Обновить
610.71

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

Sing-Box Launcher: как собрать VPN + WireGuard + split-tunneling без JSON-конфигов

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели8.5K

Многие, наверное, хотели сделать конфигурацию чтобы и рабочие ресурсы через WireGuard, и российские сайты напрямую, и заблокированные — через VLESS, а доступные только из РФ сервисы — через RU-прокси. В статье покажу, как собрать такую схему без единой строчки JSON и почему Sing-Box Launcher постепенно превратился в GUI-оркестратор конфигураций sing-box.

Читать далее

Новости

Как расследуют кибератаки: полный разбор Incident Response

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели5.3K

Если посмотреть на отчёты по кибербезопасности последних лет, можно заметить одну интересную вещь.

Количество атак растёт.
Сложность атак растёт.
Стоимость атак растёт.

А вот уровень защиты компаний — не всегда.

Проблема в том, что многие организации до сих пор думают о безопасности примерно так:

Читать далее

Мониторинг того, что нельзя «пощупать»: как следить за cron-задачами, бэкапами и серверами за NAT с помощью Heartbeat

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели7K

Heartbeat-мониторинг — единственный способ проверить cron-задачи, фоновые процессы и устройства за NAT. Рассказываю, как работает эта технология в PingZen, и почему она проще и надежнее self-hosted решений.

Читать далее

Анатомия современного антифрода и автоматизация мультиаккаунтинга: Технический разбор AdsPower и его Local API

Уровень сложностиСложный
Время на прочтение5 мин
Охват и читатели5.1K

Если вы все еще считаете, что покупка «качественных» прокси или использование дефолтных настроек антидетект-браузера — это гарантия того, что ваш бот или скрипт не улетит в бан через 15 минут после запуска, у меня для вас плохие новости. Современные антифрод-системы (от Google и Meta до Cloudflare) уже давно перестали смотреть только на ваш IP-адрес.

Сегодня ваш «цифровой отпечаток» — это сложная нейросетевая модель. Они анализируют всё: от скорости отрисовки WebGL-контекста до того, как именно (с точностью до миллисекунд) ваш курсор перемещается по экрану.

В этой статье я не буду предлагать вам «волшебную таблетку». Я покажу, как выглядит современная лаборатория автоматизации «изнутри». Мы разберем, почему классические Selenium-фермы сегодня — это «красная тряпка» для систем защиты, и как через связку Python + Local API конкретного инструмента (в моем случае — AdsPower) выстроить систему, которую нейросети систем защиты будут принимать за реального, «офисного» пользователя.

Мы идем дальше, чем просто «создать профиль». Мы идем в сторону инженерной автоматизации.

Читать далее

Экономия – не выход: как вложения в защиту данных могут сберечь силы и деньги

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели5.3K

На протяжении последних лет российский бизнес является одной из главных мишеней для хакеров. Все это происходит на фоне цифровизации, когда информационные технологии становятся основой для процессов организации. По данным аналитиков компании Positive Technologies, в 2026 году количество успешных кибератак в России увеличится на 30-35% по сравнению с 2025 годом. Активность злоумышленников в инфраструктуре несет урон как для репутации, так и бюджета компании.

Нередко финансовые потери, например, от массовой утечки данных или остановки работы производства исчисляются сотнями миллионов рублей. Особенно эти суммы огромны для среднего и малого бизнеса. В таких случаях поможет заблаговременное создание эффективной системы защиты информации, так как это потребует гораздо меньших расходов, чем ликвидация последствий хакерской атаки. Подробнее об этом с конкретными примерами расскажет Илья Куриленко, заместитель генерального директора по развитию компании «Анлим», центра компетенций по информационной безопасности (ИБ).

Читать далее

Как я искал замену MinIO S3 и написал свой S4 на Rust

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели15K

В начале 2025 года компания MinIO в лице сооснователя Harshavardhana начала поэтапно сворачивать свою версию Community Edition. В феврале из open-source версии был вырезан веб-интерфейс администрирования - управление политиками, мониторинг, репликация, IAM - всё это переехало в коммерческий продукт AIStor с ценником от $96 000 в год. Пользователям оставили лишь базовый object browser и CLI-утилиту mc. В мае последовало удаление поддержки OIDC-аутентификации. В октябре MinIO прекратил публикацию Docker-образов и готовых бинарников - причём аккурат в момент раскрытия критической CVE-уязвимости. А в декабре 2025-го проект официально перешёл в режим maintenance mode: никаких новых фич, pull request'ы не принимаются, только точечные security-фиксы по усмотрению компании.

Читать далее

Мониторинга много, управляемости нет: «зонтик» — не ещё один мониторинг, а слой управления ИТ-ландшафтом

Время на прочтение23 мин
Охват и читатели5K

Казалось бы, сейчас мы наблюдаем всё, но факт в том, что не управляем ИТ-ландшафтом в целом. Упор на автономию команд и разрозненные инструменты приводит к «разрывам» в управлении: нет единой картины при инцидентах, SLA считаются в табличках, корреляция событий происходит «в головах людей», интеграции держатся на 1–2 специалистах, а построение CMDB и моделей ИТ ландшафта часто игнорируется. В этой статье мы постараемся переосмыслить роль зонтичного мониторинга, и докажем, что это не еще один мониторинг, а важный архитектурный слой.

Читать далее

Как ведет себя Podman в файловой системе

Время на прочтение7 мин
Охват и читатели10K

Механизм работы с файловой системой в Podman очень схож с Docker. Но есть несколько нюансов. Так как Podman разрабатывался с упором на безопасность и rootless, порой возникают неочевидные ошибки при монтировании volumes. Сегодня рассмотрим эти нюансы и поглубже заглянем в кроличью нору.

Читать далее

История из студенчества

Уровень сложностиПростой
Время на прочтение1 мин
Охват и читатели7.3K

Я был ещё студентом. Учился на третьем курсе информационных технологий. И вот пришла наша группа - 13ИВ1б, значит, на практические занятия. По физике, если мне память не изменяет.

Все занятия были имитированные и проводились в компьютерных классах. Компьютерных классов несколько на двух этажах корпуса.

С нами в группе учился один парень. И вот этот парень покончил с собой...

Всё из за неё

10 900 тестов: Как мы обеспечиваем качество в PingZen, или Почему ваш мониторинг должен быть протестирован

Уровень сложностиСложный
Время на прочтение10 мин
Охват и читатели7.5K

Мониторинг мониторинга - звучит как масло масляное, но именно этим мы постоянно занимаемся в PingZen. Ведь наш сервис должен быть надёжнее, чем объекты, которые он отслеживает. Если PingZen упадёт, кто сообщит о падении вашего сайта?

Сегодня я залезу под капот тестирования PingZen и расскажу, как мы дошли до 10 900 автоматических тестов (5100 на бэкенде и 5812 на фронтенде). Все цифры и технологии - строго из нашего репозитория . Без хайпа, только факты, код и архитектурные решения.А статью подробнее про Pingzen можете посмотреть здесь

Читать далее

Российский мессенджер MAX замечен в обращении к иностранным сервисам определения IP и серверам конкурентов

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели190K

Пользователи профильного NTC‑форума (открывается только через IPv6), посвященного исследованиям интернет‑цензуры и обхода блокировок, обнаружили необычное сетевое поведение российского мессенджера MAX. Речь про официальный APK с официального сайта.

Схема была довольно прямолинейной: в одном случае использовали PCAPdroid — приложение, которое на Android‑устройстве имитирует VPN для перехвата сетевого трафика без необходимости получения root‑прав, таким образом позволяя отслеживать, анализировать и блокировать сетевые соединения, осуществляемые приложениями на устройстве. В другом случае анализировался трафик из эмулятора, причем отдельно отмечено, что образ системы в эмуляторе был «чистый», без установленных других мессенджеров и дополнительного софта.

По наблюдениям (дампы PCAPdroid выложены на форуме), мессенджер MAX регулярно дергает сразу несколько сервисов для определения внешнего IP‑адреса, причём часть из них — зарубежные. Среди доменов, которые всплыли при проверке, кроме российских сервисов, видны также иностранные сервисы.

Читать далее

EXPLAIN ANALYZE: как находить узкие места в запросах PostgreSQL

Уровень сложностиПростой
Время на прочтение23 мин
Охват и читатели10K

В этой статье мы разберём, как PostgreSQL обрабатывает запросы, изучим работу планировщика запросов и освоим анализ отчётов EXPLAIN ANALYZE — важнейшего инструмента оптимизации запросов. Эти знания помогут вам находить и устранять узкие места в производительности, оптимизировать запросы и предотвращать проблемы, из-за которых СУБД может работать медленнее.

Читать далее

Проект «Прометей»: как озвучить целую библиотеку за один вечер при помощи ИИ

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели10K

Каждый из вас хоть раз ловил себя на мысли: «А почему бы не начать слушать книги вместо того, чтобы их читать?». Пока едешь в метро, стоишь в пробке, занимаешься домашней рутиной или вместо приевшейся музыки в спортзале — сценариев масса.

В сети полно литературы, но если вы эстет и ищете что-то глубже «Онегина» или модных бестселлеров, то наверняка сталкивались с проблемой: нужной книжки в аудио просто не существует.

Так вот, тут мы попадаем в ловушку. Технологий синтеза речи (TTS) сейчас море, а вменяемого инструмента, чтобы массово превращать текст в звук, нет.

Либо вы платите корпорациям за каждый символ через официальные API, превращая чтение в дорогую привычку, либо ковыряете софт, застрявший в эпохе Windows XP, который озвучивает файлы дольше, чем вы бы читали их вслух сами.

Я системный администратор. Моя работа — заставлять системы работать эффективно, и я не люблю ждать. Не люблю, когда мой домашний компьютер превращается в жужжащую печку, показывая 1% прогресса в час. Этот материал — не просто туториал, а технический разбор и своего рода «дневник» процесса разработки проекта «Прометей». Мы посмотрим, как превратить выделенный сервер в промышленную фабрику аудиокниг, способную выдавать 20 часов готового звука за 11 минут.

Читать далее

Ближайшие события

Бросил tmux и написал свой инструмент

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели17K

Десятилетия терминальных мультиплексеров, одна хроническая боль и маленькая тулза на C, которая наконец всё починила.

Читать далее

От CI к GitOps: Bootstrap Namespaces в Kubernetes

Время на прочтение11 мин
Охват и читатели6.3K

Привет, Хабр! Меня зовут Никита Чубаров. По трудовому договору я инженер-эксперт по разработке и сопровождению сервисов, а по факту DevOps-инженер с фокусом на доставку в платформенных командах, которые поставляют общие решения для десятка дочерних команд. Со временем эта доставка перестала быть прозрачной и предсказуемой, и всё больше напоминала космолёт, в котором пилот перед каждым запуском вручную подключает провода, проверяет давление в контурах и по списку нажимает десятки кнопок. Пока запусков мало, это ещё можно представить, но когда их становится сотни, а кораблей — десятки, такая схема быстро превращается в источник ошибок и выгорания.

Примерно в таком состоянии у нас находился Bootstrap Namespaces. В статье я расскажу, как мы прошли путь от сложной CI-оркестрации к декларативному управлению Bootstrap Namespaces через Argo CD и GitOps, какие проблемы это позволило убрать и какие новые ограничения пришлось принять.

Читать далее

Supply Chain Security на примере кофемашины: почему ваш код горчит

Время на прочтение14 мин
Охват и читатели7.3K

Привет, Хабр! Меня зовут Максим Князев, старший системный инженер К2 Кибербезопасность. Сегодня я хочу поговорить об атаках на цепочки поставок на примере того, что все хорошо понимают и любят.

Просто представьте, как вы заказываете эспрессо в проверенной кофейне. Зерна от известного обжарщика, бариста с опытом, кофемашина за миллион. И казалось бы, все идеально. Но потом выясняется, что кто-то подсыпал в зерна что-то лишнее еще на плантации. Вы не виноваты, кофейня не виновата, но пить это вы уже не хотите.

В разработке происходит ровно то же самое, только в роли зерен здесь выступают npm-пакеты. Плантация превращается в GitHub, а подозрительные примеси представляют собой вредоносный код в легитимном релизе. И вы узнаете о проблемах не по вкусу, а по инциденту в проде.

Давайте продолжим это сравнение и разберемся, как не испортить компоненты, из которых складывается современная кибербезопасность.

Читать далее

15 онлайн-сервисов, которые должен знать каждый сисадмин

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели31K

Продолжаю серию статей про полезные инструменты для сисадминов. Сегодня расскажу про зарубежные сайты, которые точно должны быть в вашем шорт-листе. Читайте под катом и делитесь своими онлайн-сервисами по мониторингу, тестированию и оптимизации. 

Читать

Киберугрозы малого и среднего бизнеса в 2026

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели3.7K

Сильного админа и хорошего антивируса уже недостаточно для гарантии безопасности. Экономия на защите может обернуться убытками, превышающими годовую прибыль. В статье разбираем, почему малый и средний бизнес оказался в эпицентре кибератак и как выстроить защиту не раздувая бюджет до масштабов корпорации.

Всем привет. Это Авдей Мартынович, руководитель подразделения по работе со средним и малым бизнесом ALP ITSM. Эта статья — для собственников и ИТ-директоров, которые отвечают за устойчивость бизнеса. Поделюсь своим видением развития угроз малого и среднего бизнеса и как таким компаниям лучше противостоять мошенникам, а также перечислю базовые действия для проверки безопасности.

Почему нас волнует эта тема? Потому что только за 8 месяцев 2025 года экономика потеряла 1,5 трлн рублей. Взлом компаний перестает быть теоретическим риском, теперь это реальность. По данным Positive Technologies на Россию приходится 14–16% всех успешных кибератак в мире, а к 2026 году их число может вырасти еще на 30–35% по сравнению с 2025 годом. Мы на практике постоянно сталкиваемся с ситуациями, когда возникают инциденты безопасности, которые можно было бы предотвратить, если закрыть хотя бы гигиенический минимум информационной безопасности. О том, почему стоит сейчас внимательней отнестись к тому, какой возможный план мероприятий и что сделать именно сейчас рассказал в статье.

Читать далее

Почему сотрудники устанавливают ПО без ведома ИТ-службы и чем это опасно

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели5.1K

Привет, Хабр.
Меня зовут Данила Трусов, я директор продукта «Инферит ИТМен» — системы учета и контроля ИТ-инфраструктуры. В этой статье хочу разобрать одну из самых устойчивых и при этом недооцененных проблем корпоративных ИТ — несанкционированную установку программного обеспечения, Shadow IT.

Во многих компаниях такие установки до сих пор воспринимаются как частный вопрос дисциплины: кто-то поставил лишнее, кто-то обошел регламент. На практике это не отдельные инциденты, а системное явление, которое напрямую влияет и на безопасность, и на управляемость инфраструктуры.

По нашим наблюдениям, в значительной части организаций сотрудники самостоятельно устанавливают рабочий софт, не проходящий централизованное согласование. Причем речь идет не только о специализированных инструментах, но и о вполне привычных вещах: офисных приложениях, утилитах для обмена файлами, удаленного доступа, аналитики и совместной работы.

Важно понимать: в большинстве случаев здесь нет злого умысла. Причины почти всегда лежат в устройстве процессов. Бизнес развивается быстрее, чем ИТ-регламенты, и людям нужно решать задачи здесь и сейчас. При этом согласование нового ПО может занимать дни или недели. Отдельный фактор — работа с подрядчиками, которые устанавливают их в инфраструктуре заказчика привычные им инструменты.

Еще один распространенный сценарий — передача техники между подразделениями. Устройство меняет владельца, а установленное ранее ПО остается без пересмотра. В результате в инфраструктуре постепенно накапливается слой неучтенного и неавторизованного программного обеспечения.

Читать далее

Почему я выкинул Nginx Proxy Manager и написал 5 скриптов: Nginx на стероидах

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели5.2K

🚀 Nginx на автопилоте: Как я перестал тратить время на конфиги и SSL

Бывает так: у тебя есть крутая идея для проекта, ты быстро кодишь бэкенд, но когда дело доходит до деплоя... Вечер превращается в бесконечную настройку Nginx, борьбу с Certbot, прописывание HSTS-заголовков и попытки вспомнить, как там правильно настраивается кеширование.

Знакомо? Мне — да. Именно поэтому я собрал nginx-template — инструмент, который превращает администрирование сервера в удовольствие. 🛠

Это не просто набор файлов, это полноценный пульт управления вашим сервером через один скрипт — manage.sh.

Почему вам стоит это попробовать:

🔹 Скорость деплоя: Добавление нового домена с автоматической выдачей Let's Encrypt занимает ровно одну команду. Без правок конфигов руками и перезагрузок.

🔹 Image Proxy из коробки: Хотите ресайзить аватарки на лету прямо через Nginx? Теперь это делается одной командой без сторонних микросервисов.

🔹 Умный CDN: Поднимайте кеширующие узлы для статики за секунды. Разгружайте основной сервер и радуйте пользователей мгновенной загрузкой.

🔹 Профессиональная безопасность: Конфиги уже оптимизированы под требования SSL Labs (рейтинг A+), включают защиту от эксплойтов и автообновление IP Cloudflare.

Никаких тяжелых интерфейсов и лишних абстракций. Только чистый, производительный Nginx в Docker и удобная автоматизация на Bash. Вы сохраняете полный контроль над каждым байтом конфига, но избавляетесь от всей рутины.

Пора тратить время на код, а не на настройку прокси.

🔗 Забирайте готовый стек здесь: github.com/Arlandaren/nginx-template

Понравился подход? Ставьте ⭐ на GitHub — это лучший способ сказать «спасибо» и поддержать развитие Open Source!

Узнать больше
1
23 ...