Открытый сетевой инструмент Deep Eye может автономно искать уязвимости и проводить тесты на проникновение в исследовательских целях. Проект использует нейросети, которые коллективно ищут уязвимости на выбранном ресурсе и пытаются проводить различные тесты. Решение поддерживает 45 методов и атак. Алгоритмы системы собирают всю информацию о сайте, включая поддомены и DNS.
Открыта регистрация на вебинар «РЕД ВРМ. Терминальная редакция для решения масштабных задач»
26 марта в 11:00 состоится вебинар, посвящённый возможностям Терминальной редакции РЕД ВРМ ― предстоящего релиза системы централизованного управления инфраструктурой виртуальных рабочих мест от компании РЕД СОФТ.
Ключевые особенности Терминальной редакции — это эффективная работа с большим количеством одновременных подключений и производительный доступ к рабочим приложениям с любого устройства без покупки мощных компьютеров.
Программа вебинара
— Обзор функционала. Какие нововведения появятся в Терминальной редакции и какие задачи они помогут решить?
— Обновление протокола РЕД ДИРЕКТ
— Различные сценарии использования
— Место в экосистеме продуктов. Возможности совместного использования РЕД ВРМ с другими решениями РЕД СОФТ
— Лицензирование РЕД ВРМ
— Планы по дальнейшему развитию продукта
— Ответы на вопросы слушателей
Спикер: Владимир Щетинин, эксперт центра компетенций РЕД СОФТ.
Проект просуществовал более восьми лет, набрал 20 тысяч звёзд на GitHub и стал стандартом для HTTP-маршрутизации в Kubernetes. Теперь поддержка и разработка полностью прекращена: новых релизов, багфиксов и патчей безопасности не будет.
Причина архива: ресурс Ingress изначально был слишком ограничен. Весь расширенный функционал реализовали через vendor-специфичные аннотации, нормального RBAC не было, протоколы: только HTTP/HTTPS. Gateway API решает все эти проблемы на уровне спецификации.
Мейнтейнеры рекомендуют переходить на реализации Gateway API:
"If you are not already using ingress-nginx, you should not be deploying it as it is not being developed. Instead you should identify a Gateway API implementation and use it."
Худший бэкап — не тот, что не восстановился. А тот, что положил прод.
Что, если post-script не отработал? Моргнула сеть или случился таймаут. Внешний оркестратор просто пишет в лог failed и снимает задачу. А вот PostgreSQL об этом не знает. База остается в режиме бэкапа и начинает непрерывно копить WAL-файлы, ожидая команды на завершение.
Получается, что инструмент для защиты бизнеса от даунтайма, своими руками этот даунтайм и устроил.
Уметь дернуть pg_backup_start( ) — мало. Если СРК не имеет встроенного watchdog-механизма для сброса зависших сессий, резервное копирование превращается в угрозу доступности. Разделение ответственности — правильный архитектурный подход, но он означает, что защита базы от переполнения диска полностью ложится на ваши плечи.
О зависшем backup mode, разрывах PITR и других неудобных вопросах эксплуатации PostgreSQL совместно с Акурой поговорим врежиме live-демо на вебинаре 26 марта в 11:00 (МСК).
Регистрация по ссылке. Приносите в комментарии свои вопросы.
12 бесплатных демо-уроков: закрываем пробелы в знаниях
Привет, Хабр. Делимся подборкой бесплатных уроков, которые проведут в ближайшие недели преподаватели Otus. Это не предзаписанные, а живые онлайн-встречи — на них вы сможете узнать больше о формате обучения и задать свои вопросы экспертам. Выбирайте тему ниже и присоединяйтесь!
Представлен открытый мультиплатформенный проект GitHub Store. Это GitHub в виде магазина с приложениями — скачивать, обновлять и устанавливать ПО с платформы теперь можно, как из обычного магазина приложений:
Принимаем заявки на доклады infra.conf 2026 до 1 апреля
Команда Yandex Infrastructure приглашает докладчиков на большую конференцию по инфраструктуре — infra.conf 2026. В этом году мы встретимся 4 июня уже в третий раз и обсудим ключевые темы, которые касаются обеспечения высоких нагрузок и не только:
инструменты разработки и практики управления разработкой,
базы данных и стораджи,
принципы и практики обеспечения надёжности и доступности,
управление инцидентами
и многое другое.
Отдельное внимание уделим построению и особенностям эксплуатации инфраструктуры в эпоху ML.
Приём заявок на выступление открыт до 1 апреля включительно в этой форме. Чтобы заявить свою тему на этом этапе, достаточно тезисов и общего плана. Координатор конференции и участники программного комитета свяжутся с каждым спикером для обсуждения материала, а финальное решение по докладам будет принято до 1 мая.
Антарктическую площадку на Беллинсгаузене ставим на паузу до доп. согласований
Запуск площадки RUVDS в Антарктиде задерживается — мы вынуждены временно остановить работу оборудования на станции Беллинсгаузен.
Перенос сроков не связан ни с «железом», ни с каналом связи. Сервер, питание, связь/сеть — всё это было и остаётся рабочим. Вопрос в организационном моменте.
Что случилось:
Оборудование несколько месяцев «гонялось» в тестовом режиме (стабильность, связь, удалённое администрирование, «а что если…» сценарии в условиях станции).
Только после того, как тесты показали, что решение можно эксплуатировать, мы открыли публичный доступ и дали всем желающим возможность попробовать VM в Антарктиде.
Уже после запуска открытой эксплуатации мы получили предписание: для дальнейшей работы требуется дополнительное согласование со стороны регулирующих структур, отдельно — по вопросам потенциального воздействия нашего проекта на окружающую среду.
Варианта «просто продолжать как было» у нас нет: площадку нужно остановить до завершения согласований и отдельного уведомления о возможности возобновления эксплуатации.
Что это значит для пользователей, которые успели взять VM:
VM на этой площадке будут оставаться недоступными до тех пор, пока весь процесс согласований не завершится.
Всем, кто оформлял антарктический VM, мы отправим отдельное уведомление с дальнейшими вариантами (например, перенос/компенсация/опции касательно данных — в зависимости от сценария и того, что технически успеем корректно осуществить).
Приносим искренние извинения за смещение сроков: понимаем, что многие пришли именно за «сервером в Антарктиде», и нам самим досадно сворачивать публичную часть проекта в момент, когда она уже заработала. Но выполнение всех требований площадки и регуляторов — это приоритет. Мы хотим быть на все 100% уверены в соблюдении всех процедур, чтобы предоставить вам тот уровень сервиса, который вы привыкли получать.
Будем информировать вас о поступлении новых сведений по статусу проекта: обновим пост и напишем отдельно.
Разделяй и властвуй: вебинар про BSA-модель для IaC и опыт её применения «Магнит OMNI»
Infrastructure as Code в компаниях нередко развивается стихийно: Terraform-скрипты копятся годами, репозитории разбросаны по командам, стандарты не зафиксированы. В результате инфраструктура остаётся сложной для понимания и управления.
Модель BSA (Base, Service, Application) помогает навести порядок: структурировать код, распределить ответственность и сделать процессы поставки предсказуемыми. На совместном вебинаре «Экспресс 42» и «Магнит OMNI» расскажем, как это работает на практике.
Вы узнаете:
как работает трёхуровневая модель BSA и как она распределяет зоны ответственности;
как устранить «функциональные колодцы» между DevOps-командами и инфраструктурными инженерами;
какие результаты дало внедрение BSA в «Магнит OMNI» и с чего начать в своей компании.
Регистрируйтесь по ссылке и подключайтесь 13 марта в 12:00, если вы управляете инфраструктурным кодом, развиваете платформенные сервисы или отвечаете за процессы поставки.
Вебинар | РЕД ОС в связке с «Интеллект Х»: видеонаблюдение в масштабе
На вебинаре 19 марта в 11:00 разберем, как связка отечественного ПО — операционной системы РЕД ОС и платформы «Интеллект Х» — позволяет строить надежные крупномасштабные и распределенные системы видеонаблюдения.
В программе вебинара:
— Почему выбор операционной системы напрямую влияет на эффективность управления видеонаблюдением? Поговорим о РЕД ОС, ее сертификации, безопасности и простоте использования.
— Какие возможности предлагает гибкая архитектура «Интеллект Х» для создания решений любого масштаба в локальной, облачной и комбинированной ИТ-инфраструктуре.
— Интеграция охранных систем и видеоаналитика: практические решения для различных отраслей промышленности.
— Как «Интеллект Х» работает на РЕД ОС, закрывая требования регуляторов и обеспечивая бесперебойное видеонаблюдение 24/7.
Спикеры:
— Андрей Христофоров, директор по развитию продуктов ITV Group
— Александр Баранов, директор по развитию ITV Group
— Максим Гильманов, эксперт центра компетенций РЕД СОФТ
Открыта регистрация на вебинар «РЕД АДМ Промышленная редакция 2.1: новые возможности»
12 марта в 11:00 состоится вебинар, посвящённый свежему обновлению РЕД АДМ Промышленной редакции. Слушателей ждёт экскурсия по всем нововведениям, вошедшим в релиз 2.1, а также сессия ответов на вопросы.
Программа
— Ключевые направления развития РЕД АДМ
— Подсистема «Служба Каталогов». Реализация поддержки ADMT, работа с MS Exchange, новый механизм LoginFrom и настройка парольных политик.
— Подсистема «Управление». Рассмотрим принцип работы API для РЕД АДМ и процесс автоматического обновления сертификатов Aladdin CA.
— Конфигурации и работа с инвентаризационными группами.
— Подсистема «Динамическая настройка сети». Миграция DHCP из Microsoft Windows Server и автоматизация настройки сети для различных типов устройств.
— Демо и сессия ответов на вопросы.
Спикер: Денис Солоничкин, директор центра компетенций РЕД СОФТ.
Классика жанра: кто-то принес домашний роутер, разработчик поднял тестовую виртуалку, или админ (мы его не осуждаем) забыл выключить DHCP на стенде.
Проблема в том, что DHCP работает по принципу «кто первый ответил — того и слушают», поэтому один случайный DHCP может положить половину сети.
Я написал маленькую утилитуDHCPScan, которая делает одну простую вещь:
— отправляет DHCP Discover — собирает все DHCP Offer — показывает все DHCP серверы в сети — разбирает DHCP options (DNS, gateway, NTP, option 43, option 82 и т.д.)
В итоге rogue DHCP находится буквально за несколько секунд и можно протестировать DHCP options легитимного сервера.
Подписывайтесь на канал AvitoTech в Telegram, там мы рассказываем больше о профессиональном опыте наших инженеров, проектах и работе в Авито, а также анонсируем митапы и статьи.
РЕД АДМ 2.1 ещё один шаг к идеальной инфраструктуре
Среди ключевых нововведений:
— Работа с почтовым сервисом Microsoft Exchange. Добавлена поддержка Microsoft Exchange, позволяющая строить инфраструктуру без обязательного сохранения Microsoft Active Directory.
— Полноценная поддержка Microsoft ADMT. Бесшовный перенос объектов домена с сохранением организационной структуры и доступа к корпоративным ресурсам.
— LoginFrom — уникальный механизм безопасности, который позволяет гибко управлять источниками аутентификации в домене, ранее не реализованный ни в одном из аналогичных решений.
— Открытый API с полной документацией позволит автоматизировать любые сценарии управления инфраструктурой.
Запустили Yandex Monium — observability‑платформу собственной разработки
Сегодня мы открываем доступ к Monium — платформе для мониторинга и анализа работы IТ‑систем. Новое решение собирает и анализирует большое количество телеметрических данных, в том числе логов, трейсов и метрик в едином интерфейсе, а также позволяет визуализировать их в виде дашбордов. С помощью Monium можно следить за работой сервисов, приложений, а также ИИ‑агентов — независимо от того, где они находятся: в облаке или на ваших собственных серверах (on‑premises).
Изначально observability‑платформа была разработана командой Yandex Infrastructure для обеспечения стабильной работы внутренних сервисов компании. Сейчас с Monium ежедневно работают 16 тысяч сотрудников Яндекса, платформа обрабатывает 50 гигабайт логов в секунду. При возникновении проблем ответственным дежурным отправляются автоматические уведомления через различные каналы: мессенджеры, почту, звонки и другие системы.
Monium использует современные механизмы аутентификации и авторизации, а данные о пользователях на платформе шифруются. Платформа соответствует требованиям международных и российских стандартов безопасности, в том числе ISO, PCI DSS и ГОСТ Р 57580.
Yandex Monium находится в общем доступе — зайти и оценить фичи платформы можно из облачной консоли.
Годовалый ребёнок без присмотра решил понажимать на кнопки на коробочке и случайно удалил 32 ТБ данных на NAS‑сервере. Зачем вообще было производителю добавлять функцию «Удалить весь RAID» в меню «Быстрая настройка», родитель не понял.
Вышла аналитическая статья на iXBT по теневому ПО и контролю ИТ-активов
Хаос в ИТ-инфраструктуре — настоящая угроза
Привет, я Данила Трусов, директор «Инферит ИТМен», разработчика системы учета и контроля ИТ-активов. Мы опубликовали большой разбор на iXBT.com про то, что реально происходит с установленным ПО в компаниях.
В материале собрали концентрацию данных с недавно проведенного онлайн-марафона:
данные по «невидимому» и неучтенному ПО
как это влияет на ИБ
где компании теряют деньги
почему разовые аудиты не работают
Также в статье делимся результатами специально проведенного исследования на онлайн-платформе с выборкой 1000+ респондентов и опросом участников нашего профильного марафона (ИТ-директора, ИБ, инфраструктура).
Получилась довольно показательная картина по уровню зрелости процессов.
Если тема контроля ИТ-активов вам близка, читайте, будет полезно. Готов обсудить цифры и выводы в комментариях.