Обновить
32K+
182

Пользователь

112
Рейтинг
244
Подписчики
Отправить сообщение

Защита от шифровальщиков. Как происходят атаки и что делать?

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели10K

За последний год даже те, кто не связан с информационной безопасностью или ИТ-администрированием, узнали о хакерских атаках, в ходе которых уничтожаются или шифруются данные. Теоретически, массовая атака программ-вымогателей может временно парализовать важную инфраструктуру: остановить транспорт, лишить магазины, аптеки и АЗС возможности обслуживать клиентов. Хотя такая картина кажется гиперболизированной, она вполне возможна — особенно на фоне недавних событий и произошедших инцидентов.

В статье расскажем о масштабах угрозы и о том, как организации могут противостоять атакам программ-вымогателей. На основе реальных расследований поделимся не только техническими деталями, но и практическими рекомендациями, которые помогут снизить риски и вовремя отреагировать на инцидент.

Читать далее

Внутри контейнеров — bootc

Время на прочтение7 мин
Охват и читатели6.2K

Хабр, привет!

С мая 2025 года стала доступна новая версия Red Hat Enterprise Linux — RHEL 10. Одним из её главных новинок стала поддержка bootc-контейнеров — загружаемых контейнеров, которые можно запускать не только в привычном виде qcow, vmdk и raw-образов виртуальных машин, но и прямо на любимом Bare Metal.

Некоторые аналитики считают технологию крайне перспективной. В нашей практике мы с ней не сталкивались, но это только пока.  Для нас это отличный повод посмотреть на нее поближе.

Спойлер: bootc чем-то напоминает CoreOS и то, как Machine Config из OpenShift взаимодействует с ним. Но bootc применяется уже в отрыве от «родительского» окружения в «реальном мире». 

Читать далее

Зачем бизнесу GPT-платформа, а не просто LLM: опыт JET & Yandex GPT Lab

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели4.9K

Меня зовут Антон Чикин, я руковожу отделом интеллектуального анализа в «Инфосистемы Джет». В статье я попробую показать на практическом примере, почему корпоративный ИИ нельзя свести к установке готовой LLM — и что именно приходится выстраивать вокруг неё, чтобы получить реальную ценность для бизнеса.

Этот материал будет полезен тем, кто отвечает за внедрение ИИ в компаниях среднего и крупного масштаба: ИТ-директорам, архитекторам корпоративных систем, специалистам по информационной безопасности и тем, кто рассматривает генеративный ИИ как инструмент автоматизации бизнес-процессов.

Читать далее

Как оценивать навыки ИБ-специалистов не только методом «пол, палец, потолок»

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели7.1K

Представьте: вы садитесь в такси. У водителя есть права — значит, формально он умеет водить. Но сможете ли вы предсказать, как он поведет себя в экстренной ситуации? Вряд ли. С оценкой сотрудников то же самое: формальная проверка есть, но глубины часто не хватает.

Как понять, что специалист действительно хорош? Как его оценивать и развивать? И можно ли делать это не на глаз? Отвечаем на эти и другие вопросы. 

Читать далее

От хаоса к ясности: дедукция против мистики

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели8.5K

Привет, Хабр!

Сегодня расскажем не столько о решении — оно оказалось простым – сколько   о самом процессе его поиска. Он был настолько увлекательным, что в какой-то момент мы почти уверовали в существование магии. Но мы — инженеры, а поэтому как никто знаем, что чудес не бывает. Поэтому, откинув домыслы и иррациональность, мы шаг за шагом распутывали этот технический узел, докапываясь до первопричины проблемы. Приступим же к нашему расследованию. Приятного чтения!

Читать далее

Загадка внезапно умирающего процесса Oracle: как мини-дамп помог найти причину

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели11K

Привет, Хабр! Меня зовут Павел, я ведущий архитектор в «Инфосистемы Джет», и это мой дебют на этой площадке.

Читать далее

Нечисть, игра в одни ворота и арифметика

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели8K

Привет, Хабр!

Эта история произошла в канун Нового года. Один из последних рабочих дней  медленно подходил к концу, мысли уже давно отмечали праздник. Идиллию нарушил звонок коллеги за два часа до окончания смены — мне предложили заняться проблемой функционирования массива Fujitsu AF650 S3. Попытки делегировать диагностику не увенчались успехом – я остался последним. Что ж, вот моя история.

Ни к чему нам лишние переживания за главного героя — Новый год я отметил с семьей за праздничным столом.

Читать далее

Уронили, отключили, обрубили, сломали: четыре сценария отказа метрокластера в прямом эфире

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели7.2K

Привет, Хабр!

Когда речь заходит об отказоустойчивости между ЦОДами, метрокластер — почти всегда первое, что приходит в голову. Раньше это был стандарт: один ЦОД падает — второй подхватывает. Все работает, данные не теряются. Вместе с уходом западных вендоров их решения ушли вместе с ними либо появились огромные трудности с их конфигурированием и поддержкой.

С 2024 года у нас на тестовом стенде стоят системы хранения AQ440 от «Аэродиск». Мы их активно «мучаем»: имитируем отказы, нагружаем, меряем задержки, устраиваем испытания на выживание. Наш выбор связан с тем, что это единственное решение (на данный момент), у которого есть поддержка метрокластера. И основной фокус сегодняшнего рассказа — описать сценарии работы этой технологии. Не имитацию, не полумеру, а рабочую схему с реальным переключением между площадками, отказами и всем, что из этого следует.

Читать далее

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели24K

В 2024 году мы — команда практического анализа защищенности «Инфосистемы Джет» — выполнили 130 проектов и выяснили, что в среднем достаточно 10 часов, чтобы вывести крупные суммы со счетов, остановить производство или слить критичную информацию. В работе мы используем сложные методы, но из-за низкой защищенности организаций часто хватает базовых техник[1] и общедоступного ПО. Наши наблюдения подтверждаются исследованиями кибератак[2]: в 83% случаев злоумышленники добивались успеха за счет «простых» методов — фишинг, эксплуатация уязвимостей по умолчанию или слабые пароли. State of art атаки с поиском 0-day — это скорее исключение. Обычно компании взламывают куда более прозаичными способами.

В этой статье мы разберем реальные кейсы из нашей практики, покажем, какие уязвимости не устранялись годами, и объясним, почему настройки по умолчанию и стандартные пароли — это хорошо для нас то, что делать не надо.

Читать далее

Сервер, который не хотел жить

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели25K

Привет, Хабр!

На связи сервисная команда «Инфосистемы Джет». Сегодня хотим рассказать про один из технических кейсов. На его решение должна была уйти пара часов. Вместо этого он съел четыре дня нашей жизни. Спустя почти десяток лет он регулярно вспоминается в обсуждениях за обедом как один из непростых в диагностике. На днях обсуждали его — почему бы теперь не рассказать о нем вам? :) Приступим.

Читать далее

Три истории из жизни насекомых

Время на прочтение5 мин
Охват и читатели3K

Привет, Хабр!

Сегодня поделимся не историями грандиозных IT-побед, а скромными буднями борьбы с коварными, но редкими багами. Нам "повезло" столкнуться сразу с тремя такими на одном проекте. Спойлер: виноваты были забытые обновления Windows, коварный апдейт Касперского и упрямый PCI-райзер. Читайте, как мы их ловили, и берите на заметку наши шишки!

⚠️ Дисклеймер: Подвигов не будет, только серая, но поучительная реальность. Хотим напомнить, что путь настоящего самурая иногда состоит из мелких неудач и разного масштаба трудностей. Но самурай идет вперед.

Читать далее

Интересный кейс: NSX-T и проблемы с Bridge в сети

Уровень сложностиСложный
Время на прочтение13 мин
Охват и читатели3.3K

Привет, Хабр!

Сегодня рассказываем об одном любопытном кейсе в крупном заказчике, который столкнулся со странным поведением при построении свой сети с NSX-T от VMware. Проблема была связана с реализацией Bridge между сегментом GENEVE и физической сетью. В целом, это известный и востребованный механизм, а также он помогает закрыть часть вопросов, когда нужно «подружить» Overlay и физическую сеть без роутинга. До решения докопались – об этом читайте ниже во всех подробностях.

Читать далее

С чего стоит начать защиту кластера Kubernetes. Какие индикаторы помогут обнаружить злоумышленника

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели9.5K

С ростом популярности Kubernetes все больше компаний стремятся использовать его для облегчения управления контейнеризованными приложениями. Вместе с этой тенденцией наблюдается рост числа незащищенных (или неправильно сконфигурированных) кластеров, имеющих прямой доступ в интернет. Это создает большие риски для безопасности, поскольку такие кластеры могут быть обнаружены с использованием поисковых сайтов и атакованы злоумышленниками.

В статье рассмотрим базовые концепции мониторинга и обеспечения безопасности кластера Kubernetes, поговорим о распространенных векторах атак, а также разберем способы их обнаружения и метрики, которые в этом помогут.

Читать далее

Maipu MPS5580G2: разгадали секреты функционала от QoS до безопасности

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели1.9K

Привет, Хабр!

Это вторая часть с результатами наших тестов китайского массива. В первом посте мы рассказали, как проходили нагрузочные испытания и проверка на отказоустойчивость. В этой части поделимся результатами функциональных тестов модели Maipu MPS5580G2. Разберем его ключевые возможности: репликацию, метрокластер, QoS, снепшоты, мониторинг и безопасность. Ведь именно для этого в тест мы взяли не один массив, а сразу два!

Читать далее

Только хардкор, только мануал: репликация данных

Уровень сложностиСредний
Время на прочтение24 мин
Охват и читатели6.1K

Привет, Хабр!

Каждая компания стремится к тому, чтобы данные были не только доступны в нужный момент, но и надежно защищены (спасибо, КЭП!). Более того, необходимость обеспечения безопасности ЗОКИИ и требований по импортозамещению ставит новые задачи в области интеграции систем и миграции данных. Один из способов разобраться с этими вызовами — репликация данных. Она помогает компаниям справляться с растущими нагрузками, обеспечивает защиту данных и облегчает миграцию между различными платформами. Однако ее успешное внедрение требует тщательной подготовки, внимательного выбора стратегии и регулярного мониторинга. Хватит слов – за дело!  В этой статье мы покажем сразу несколько технических решений.

Читать далее

Мы его нагружали, а он выдержал! Тестируем китайский дисковый массив Maipu

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели3.4K

Привет, Хабр! Нам в руки попал китайский массив. Но не прям в руки, а удаленно. И даже не один, а сразу два. И даже не Huawei, а Maipu. Если вы еще не знаете, у этого производителя есть официальный сервисный центр в Москве, но об этом позже.

В этом посте мы покажем вам результаты наших тестов, начиная с нагрузки и надежности. А позже, во второй части, расскажем о функционале.

Читать далее

Мультимедиа на ISE 2025 в Барселоне: без революции, зато красиво

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели1.3K

Привет, Хабр!

В феврале наша мультимедийная команда побывала на ISE (Integrated Systems Europe) — одной из крупнейших международных выставок аудиовизуальных технологий и системной интеграции, которая каждый год собирает тысячи профессионалов со всего мира. В этой статье расскажем о самых интересных важных и AV-технологиях, которые нас впечатлили и совсем скоро выйдут на мировой рынок.

Читать далее

Легаси, или Затейливый случай в 2025

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели13K

Хабр, привет!

Мы любим прогресс и сложные случаи в современных ИТ. Но иногда к нам обращаются с такими историями, что инженерам приходится вспоминать былые времена. Помните SUN? Компания SUN Microsystems запомнилась в лучшие свои годы качественным инженерным «железом» enterprise-уровня. К чему лукавить: ностальгируем и чуточку скучаем. Отчего нас бросило в такую меланхолию? Недавно работали с одним случаем. Решили написать небольшую заметку — не все же ностальгировать в одиночестве.

Читать далее

Кибербезопасность через призму литературы: ТОП книг по версии участников CyberCamp

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели17K

Чтобы поддерживать связь с участниками и делиться опытом круглый год, CyberCamp запустил официальное сообщество в Telegram — «Hello, CyberCamp»! Оно станет площадкой для развития навыков и знаний в сфере кибербезопасности, где можно получать эксклюзивные практические задания, экспертные советы от резидентов и опытных участников, актуальные новости и подборки обучающих материалов, а также участвовать в обсуждении предстоящих митапов и масштабного CyberCamp.

Чтобы общение было максимально полезным, в сообществе созданы специальные разделы, например, «Болталка» – основной чат для обсуждения всего, что связано с обучением и работой в сфере практической кибербезопасности; «Практика», где можно оттачивать навыки, выполняя разнообразные задания и выигрывая призы; чат с «Подборками материалов», в котором собраны полезные ресурсы, и другие разделы.

В нашем комьюнити рождаются ценные идеи и рекомендации, и можно вместе искать ответы на сложные вопросы. Например, что читают те, кто каждый день сталкивается с вызовами кибербезопасности? Какие книги помогли им стать профессионалами? В рамках CyberCamp мы просили участников нашего комьюнити поделиться своими любимыми материалами по кибербезопасности, которые, по их мнению, действительно стоит прочитать.  

Многие книги из списка настоящие бестселлеры, которые вы точно проходили еще в университете и которые выдержали испытание временем. Сам список прошел проверку экспертным сообществом: среди рекомендаций — издания, которые помогают понять основы криптографии, разобраться в методах защиты сетей, освоить навыки хакинга и просто систематизировать свои знания. Для удобства мы разделили список по темам, включив в них самые популярные книги (чтобы попасть в топ, книга должна была упоминаться в ответах более 15 раз). Дополнительно мы отметили рекомендации спикеров CyberCamp 2024.

Читать далее

To seek or not to seek

Время на прочтение7 мин
Охват и читатели4.3K

DeepSeek обрушила американский фондовый рынок, составила серьезную конкуренцию ChatGPT и вызвала огромное количество обсуждений. Мы решили не оставаться в стороне и хайпануть немножечко разобраться, как обстоят дела на самом деле!

В этой статье вы найдете мнение дата-сайнтиста «Инфосистемы Джет» Надежды Гавриковой о новой китайской модели, результаты тестирования и сравнения четырех LLM-моделей: ChatGPT, DeepSeek, GigaChat и YandexGPT.

Какая модель круче?

Информация

В рейтинге
76-й
Работает в
Зарегистрирован
Активность