Обновить
713.86

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Период
Уровень сложности

Как быстро развернуть приложение в облаке и не потерять данные в S3: туториал

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели978

Вы разработчик, проект растет, код пишется легко. И вот уже готово приложение, и вы хотите поскорее показать его заказчику, коллегам или пользователям. Но вместо этого приходится копаться в Kubernetes, настройках кластеров и балансировщиков. Знакомо?

Я Никита Корольков из Cloud.ru, и сегодня покажу, как без лишних сложностей и запуска виртуальных машин развернуть проект в облаке с помощью Evolution Container Apps и при этом не потерять данные, даже если вы не DevOps.

Узнать больше

Автоматизация криптографических операций: Реализация визуализации электронной подписи в PDF на C#

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели1.4K

Рассмотрим, как дорогостоящие и труднодоступные проприетарные решения для визуализации электронной подписи могут быть заменены собственной разработкой. Я расскажу о пути создания десктопного приложения на C# с использованием КриптоПро SDK, способного не только накладывать визуальную метку на PDF-документы, но и осуществлять их криптографическую подпись сертифицированными средствами.

Читать далее

Когда один клик стоит ...: художественные истории о корпоративной безопасности

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели1.5K

В ПравоТех мы создаём решения для юристов, HR, управленцев и других специалистов, чья работа связана с конфиденциальными данными. Наши клиенты неизменно предъявляют высокие требования к информационной безопасности, и это закономерно отражается в договорах — целыми разделами об обработке данных, сроках обновления информации и многом другом.

Работая в такой среде, мы постоянно размышляем о культуре ИБ. Разработчики, тестировщики, DevOps и сисадмины, как правило, хорошо осведомлены об угрозах и осторожны. Но безопасность компании — это общее дело. Злоумышленники часто ищут лазейки там, где их меньше всего ждут, целенаправленно атакуя сотрудников, чья повседневная работа не связана напрямую с техническими деталями. Именно такие коллеги, в силу специфики своих задач и доверия к другим внутри компании, могут невольно стать мишенью для изощрённых атак.

Как же эффективно донести до всех сотрудников суть современных киберугроз? Как сформировать не просто список "что нельзя делать", а глубокое понимание тактик злоумышленников, их уловок и масок?

Вместе с нашей командой обучения (Tutors) мы нашли формат — короткие художественные истории. Они показывают, как обычные рабочие (и не только) ситуации могут обернуться серьёзными инцидентами безопасности. Сегодня публикуем первую историю из серии — «Антибонус». Это история о том, как мечта о заслуженной премии обернулась кошмаром из-за пары сообщений и одного неверного решения.

Знакомьтесь с героями:

Менеджер: Макс - типичный сотрудник, занятый своими задачами. Он не параноик, доверяет коллегам и системам, иногда может пойти навстречу или проявить неосторожность в спешке. Его цель — просто хорошо делать свою работу.

QA-инженер: Лена - коллега с техническим бэкграундом. Она знает "кухню" цифровых угроз и пытается предупредить ошибки, но не всегда её вовремя слышат.

Читать далее

Задачи операционной деятельности: золотая середина между Run и Change

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели734

Любой бизнес — от индивидуального предпринимателя до крупной международной компании — вынужден адаптироваться под запросы рынка и потребности потребителей. А поскольку сегодня бизнес практически неотделим от ИТ: потребность в изменениях бизнес-процессов = потребности в изменениях в ИТ.

Изменения могут носить эпизодический характер, быть шаблонными и регулярными, малыми и большими по объему, масштабу и бюджету. Однако, изменения — не всегда про улучшения. Иногда, если что-то работает ну уж слишком хорошо, можно это и «ухудшить» в хорошем смысле этого слова. Например, снизить уровень сервиса, или сделать круглосуточную службу некруглосуточной.

Читать далее

HPE построит самый мощный суперкомпьютер в Южной Корее

Время на прочтение6 мин
Охват и читатели505

Южная Корея запускает KISTI-6 — самый мощный суперкомпьютер в стране. В качестве подрядчика Корейский институт научной и технической информации (KISTI) выбрал Hewlett Packard Enterprise (HPE).

Компания возьмет на себя строительство шестого по счёту кластера KISTI, получившего название KISTI-6. Он станет самым мощным суперкомпьютером в Южной Корее с передовой системой безвентиляторного прямого жидкостного охлаждения. 

Применение данной технологии обеспечит плотность размещения, эффективность и устойчивость системы на новом уровне.

Читать далее

Вам сообщение от начальника. Или от мошенника? Как защититься, когда фейковые сотрудники крадут у бизнеса миллионы

Время на прочтение6 мин
Охват и читатели940

По данным Известий, за 2024 год число кибератак на российские компании выросло на 60%. А CNews отмечает, что от одного случая мошенничества компания теряет около 20 млн рублей. У преступников появился новый тренд: они всё чаще используют дипфейки и маскируются под коллег, чтобы получать доступ к данным и счетам компаний.

Читать далее

Как мы делали сервис Cloud Logging

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели1.1K

Работа без логов, это как вождение автомобиля вслепую. Ехать можно, но недолго и не туда.

Почти в каждом проекте логи нужны. И нужны инструменты, которые умеют с ними работать. А с этим исторически у нас была проблема.

В облаке Amvera, проекты пользователей, в большинстве своём, небольшие. А инструменты на рынке, такие как Elasticsearch очень требовательны к выделяемым ресурсам и сложны в настройке.

Странно поднимать телеграм-бота, который потребляет 100 мб. оперативной памяти и ставить для его логов Elastic на 16 Гб.

Логичным решением является создание мультиарендной системы. Когда мы собираем логи в какой-то большой базе данных, и каждому пользователю даём доступ только к его логам. Звучит замечательно, но на практике реализовать это не так легко. На создание приемлемого решения у нас ушло несколько итераций. И мы хотим поделиться опытом, чтобы другие не наступали на наши грабли и могли сделать сразу хорошо.

Читать далее

ИИ-ЦОД: как искусственный интеллект трансформирует инженерную инфраструктуру дата-центров

Время на прочтение3 мин
Охват и читатели1.2K

Пока внимание приковано к нейросетям, их реальная революция происходит в серверных — в стойках, в кабелях, в градирнях и блоках питания. Потому что без новых ЦОД не будет и нового ИИ.

Недавно совместно с коллегами из «ИКС» мы подготовили стратегический обзор: «Что такое ИИ-ЦОД?». В этой статье постараемся подсветить ключевые моменты, но, конечно, детальная информация доступна только в обзоре. 

ИИ как новая нагрузка на дата-центры

Искусственный интеллект уже сегодня влияет на привычную модель ИТ-инфраструктуры. Но в отличие от традиционных бизнес-приложений, ИИ-модели требуют не просто большего числа серверов — они меняют саму природу нагрузки.

По данным наших бывших коллег – Schneider Electric, в 2023 году ИИ-нагрузки потребляли 4,3 ГВт, что составило 8% от всей ИТ-мощности ЦОД. К 2028 году эта цифра может вырасти до 20 ГВт, или 20% от общего энергопотребления дата-центров.

Это означает не просто рост потребления, а необходимость перестроить всю инженерную базу: от систем электропитания до охлаждения и серверных шкафов.

Три вызова, которые ИИ ставит перед инфраструктурой

1. Электропитание: стойки как отдельные подстанции

Ранее типовая стойка потребляла 5–10 кВт. Сегодня стойки с 72 GPU могут потреблять до 130 кВт, а в перспективе — до 300+ кВт. Это накладывает серьёзные требования:

Читать далее

Как с помощью RuBackup сделать резервное копирование систем виртуализации oVirt, ROSA, zVirt, РЕД Виртуализация, HOSTVM

Время на прочтение13 мин
Охват и читатели2K

Привет всем, кто заботится о сохранности данных виртуальных машин (ВМ) и не хочет их потерять. Сегодня мы рассмотрим тему бэкапа ВМ на платформе виртуализации oVirt и oVirt-подобных: ROSA; zVirt, РЕД Виртуализация и HOSTVM. Далее в статье, когда будет идти речь о oVirt, подразумевается, что речь будет идти обо всех этих платформах.

Для этого будем использовать систему резервного копирования (СРК) RuBackup.

Читать далее

SWE-Agent: как AI-ассистенты меняют правила игры в разработке

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели2.5K

Искусственный интеллект в программировании уже давно вышел за рамки простых подсказок кода. Современные инструменты, такие как GitHub Copilot, интегрированные в Visual Studio Code, способны не только дописывать код, но и выполнять команды в терминале, запускать сборки и тесты прямо из редактора. Вот еще Open AI вчера выпустил Codex, это адаптация моего поста про SWE-Agent.

Однако, когда дело доходит до сложных изменений или отладки, эффективность агентов снижается. Например, при работе с запутанными зависимостями в CMake часто приходится вручную предоставлять необходимые файлы или устранять ошибки сборки.

В таких случаях полезно начать с добавления нового теста и валидировать каждый шаг агента.

Читать далее

Моя попытка №2. Как мы тестировали совместимость платформы контейнеризации с Astra Linux

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели1.4K

В 2023 году мы впервые попытались запустить платформу dBrain.cloud на Astra Linux версии 1.7 Special Edition. Первая попытка оказалась неудачной.

Читать далее

Интеграция Битрикс24 и Asterisk: что это такое и для чего нужно

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели1.4K

Современные компании всё чаще сталкиваются с необходимостью интеграции IP-телефонии и CRM-систем для улучшения управления клиентскими коммуникациями. Такая интеграция позволяет автоматизировать ключевые процессы, минимизировать человеческий фактор и ускорить обработку обращений.

Модуль интеграции Itgrix надежный инструмент интеграции IP-телефонии Asterisk и CRM-систем для оперативной работы со звонками.

С его помощью вы получите полный контроль над телефонными коммуникациями, сохраните гибкость настройки вашего оборудования и интегрируете данные в удобную CRM-систему для повышения эффективности продаж и клиентского сервиса.

Читать далее

Почему трафик к AI-инструментам для разработки вырос на 75%?

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели787

Новый отчет SimilarWeb выявил пять ключевых сдвигов в использовании AI.

Узнайте, почему трафик к кодинг-инструментам растет на 75%, а EdTech падает на 68%, и как эти тренды влияют на выбор моделей для ваших корпоративных AI-решений.

Читать далее

Ближайшие события

Разворачивание инфраструктуры OpenCTF для AppSecFest 2025

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели617

AppSecFest — это ежегодное событие, где передовые подходы к разработке и защите приложений формируют будущее технологий.

Мы выступали как организаторы и отвечали за определенные зоны. С нашей стороны мы подготовили несколько различных активностей в виде квизов, шахмат и конкурсов где вы могли зарабатывать коины для приобретения лимитированного мерча в торговой лавке AppSecFest.

Но также нами была организована CTF зона, где каждый мог почувствовать себя в роли кибербезопасника и испытать свои силы в более чем 30 подготовленных заданиях по различным разделам.(Web, Crypto, Revers Engeneering, Osint, Mobile Security)

Для разворачивания полноценной инфраструктуры, мы решили выбрать облачную платформу Ps Cloud Services. По итогу не пожалев о выборе, стабильность работы нашей инфраструктуры была хороша :-)

Далее хотелось бы также поделиться, тем как мы настраивали и что использовали для полноценной работы сервисов, начиная от настройки VPN заканчивая система защиты.

Читать далее

Мечты Ленина, дизайн от Маска: техно-коммунизм глазами футуристов

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели1.3K

ИИ заменяет людей, дата-центры строят как города, промпт важнее диплома. Мир движется к техно-коммунизму — но никто не предупредил, останется ли в нём место для человека.

Разбираем, как Grok, Copilot, китайские роботы и $500 млрд инвестиций меняют всё: от работы до власти.

Читать далее

OpenAM и Zero Trust: Подтверждение критичных операций

Время на прочтение11 мин
Охват и читатели278

Один из принципов нулевого доверия гласит: никогда не доверяй, всегда проверяй (Never trust, always verify). В этой статье мы рассмотрим, как реализовать соблюдение такого принципа в системе аутентификации на примере продуктов с открытым исходным кодом OpenAM и OpenIG.

Читать далее

Реализация концепции Сотрудник-Трудоустройство-Назначение на должность в IDM Midpoint part 3 финальная

Уровень сложностиСложный
Время на прочтение45 мин
Охват и читатели376

Продолжаем реализацию концепции Сотрудник-Трудоустройство-Назначение на должность в IDM Midpoint. У нас на стороне Админа все выстроилось все назначается, теперь надо это реализовать со стороны пользователей! Даже если вы думаете что напишите свою GUI тут надо в первую очередь решить проблемы с авторизацией для просмотра для действий для этого подойдёт и встроенное GUI - в данный момент(4.9.1) частично не работает частично невозможно получается - кое что пришлось переделать по сравнению с частью 1,2 этого повествования.

Окончательная схема работающей концепции Сотрудник-Трудоустройство-Назначение на должность в IDM Midpoint 4.9.1

Читать далее

Варианты усиления фальшпола для ЦОД

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели639

Современные потребности в Центрах Обработки Данных достигли невероятных масштабов, превратив их проектирование и строительство в практически рутинный процесс. Каждый заказчик стремится получить больше, чем просто стандартное решение: им нужны ЦОД, которые соответствуют принципу «Больше, выше сильнее». Больше машзалов, выше потолки, мощнее охлаждение. Иногда эти запросы доходят до экзотических решений, таких как размещение ЦОД в регионах с холодным климатом, например, в Скандинавии, где естественная вечная мерзлота используется для охлаждения серверов, или даже подводные дата-центры, которые погружаются на дно океана для снижения затрат на охлаждение.

Однако, несмотря на такие необычные подходы, большинство проектов ЦОД остаются довольно типичными. Тем не менее, каждый из них имеет свои уникальные особенности и нюансы, которые возникают из-за классической дилеммы: «Быстрее, лучше, дешевле — выбери только два». При разработке проекта часто приходится выбирать между тем или иным решением, обосновывая свою позицию экономией средств или большей надежностью. Эта проблема становится ключевой при разработке любого проекта, заставляя инженеров и архитекторов постоянно искать компромиссы. Например, приходится выбирать между более дорогим, но надежным оборудованием и бюджетными решениями, которые могут сэкономить средства, но потребуют дополнительных усилий для обеспечения стабильной работы. Каждый выбор требует тщательного обоснования, будь то экономия ресурсов или повышение надежности инфраструктуры.

Читать далее

Управлять неуправляемым: как мы придумали метод отслеживания прогресса на масштабной ИТ-трансформации

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели1.1K

Все, что нужно управленцу, чтобы минимизировать риски потери денег и эффектов от проекта – это понятная отчетность с достоверными данными о его прогрессе. Если все идет по плану – отлично, а если что-то пошло не так и сроки растягиваются – быстро разбираемся в причинах проблемы, принимаем нужные решения и едем дальше.

Но что делать, если вам нужно реализовать критически важный и масштабный проект длительностью несколько лет и стоимостью миллиарды рублей в ограниченные сроки, но оценить прогресс его выполнения не получается из-за постоянно меняющегося содержания? 

В этой статье делюсь кейсом создания методологии отслеживания прогресса в масштабной ИТ-программе по разработке и внедрению ПО
в крупнейшей телекоммуникационной компании.
Данное решение было единственно возможным, чтобы решить проблему заказчика, и я подробно расскажу о нем и как мы к нему пришли.

Читать далее

Создание управляемых двойников в IDM Midpoint через Personas

Уровень сложностиСредний
Время на прочтение20 мин
Охват и читатели206

Один из механизмов IDM Midpoint — Personas позволяет создавать управляемых двойников и хотя сами разработчики не очень доверяют этой функции (прочитайте вот тут внизу — типичный Evolveum) его вполне можно использовать в интересных сценариях. В статье не только покажу как можно использовать Personas но и залезу в дебри авторизации, потому что одно дело делать все Midpoint админом вручную а другое «давайте сами всё через GUI»!

Что такое Personas человеческим языком — это создание и обновление через маппинг сущности User — связь User to User. Пользователю А дается роль которая создает еще одного пользователя В, в которого по маппингу копируется данные из пользователя А. Если в А что то меняется и на это есть маппинг то это сразу обновляется в В. Вся суть в этой связи, а В сам по себе еще один полноценный пользователь для Midpoint.

Читать далее

Вклад авторов