All streams
Search
Write a publication
Pull to refresh
13
1
Send message

Не операторы связи, а ЦОД: почему дата-центры наконец признали отдельной отраслью и что это значит для бизнеса

Level of difficultyEasy
Reading time4 min
Views1.6K

Привет, хабровчане!

На связи Антон Турсунов. Я главный по эксплуатации центров обработки данных облачного провайдера Nubes, то есть директор по этой самой эксплуатации. И с удовольствием делюсь экспертным мнением по любым вопросам, касающимся дата-центров.

Сегодня расскажу об изменениях в законе «О связи», которые вступят в силу 1 марта 2026 года, и о том, действительно ли создание четких правил игры позволит отрасли развиваться более динамично, привлекать инвестиции и обеспечивать надежную инфраструктуру для хранения и обработки данных в масштабах страны.

Погнали!

Читать далее

В серверный шкаф попасть хотите – ключ приложите: как ограничить доступ к стойкам и следить за состоянием дверей

Level of difficultyEasy
Reading time4 min
Views1.7K

Привет, хабровчане!

Меня зовут Николай Клягин, и я занимаюсь эксплуатацией и обслуживанием слаботочных систем в облачном провайдере Nubes. Проще говоря, я контролирую корректность работы автоматической пожарной сигнализации, системы оповещения и управления эвакуацией, автоматической системы газового пожаротушения, аспирационной системы раннего обнаружения пожара, системы контроля и управлением доступа, видеонаблюдением, охранной сигнализации, структурированных кабельных систем и, наконец, занимаюсь интеграцией этих систем в единую систему.

Все это нужно для высокого уровня безопасности в ЦОДе, а к безопасности у нас относятся очень ответственно. И именно поэтому мне поставили еще несколько интересных задач:

ограничить доступ к серверным шкафам с нашим облачным оборудованием;

обеспечить возможность отслеживания состояния дверей;

настроить выгрузку событий по этим точкам доступа (дверям серверных шкафов).  

О том, как я эту задачу реализовал, рассказал в статье.

Читать далее

Не разработчик, а кулинар: почему приложение ― это салат, в который нельзя складывать испорченные ингредиенты

Reading time3 min
Views467

На первый взгляд может показаться, что между разработкой и кулинарией нет ничего общего, но на самом деле сегодня создание приложений похоже на приготовление салата: берутся овощи, мясо, масла и приправы, все смешивается ― и получается блюдо. Если хоть один ингредиент окажется плохим, то весь салат будет испорчен.

Разработчики не все пишут сами, при подходе DevOps из общедоступных репозиториев могут браться готовые библиотеки, их соединяют, и в результате получается приложение (тот самый салат). Если хоть одна из библиотек окажется плохой или дописанный разработчиком код для объединения библиотек будет некачественным, то есть такой салат вы вряд ли захотите.

Мы как шеф-повара рекомендуем приправить DevOps опцией Sec. Эта специя поможет минимизировать стоимость и повысить скорость исправления ошибок. О DevSecOps-разработке мы и расскажем в статье. 

Читать далее

ЦОДы, GPU, NVIDIA A16, охлаждение: о серьезных вещах простым языком

Reading time5 min
Views1.6K

Добрый день, дорогой читатель. Меня зовут Селезнев Павел, я инженер второй линии поддержки в облачном провайдере Nubes. С каждой новой статьёй я расту в должности, поэтому пишу ещё одну :)

Несколько месяцев назад нам с коллегой поставили задачу: провести сравнительные тесты, чтобы проверить, насколько сильно разогреется видеокарта под нагрузкой при использовании воздуха и диэлектрической жидкости.

Об этих тестах я и расскажу в статье, которая должна пролить свет на жизнь GPU в ЦОДе.

Читать далее

От «все сломалось» до «вы меня спасли»: как проходит день дежурного администратора в облачном провайдере

Reading time5 min
Views4.8K

Добрый день, коллега или случайный читатель. Меня зовут Павел, я дежурный системный администратор в Nubes. Мне коллеги по ошибке прислали доступ к Хабру, и я, никому ничего не сказав, решил втихаря поделиться тем, как проходит моя рабочая смена. Надеюсь, меня не накажут, хе-хе. 

08:00 – с первыми лучами солнца, я, счастливый, встаю с кровати и иду разминаться. 20-минутный бег и прохладный ветерок придали сил на грядущий день.
08:30 – возвращаюсь с пробежки и начинаю завтракать. В меню сладкий чай, авокадо, форель и газета. Кажется, пора разрабатывать нефтяные скважины, нефть дорожает.
09:00 – 09:40 – спокойно еду в метро и даже успеваю сесть на свой автобус.
09:40 – 10:00 – коллеги спокойно передают мне смену.
10:00 – 19:00 – с умным видом решаю сложные задачи.
20:00 – отправляю вечерний отчет руководителю.
03:00 – заканчиваю свои рабочие дела и…

Читать далее

Лицензия ФСТЭК: трудно получить, легко потерять, невозможно забыть

Level of difficultyEasy
Reading time5 min
Views7.2K

Если вы хотите заниматься безопасностью конфиденциальной информации и разработкой соответствующих средств защиты, то вам придется получить лицензию ФСТЭК. Многие, кто прошел этот мучительно долгий процесс, хотят забыть его как страшный сон.

А что наяву? Лицензия получена, а значит ее требованиям придется соответствовать. Что именно делать потом и чем опасно бездействие, пишут редко. Что ж, давайте это исправим.

Читать далее

Взлом соцсетей: цены на черном рынке и риски для бизнеса

Level of difficultyEasy
Reading time6 min
Views10K

Мы решили выяснить, сколько стоит угон личного и корпоративного аккаунтов в соцсетях. Даже больше — попытались его заказать. Заодно изучили публично известные атаки на бизнес, которые были связаны с соцсетями. А еще подготовили рекомендации по защите компании от таких инцидентов (советы капитанские, но напомнить о них стоило).

Читать далее

Как PCI DSS 4.0 меняет правила защиты платежных данных

Reading time8 min
Views6.7K

Банки, маркетплейсы, онлайн-кинотеатры, службы такси, сервисы доставки — перечислять компании, которые должны соответствовать требованиям PCI DSS, можно очень долго. Еще дольше разбираться с тем, как именно изменился международный стандарт после выхода версии 4.0. Но мы попробуем.

Читать далее

Истории взлома email. Кому это нужно и сколько стоит

Level of difficultyEasy
Reading time5 min
Views8.5K

Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. 

Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на корпоративные email-аккаунты и способы защиты — в этой статье.

Читать далее

Киберпранк с тараканами, или Хакеры тоже шутят

Level of difficultyEasy
Reading time4 min
Views2.6K

Далеко не всегда за хакерскими приколами стоит демонстрация силы или желание привлечь внимание общественности. Некоторые шутят просто от скуки, другие — чтобы опробовать новую утилиту или размять мозг, а кто-то ради желания потешить эго.

Описать все причины мы вряд ли сможем. А вот вспомнить несколько реальных историй, в которых фигурирует хакерский юмор, — вполне. Тем более повод сегодня есть. 

Читать далее

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров

Reading time6 min
Views1.7K

Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься)

Но можно пойти еще дальше — атаковать банки не точечно, а оптом. Достаточно взломать MSP-провайдера, и вы получите доступ к инфраструктуре множества организаций-клиентов. И банков в их числе. 

В этой статье выясним: как злоумышленники обычно проникают в сеть MSP-провайдера, какие группировки чаще атакуют облачные сервисы и как выбрать подрядчика, чтобы не стать жертвой киберпреступления.

Читать далее

Осторожно, IoT: как бытовая техника становится проблемой для компаний

Reading time6 min
Views2.8K

Февраль 2024-го оказался щедрым на новости о проблемах с безопасностью IoT-устройств. Пока мы следили за санта-барбарой с DDoS-атакой 3 млн зубных щеток, фоном прошло немало других интересных событий... 

Читать далее

Это не игрушки. Game vulnerabilities как угроза для работодателя

Level of difficultyEasy
Reading time7 min
Views2.6K

Баги и уязвимости в компьютерных играх встречаются часто, особенно если они вышли давно. И это логично: разработчикам выгоднее вкладываться в новые проекты. В итоге любимые игры постепенно превращаются в плацдарм для хакинга. Под прицел попадают все: сами разработчики, пользователи и даже их работодатели. 

Читать далее

Основано на реальных событиях: как шифровальщики ведут переговоры и что советуют жертвам

Level of difficultyEasy
Reading time5 min
Views16K

Программы-вымогатели — одна из главных киберугроз для российских компаний. Только в прошлом году, по данным F.A.C.C.T., количество атак шифровальщиков на бизнес увеличилось в 2,5 раза. В некоторых случаях суммы выкупа достигали 321 млн рублей.

Мы изучили реальные переписки с вымогателями за последние два года. Самые показательные примеры и выводы — в этой статье.

Читать далее

Когда пользователь устал, или Как хакеры обходят MFA

Level of difficultyEasy
Reading time5 min
Views5.9K

В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter (запрещен в РФ) и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалисты банально запутались в новых правилах MFA на площадке и в том, кто за нее отвечает. 

Читать далее

Тренды облачных технологий в мире и России. Меню на 2024 год

Level of difficultyEasy
Reading time4 min
Views3.6K

В декабре мы активно поглощали мандарины и ежегодные прогнозы по облакам. В какой-то момент и того, и другого оказалось слишком много. 

На сегодня мандарины наконец-то закончились, а вот аналитических отчетов стало больше. Мы собрали их, изучили и выделили общие мировые тренды на 2024 год. А на десерт прошлись по российским прогнозам. В этой статье оставили только самое интересное на наш вкус, конечно.

Читать далее

Information

Rating
1,540-th
Works in
Registered
Activity