Проект открытого загрузчика Gopeed (Go Speed) поддерживает самые популярные протоколы и агрегирует загрузки, включая PDF, аудио, видео, картинки, фильмы, документы и html-файлы. Решение поддерживает многопоточные скачивания и работает с популярными протоколами, например, HTTP, BitTorrent и Magnet. Сборки доступны для Windows, macOS, GNU/Linux, Android, а также есть веб-версия и работа через Docker.
Проверьте, как быстро вы справитесь с несложным заданием на логику и математику.
Условие
Компания «Тирекс&Co» очень боялась потерять базу данных с клиентами и закупила для своих задач партию жестких дисков. Теперь раз в день администратор создает копию от каждой актуальной версии БД на любой диск, на котором еще не было бэкапа. То есть каждый день количество копий базы данных увеличивается в два раза. Через неделю они полностью заполнят все жесткие диски.
Задача
За сколько дней заполнятся все свободные жесткие диски, если вместо одной базы данных будет две на разных накопителях?
Делитесь ходом рассуждений и решениями в комментариях. Кстати, подсмотреть их всегда можно в Академии Selectel.
ITAMday 2025: доклад, новое партнерство и ИТ-квиз с мишками 🐻
Победительница квиза получает главный приз
31 октября в Москве прошла юбилейная X конференция ITAMday 2025 — главное событие для специалистов по управлению ИТ-активами. Там я, как директор продукта «Инферит ИТМен», рассказал
почему одной агрегации данных для получения достоверной базы сведений об ИТ-активах уже недостаточно,
зачем рынку нужен отдельный класс инструментов дискаверинга, способных гибко подстраиваться под любую инфраструктуру.
Главная мысль доклада заключалась в следующем: ITAM, ITSM и SAM без прозрачного слоя дискаверинга — это работа вслепую.
📣 Важным событием на ITAMday 2025 для нас стало технологическое партнерство с Simple One. Теперь будем вместе развивать интеграции для полного контроля ИТ-ландшафта и сохранения мультивендорности. Да, пожали руки прямо на сцене под аплодисменты зала 🙂
А чтобы поделиться не только экспертизой, но и хорошим настроением, мы провели ИТ-квиз. Более 60 участников отвечали на вопросы по ITAM, ITSM и SAM и искали на площадке форума мишек Инферит.
🎁 Всего призы получили 11 победителей:
🥇 — ноутбук INFERIT Mercury 15.6" i5-1334U
🥈 и 🥉 — фирменные рюкзаки для ноутбуков с лого Инферит
📸 отдельный приз за фотоконкурс — фирменное худи с мишкой
🎲 и еще 7 наборов мерча «Инферит ИТМен» среди всех, кто прошел квиз: фирменные шоппер, коффер, набор красочных стикерпаков от Инферит ИТМен и Инферит ОС, брендированные шоколадки для сладкого кофе-брейка.
Надеюсь, остальные участники тоже ушли с хорошим настроением и классными фото 🙂
Спасибо всем, кто участвовал в нашем квизе, и организаторам ITAMday за такое мощное мероприятие! До встречи на ITAMday 2026!
Проект Free Macintosh Software содержит 306 совершенно бесплатных программ для компьютеров Macintosh. Причины, по которым эти программы бесплатны, различны. Некоторые были просто написаны энтузиастами Macintosh, которые хотят укрепить платформу Macintosh и внести свой вклад в сообщество пользователей Macintosh. Другие ранее были коммерческими, и разработчик решил, что больше не хочет заниматься продажей программного обеспечения, поэтому он сделал программу доступной бесплатно или открыл исходный код, чтобы сообщество могло продолжать её обновлять. Некоторые программы были написаны людьми, которым просто нравится программировать, и они хотели посмотреть, смогут ли они создать действительно хорошее приложение. Другие бесплатны, чтобы привлечь на веб-сайт разработчика и показать его коммерческие предложения. Некоторые, по сути, являются неограниченными демо-версиями, чтобы заинтересовать программой в надежде, что в будущем пользователи захотят приобрести более полнофункциональную версию. И лишь очень немногие из вышеперечисленных содержат рекламу, и разработчик зарабатывает деньги за счет рекламы, а не за счет продажи программы. В любом случае, все программы на Free Macintosh Software действительно бесплатны и безопасны, и стоят гораздо больше, чем вы за них заплатите.
Проект "AltSendme - Send files anywhere, On-premises or world-wide. Frictionless, Fast, Private, Unlimited and Free" позволяет передавать файлы без страха потери данны между всевозможными устройствами. Решение работает на базе peer-to-peer шифрования: файлы передаются через сторонние серверы, которые невозможно отследить и перехватить. Передать можно документы, архивы, видео, аудио, причём без ограничений по размеру файла и скорости передачи.
topalias - утилита для генерации коротких алиасов по истории bash/zsh
На GitHub опубликована открытая утилита для генерации коротких алиасов на основании истории работы в bash или zsh. Утилита анализирует файлы ~/.bash_aliases, ~/.bash_history и ~/.zsh_history с историей выполнения команд в терминале Linux, после чего предлагает короткие аббревиатуры (акронимы) для длинных, долго набираемых и сложно запоминаемых, но часто используемых команд. Также поддерживается вывод статистики по истории работы в командной строке.
Если вы работаете в терминале десятки раз в день, алиасы — это мощный инструмент повышения эффективности. Но с ростом количества проектов и конфигураций .bashrc/.zshrc алиасов становится много: часть дублируется, часть устарела, некоторые перекрывают системные команды. topalias решает три задачи:
дать метрику использования алиасов (какие используются чаще всего);
упростить создание/удаление/пакетное управление алиасами;
находить конфликтные или опасные алиасы и предлагать безопасные альтернативы.
В статье — обзор возможностей, примеры использования, внутренняя архитектура и практические рекомендации для интеграции с bash/zsh/fish.
Ключевые возможности
Сбор статистики использования алиасов на основе shell-history.
Команда top — список наиболее часто используемых алиасов.
Интерактивный режим (TUI) для обзора, включения/выключения и редактирования.
Поддержка bash, zsh и fish.
Экспорт/импорт в виде конфигурационных файлов и git-репозиториев.
Поиск конфликтов (алиас затеняет системную команду) и предупреждения.
Генератор «умных» алиасов: на основе частых цепочек команд предлагает сокращения.
Пакетная миграция между машинами (pack/unpack).
Небольшой daemon/cron для частого обновления статистики (опционально).
Сегодня мы решили обойтись без банальных страшилок про призраков и ведьм и придумать кое-что более пугающее. Герои наших историй столкнулись с настоящими цифровыми кошмарами — взломом и потерей данных.
Почитайте, чтобы немного пощекотать нервы, а затем пройдите небольшой тест. Благодаря нему сможете оценить, насколько хорошо вы разбираетесь в надежном хранении. Всем, кто не испугается, подарим промокод на 1 000 бонусов в панели Selectel.
Наше хранилище S3 недавно попало в топ-5 по функциональности и в топ-3 по поддерживаемым протоколам в рейтинге Cnews среди облачных провайдеров. В общем рейтинге мы на 7-м месте.
Хороший повод рассказать про S3 подробнее.
Хранилище работает на базе Ceph — распределенной системы хранения данных с открытым исходным кодом. Она дает вам полный контроль над данными и позволяет кратно масштабироваться.
Конкретнее о преимуществах:
1️⃣ Тройная репликация — данные хранятся в три копии на разных серверах, чтобы даже в случае отказа одного из них ваши данные были в полной безопасности.
2️⃣ Высокая производительность — для быстрого доступа мы используем горячие пулы на NVMe и холодные пулы на HDD для тех данных, которые вы не будете часто запрашивать.
3️⃣ Управление через стандартный S3 API — чтобы интегрироваться в любые системы, поддерживающие S3, мы используем интерфейс RADOS Gateway (RGW), который транслирует запросы на S3 в язык Ceph и управляет ими через API.
Кстати, спойлер: скоро планируем запускать S3 в Москве.
На площадке Networking Toolbox (GitHub) доступны более 100 сетевых инструментов для системных администраторов и сетевых специалистов, включая решения для проверки DNS, TLS, DHCP, HTTP и почтовых серверов, для конвертирования CIDR, масок, IPv4/IPv6, MAC-адресов, калькуляторы подсетей, генераторы конфигов, утилиты для тестирования производительности, шифрования и маршрутизации, а также справочники по основам сетей IPv6 и сетевым протоколам.
Скоро мы выпускаем новую версию платформы виртуализации zVirt 4.5. 13 ноября в 11:00 на вебинаре расскажем о ключевых обновлениях релиза:
• Папки ВМ
Группировка ВМ по папкам, 15 уровней вложения, наследуемые права доступа и изменение параметров высокой доступности одновременно для нескольких ВМ
• Обновленный v2v-конвертер
Конвертация из любых систем виртуализации и физических серверов на zVirt с минимальным простоем до 7-10 минут
• Новые функции SDN
Запрещающие правила микросегментации, пулы IP-адресов, журналирование правил микросегментации, экспорт логических и внешних сетей в несколько дата-центров
• Новый Terraform-провайдер
Управление ВМ, дисками, логическими и внешними сетями, маршрутизаторами и политиками микросегментации
• Обновления Disaster Recovery
Поддержка FC доменов хранения, репликация ВМ из нескольких ОЦОД в один РЦОД
На вебинаре проведем демонстрацию новых функций zVirt 4.5.
Базовая книга по инжинирингу платформ – новому подходу к управлению программными системами, при работе с которыми требуется обслуживать множество разных аппаратных архитектур и операционных систем. Показано развитие концепции DevOps и объяснено, как учитывать запросы и возможности пользователей независимо от способа работы с приложением, минимизировать задержки при обработке данных и упрощать масштабирование и поддержку многоплатформенных продуктов. Описан комплексный подход к управлению продуктом с учетом потребностей клиентов, разработчиков, системных администраторов и предприятия в целом, актуальный на любых программных платформах.
Для специалистов DevOps, системных администраторов, руководителей команд
Вебинар "Ваша новая гиперконвергентная инфраструктура в 2026 году."
Переходите на гиперконвергентную инфраструктуру с уверенностью. Регистрируйтесь на AMA-сессию о платформе vStack и задайте все вопросы, которые вас волнуют.
Когда: 22 октября в 11.00 (МСК)
Мы поможем разобраться:
➖В чем выгода от внедрения vStack для вашей компании? ➖Чем платформа vStack отличается от конвергентных решений? ➖Как выглядит работа с платформой vStack?
Спикер: руководитель отдела по работе с партнерами Эльдар Новрузов.
От инцидента к контролю: как «Монитор» для 1С помогает ИТ-директору предупреждать сбои, а не тушить пожары
Что делать, если скорость проведения документов в 1С падает с трёх секунд до десяти минут? Обычно на этом этапе пользователи жалуются, сисадмины ищут узкие места, бизнес теряет время. Но есть и другой сценарий: когда проблему можно поймать до того, как она станет критичной.
14 октября в 12:00 на вебинаре «От инцидента к контролю» разберём, как инструмент «Монитор» для 1С помогает бизнесу предупреждать сбои, а не тушить пожары.
Спикеры: — Андрей Бурмистров, 1С-эксперт по технологическим вопросам крупных внедрений; — Леонид Дегтярёв, директор по информационным технологиям X-Com.
Все участники вебинара получат в подарок 30-дневную триал-версию 1С Монитора с бесплатной установкой от наших специалистов.
Просто напоминаю про багбаунти от Selectel с призами до 30 000 рублей
В центре внимания — сам образ, его конфигурация, скрипты для автоматизации, настройки операционной системы и Keycloak. Всё остальное, включая DDoS-атаки, фишинг и внешние угрозы, находится вне рамок мероприятия.
Количество участников ограничено: 30 человек, из которых будут выбраны 3 победителя. Регистрация уже открыта, стартуем в октябре — присоединяйтесь и покажите, на что вы способны!
Призы:
1 место: 30 000 бонусных рублей
2 место: 20 000 бонусных рублей
3 место: 10 000 бонусных рублей
Как устроено под капотом
Мы сделали образ Keycloak в облаке Selectel. Он содержит docker-compose c Keycloak, Postgres, Nginx и скриптами бэкапов. Настраивается через cloud-init: все подставляется из user-data. Поддержка cron-задач, логика запуска, безопасность по умолчанию. Образ рассчитан на стабильную работу из коробки.
Внутри образа Nginx работает как обратный прокси, Certbot выпускает сертификаты. Есть cron-задачи для обновлений и создания дампов. Закрытые URL’ы, доступ по white-list — ради безопасности админского контура. Настройка происходит автоматически при запуске образа.
За последние три года я и мои знакомые из сферы участвовали во внедрении Zero Trust в 12 компаниях разного масштаба. Пришли к неутешительному выводу: 90% организаций реализуют Zero Trust как более сложную версию VPN. Мы подменяем философию технологиями, забывая о фундаментальных принципах.
Миф об «упрощенной безопасности»
Многие верят, что Zero Trust — это просто замена VPN на ZTNA. На практике мы получаем распределенный VPN с более сложной аутентификацией. Настоящий Zero Trust требует пересмотра архитектуры приложений, а не просто установки шлюза доступа.
Я видел implementations, где:
Микросервисы общаются через сервис‑меш внутри доверенной сети
Базы данных остаются в общем сегменте
Аутентификация сводится к проверке сертификатов
Это не Zero Trust. Это периметровая безопасность с дополнительными факторами аутентификации.
Проблема наследия
Legacy‑системы — главное препятствие для настоящего Zero Trust. Когда 70% бизнес‑логики работает на AS400 и Windows Server 2008, о сегментации на уровне приложений говорить не приходится. Мы создаем костыли: прокси, врапперы, шлюзы — все, что угодно, лишь бы не переписывать системы.
Данные против политик
Самый болезненный момент — управление данными. Zero Trust предполагает, что мы знаем:
Какие данные где хранятся
Кто имеет к ним доступ
Как они перемещаются
В реальности у 80% компаний нет даже базовой классификации данных. Мы строим сложные политики доступа, не понимая, что именно защищаем.
Излюбленный человеческий фактор 2.0))))
Zero Trust не решает проблему социальной инженерии. Фишинг эволюционировал вместе с технологиями. Я наблюдал случаи, когда злоумышленники:
Обходили MFA через усталость пользователя (push‑уведомления)
Использовали легитимные OAuth‑приложения
Крали сессии с доверенных устройств
Технологические разрывы
Рынок инструментов Zero Trust фрагментирован. Мы имеем:
5+ стандартов для device attestation
3 конкурирующих протокола для ZTNA
Десятки несовместимых решений для микросегментации
Интеграция превращается в кошмар: Palo Alto Prisma, CrowdStrike Identity, Cisco Duo — каждый тянет одеяло на себя.
Культурный шок
Самое сложное в Zero Trust — изменить мышление команды. Админы привыкли к «доверенным сетям». Разработчики не хотят переписывать auth‑логику. Руководство требует быстрых результатов.
Я видел проекты, где после года внедрения:
Сотрудники использовали корпоративные устройства для личных нужд
Админы создавали бэкдоры для «удобства поддержки»
Руководители требовали исключений из политик
Что в сухом остатке?
Zero Trust — это не продукт и не проект. Это бесконечный процесс переосмысления безопасности. Успешные implementations, которые я наблюдал, имели общие черты:
Поэтапный переход (3-5 лет)
Глубокая модернизация инфраструктуры
Изменение процессов, а не только технологий
Постоянное обучение и тестирование
Мы должны признать: не каждой компании нужен «полный» Zero Trust. Иногда достаточно микросегментации критических активов и строгого контроля доступа. Гонка за модным термином не должна подменять собой здравый смысл.
Сегодня я скорее рекомендую «Zero Trust mindset», чем конкретные технологии. Начинать стоит с инвентаризации активов, классификации данных и построения карты потоков. Технологии — вторичны.
Пора перестать измерять успех количеством подключенных ZTNA‑шлюзов и начать оценивать реальное снижение рисков. Иначе мы рискуем повторить судьбу «облачной трансформации» — потратить миллионы, не получив существенного улучшения безопасности.
Привет, Хабр! Мы расширяем портфель решений — теперь в нашей экосистеме есть новая функциональность виртуализации рабочих столов и приложений (VDI) в рамках интеграции продуктов zVirt и Termit. Благодаря ей заказчики могут прямо в пользовательском интерфейсе Termit настроить автоматическое создание групп виртуальных рабочих мест из шаблона.
Это стало возможно благодаря глубокой интеграции с системой виртуализации zVirt. В интерфейсе Termit можно настроить сопряжение с zVirt, там же создать группу виртуальных рабочих мест, и в нее автоматически будут добавляться виртуальные машины, создаваемые в zVirt по заданному шаблону — “золотому образу”. Они также автоматически будут вводиться в домен. На стороне виртуализации нужно только настроить “золотой образ”, все остальные операции можно совершать в интерфейсе Termit.
VDI в наших продуктах обеспечивает возможность создания как сессионных, так и персонализированных виртуальных машин, а также поддерживает кроссплатформенность, многофакторную аутентификацию и SSO, протоколы X2Go, RDP и Loudplay, перенаправление устройств, различные ОС: Windows, Astra Linux, РЕД ОС, ОС Альт. Функциональность представлена как отдельно в рамках продукта Termit, так и в новом модуле платформы виртуализации zVirt Apps and Desktops.
Среди других обновлений релиза Termit 2.4 — улучшение пользовательского опыта и усиление безопасности. В частности, появилась возможность настройки перемещаемых профилей для Linux. Теперь, когда пользователь отключается от рабочего стола, все его актуальные настройки и изменения остаются в удаленном хранилище и при следующем подключении перемещаются за пользователем на новый сервер или виртуальную машину. Это позволяет сохранять единое рабочее окружение для сотрудников и снижает количество обращений в техподдержку.
В части безопасности пользователям стали доступны аутентификация по смарт-картам и перенаправление смарт-карт, а также централизованные политики перенаправления устройств и буфера обмена. Теперь системные администраторы смогут из единой консоли управлять тем, что сотрудники передают с виртуального рабочего стола, — например, запретить буфер обмена, микрофон, локальные диски, принтеры, смарт-карты. Разрешения и запреты можно устанавливать как всем пользователям, так и отдельному LDAP-каталогу, группе или конкретным сотрудникам. Так компании могут полностью контролировать, какая информация покидает корпоративную сеть, и снизить риски утечки чувствительных данных.
Кроме того, мы начали разработку собственного протокола доставки удаленного рабочего стола и терминального доступа. Он будет реализован внутренними силами и без использования Open Source.
Мы изучили существующие на рынке разработки и патенты, наняли сильных специалистов и в этом году начали разработку собственного протокола. Мы пишем его сами, не используем ни X2Go, ни SPICE, ни FreeRDP. Это в первую очередь UDP, но одновременно будет реализована и поддержка TCP. В протоколе “из коробки” будет поддержка виртуальных каналов и мультисессионности.