью.

В этой статье расскажу, как мы решаем задачи при внедрении AI-агентских систем: от классического RAG до сложных мультиагентных решений. Также поделюсь, с какими проблемами сталкиваемся при работе с большими данными — и как находим эффективные пути их решения.

Читать далее

Как настроить резервирование VK Private Cloud с помощью RuBackup

Уровень сложностиПростой
Время на прочтение21 мин
Количество просмотров739

При эксплуатации облаков, в частности приватных, появляется проблема резервного копирования ресурсов облака. Систему резервного копирования RuBackup можно использовать в качестве решения резервного копирования для виртуальных машин в облаках, в том числе на основе VK Private Cloud.

Предположим, что в вашей локальной инфраструктуре уже проинсталирован и настроен экземпляр VK Private Cloud. Чтобы RuBackup смог работать внутри VK Private Cloud, для начала требуется создать пользователя системы виртуализации openstack, от имени которого будет работать модуль rb_module_openstack RuBackup.

Читать далее

AI-агенты в реальном мире: почему они не работают и как это исправить

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров3.1K

AI-агенты часто не оправдывают ожиданий при внедрении в реальные продукты. Разбираемся, почему сложно оценивать их эффективность, какие ограничения у статических бенчмарков и почему фокус на надёжности важнее, чем на возможностях систем

Читать далее

FreeIPA: как обнаружить атаку злоумышленника на любом этапе Kill Chain

Время на прочтение13 мин
Количество просмотров2.2K

В последнее время в различных отчетах об атаках и результатах пентестов часто фигурирует FreeIPA — система централизованного управления хостами и группами пользователей, ориентированная на Linux‑инфраструктуру. Можно сказать, что это опенсорс‑альтернатива для MS Active Directory. Хотя FreeIPA не является ключевым компонентом инфраструктуры, из‑за особенностей конфигурирования, она может стать для злоумышленника кратчайшим путем к компрометации организации. Поэтому мы — Ильназ Гатауллин, технический руководитель RED Security SOC и Сергей Орляк, руководитель третьей линии RED Security SOC — решили рассказать о схемах атак на FreeIPA, основных методах их детектирования и расследования.

Мы хотим разобрать целый ряд атак: показать их механику, поделиться правилами корреляции, которые вы сможете использовать для самостоятельного выявления таких инцидентов, и советами по расследованию. Поскольку в итоге получился очень обширный tutorial, мы разделим его на две публикации. Во второй части посмотрим на весь Kill Chain атак на FreeIPA и покажем, как приведенные правила позволят выявлять злоумышленника на любом из этапов.

Читать далее

Как интеграция поддержки виртуализации VMware меняет подход к контейнеризации

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров546

В статье разберем процесс внедрения виртуализации в платформу контейнеризации, обсудим ее преимущества для пользователей и покажем, каким образом это решение упрощает администрирование ИТ-инфраструктуры.

Читать далее

Руководство по созданию системы оценки качества AI

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров317

Как создать трехуровневую систему оценки качества работы AI, которая ускорит разработку

Основываясь на кейсах 30+ проектов, с примерами и шаблонами

Читать далее

Для каких типов обучений нейросетевых моделей подходят ускорители AMD

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров1.8K

Привет, Хабр! В прошлом материале мы рассказывали про графические ускорители для ЦОД, пытаясь разобраться, какие альтернативы NVIDIA доступны на нынешнем рынке GPU/xPU, и что потенциально интересного стоит ожидать в ближайшее время.

Среди комментариев, которыми откликнулись читатели Хабра был весьма интересный вопрос, заслуживающий отдельной темы для его раскрытия. А звучит он так: «Как сейчас обстоят дела с обучением transformers моделей на GPU от AMD? Есть ли такой опыт? Есть ли смысл брать AMD для обучения?».

Что ж…, давайте попробуем копнуть поглубже и получить исчерпывающий ответ, ведь решения AMD действительно являются потенциально интересной альтернативой монополии NVIDIA. 

Читать далее

Как правильно использовать rate() в Grafana: от мониторинга до расчёта SLO

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров2.5K

Функция rate() в PromQL необходима для вычисления средней скорости изменения метрики в секунду за определённый период времени. Она часто используется для мониторинга таких показателей, как:

Как подружить rate() и Grafana

Ближайшие события

Termidesk Connect — следующий уровень управления инфраструктурой

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.7K

Сейчас нелегко найти организацию - будь это цветочный магазин или крупный банк, - который не предоставляет тот или иной ИТ-сервис своему конечному потребителю.

Не могу говорить за "цветочный магазин", но бизнес легко считает, сколько стоит простой сервиса продолжительностью в одну минуту в денежном эквиваленте.

Исторически компания Увеон (входит в "Группу Астра") занималась решениями по созданию виртуальных рабочих мест на основе технологии VDI (Termidesk VDI) и терминального доступа (Termidesk Terminal). Это сложные инфраструктурные продукты, для которых отказоустойчивость компонентов критически важна.

В силу того, что все зарубежные производители покинули наш рынок, а opensource ограничен по функциональности и возможности быть полноценно интегрированным в ИТ-инфраструктуру заказчиков, мы решили начать разработку собственного балансировщика/Контроллера Доставки Приложений. Об этом и пойдет речь...

Читать далее

Как мы делаем IAM для облака MWS. От пользователей и до сервисных агентов

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров1.1K

Привет! Меня зовут Игорь Михалюк, я Tech Lead команды IAM в MWS. Сегодня поговорим, как мы делаем Identity and Access Management, или IAM, в облаке MWS.

Расскажу, как мы решили разграничивать доступ в облаке, а ещё о сложных случаях ограничения радиуса атаки на ресурсы наших клиентов. За время разработки мы столкнулись со множеством трудных решений, компромиссов, о которых тоже поделюсь в этой статье.

Читать далее

Как мы перевели аналитику внутренних сервисов Авито на собственное решение

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров5.9K

Привет всем! Меня зовут Антон Галич, я фронтенд-инженер в департаменте разработки Analytics Platform в Авито. В этой статье я рассказываю историю о том, как мы перевели аналитику для внутренних сервисов компании на нашу собственную платформу, отказавшись от стороннего решения Amplitude.

Читать далее

Cloud4Y строит свой ЦОД. История третья

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.2K

Привет!

Продолжаем рассказывать о строительстве дата-центров Cloud4Y (часть 1, часть 2).  В прошлый раз мы подняли тему КЦОД — контейнерных дата-центров, которые первыми у нас примут рабочую нагрузку. У вас возникли вопросы, поэтому сегодня расскажем, что это такое, как выглядит и почему мы используем КЦОД вместе с традиционным зданием дата-центра.

Читать далее

Vibe Coding — не оправдание для некачественной работы

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров7.8K

ИИ-ассистенты обещают революцию в программировании, позволяя за минуты создать то, на что раньше уходили дни. Но за этой скоростью скрывается опасность — код, который выглядит рабочим, но разваливается при первом же необычном сценарии. "Vibe coding" требует не отказа от инженерной дисциплины, а нового уровня ответственности за то, что генерирует искусственный интеллект.

— 7 правил безопасного vibe coding
— Для каких целей подходит и не подходит vibe coding

Читать далее

Процессоры ARM: смешиваем NEON с SVE — и забава, и польза

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров1.8K

Большинство мобильных устройств используют 64‑битные ARM‑процессоры. Однако они все заметнее и на серверах. Их число неуклонно растет, и все больше компаний, включая таких гигантов, как Amazon и Microsoft, также переходят на 64‑битные ARM.

У этих процессоров есть специальные инструкции — ARM NEON. Они обеспечивают параллелизм, известный как SIMD — Single Instruction, Multiple Data, то есть «Инструкция одна, данных множество». Например, можно сравнить шестнадцать одних значений с шестнадцатью других с помощью всего одной такой инструкции.

Некоторые из самых последних процессоров ARM также поддерживают еще более продвинутый набор команд — SVE, Scalable Vector Extension, или «Масштабируемое векторное расширение». Прогресс не останавливается — и вот уже появились спецификации SVE 2 и SVE 2.1.
Читать дальше →

Защита подводных интернет-кабелей: новый вызов или старая песня?

Время на прочтение18 мин
Количество просмотров4.2K

17 и 18 ноября 2024 года в Балтийском море случился неприятный инцидент: были повреждены два телекоммуникационных кабеля. Один BCS East-West Interlink, соединяющий Литву и Швецию, и C-Lion1 — между Финляндией и Германией. Это вызвало серьезные проблемы с доступом к интернету для некоторых пользователей.  Работоспособность одного кабеля оперативно устранили, буквально через 10 дней, и проблема с доступом разрешилась. Но остался открытым вопрос: что это было? Диверсия или случайное повреждение? Политики поспешили обвинить в этом Россию и Китай — особенно с учетом того, что маршрут судна Yi Peng 3 как раз проходил в этом районе.  И это далеко не единичный случай. Например, в январе 2025 года тот же кабель C-Lion1 повредило якобы уже судно, перевозившее нефть. Давайте посмотрим, насколько это серьезная угроза и как защищают подводные кабели в целом. 

Читать далее