Компания инфосистемы джет официальный сайт

Спасибо!
Вы подписались на обновления наших статей

Подписаться
на тему

    Я даю согласие на обработку своих персональных данных в соответствии с Федеральным законом «О персональных данных» от 27.07.2006 №152-ФЗ»
    Политика в отношении обработки Персональных Данных
    Положение о порядке обработки Персональных Данных

    Делать Data Vault руками? НЕТ! Подходы к автоматической генерации при построении Data Vault

    Время на прочтение
    8 мин

    Количество просмотров 929

    Привет, меня зовут Виктор Езерский, я работаю в центре управления данными «Инфосистемы Джет». Мы занимаемся построением хранилищ, Data Lake, платформ данных, ETL/EL-T и BI-систем. Последние 5–7 лет при построении хранилищ данных у наших заказчиков одна из часто встречаемых архитектур — Data Vault. Мы участвовали в доработке готовых хранилищ на базе Data Vault и делали Data Vault «с нуля».

    Из опыта борьбы я вынес одно правило: Data Vault без фреймворка и автоматической генерации — большая беда. В этом посте расскажу, почему, а также поделюсь нашими подходами к созданию генератора. Сразу предупреждаю, что не дам готовых рецептов, но расскажу о наших основных подходах и что они нам дали.

    Узнать всё!

    «Ветхий завет» речевых технологий. Говорящая голова, металлические языки и безумные синтезаторы

    Время на прочтение
    7 мин

    Количество просмотров 2.5K

    Привет. Меня зовут Александр Родченков, я занимаюсь речевыми технологиями в компании «Инфосистемы Джет». Как-то я задался вопросом — когда люди стали пытаться синтезировать или распознавать речь? Изучив вопрос, раскопал много криповых любопытных историй и решил с вами поделиться.

    Узнать больше

    Видеозаписи докладов CyberCamp. Разбираем вопросы сетевой безопасности

    Время на прочтение
    3 мин

    Количество просмотров 1.1K

    Привет, Хабр! В конце февраля команда CyberCamp провела митап, посвященный сетевой безопасности. На митапе разобрали, что не так с сетями и как этим пользуются хакеры, что можно использовать для защиты — от фреймворков до технологий — и как обеспечить баланс между безопасностью сети и удобством для бизнеса.

    В этом посте собрали полный плейлист выступлений:

    ● Колосс на глиняных ногах, или Почему сети несовершенны и как этим пользуются злоумышленники / Сергей Павленко, руководитель департамента проектирования и внедрения центра информационной безопасности, «Инфосистемы Джет»

    ● Про пентест: сетевые атаки, которые никто не согласует / Евгений Артемьев, специалист по тестированию на проникновение, «Инфосистемы Джет»

    ● От плоских сетей к нулевому доверию. Безопасная сетевая архитектура: концепции и фреймворки / Станислав Калабин, руководитель группы сетевой безопасности, «Инфосистемы Джет»

    ● Профит анализа сетевого трафика для SOC / Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности, Positive Technologies (PT ESC)

    ● Проблема передачи пароля при веб-аутентификации / Александр Жердев, вирусный аналитик, Group-IB

    ● Как правильно выстроить защиту от DDoS-атак для своей Enterprise-сети с множеством публичных сервисов / Глеб Хохлов, директор по продукту, MITIGATOR

    Чтобы посмотреть эти выступления, крути вниз.

    Читать далее

    Нагреваем ЦОД и экономим. Прием реально работает, но есть нюансы

    Время на прочтение
    4 мин

    Количество просмотров 2.5K

    Недавно один из крупнейших колокейшн-провайдеров Equinix заявил, что будет повышать температуру в машинных залах ЦОД. Это позволит снизить затраты на охлаждение и сэкономить на электричестве.

    Оптимизация расходов электроэнергии в дата-центре — тема вполне злободневная, с учетом того, что многие энергоэффективные решения стали недоступны на российском рынке. Мы строим ЦОД уже много лет и по опыту можем сказать, что зачастую компании заранее закладывают в бюджет внедрение энергоэффективных систем. А в этом случае можно ничего дополнительно не устанавливать — просто немного повысить температуру в машинном зале и сразу начать экономить. Рискованная ли это затея — разбираем в этом посте.

    Читать далее

    «Пароль неверный». Парольные менеджеры глазами хакера

    Время на прочтение
    11 мин

    Количество просмотров 23K

    Привет, Хабр! На проектах по пентестам нам часто удается получить доступ к корпоративному компьютеру «жертвы», а затем и добыть из него плохо защищенные пароли. К чему это приводит, все понимают. А как происходит такая компрометация — сегодня попробуем раскрыть.

    Подробности под катом

    Читать далее

    Видеозаписи докладов CyberCamp. Разбираем вопросы безопасности Linux

    Время на прочтение
    4 мин

    Количество просмотров 3.8K

    Привет, Хабр! В конце декабря мы командой CyberCamp провели митап, посвященный безопасности Linux. Прошлись по всей ОС — от ядра до логов. Плюсы в виде открытого кода, надежности, быстродействия и, казалось бы, повышенный уровень защищенности от киберугроз увеличивает пул активных пользователей. Но среди этих качеств нет неуязвимости. На митапе были разобраны вопросы, какие угрозы актуальны для Linux и как от них защититься.

    Под катом мы собрали полный плейлист выступлений:

      Безопасность ядра Linux: в теории и на практике / Александр Попов, Positive Technologies

     Повышение привилегий на Linux / Владимир Ротанов, «Инфосистемы Джет»

     Анализ взлома общедоступных экземпляров баз данных / Александр Матвиенко, «Инфосистемы Джет»

     Особенности вредоносного ПО под Linux-системы / Ярослав Шмелёв, «Лаборатория Касперского»

     Анализ логов в Unix-системах / Артём Крикунов, «Инфосистемы Джет»

    Харденинг Linux / Антон Велижанинов, «Инфосистемы Джет»

    Читать далее

    Твоя работа в ИБ по мемасикам

    Время на прочтение
    3 мин

    Количество просмотров 4.4K

    · Ты уважаемый CISO крупной нефтяной компании, но твой ребенок — блогер и зарабатывает больше тебя?
    · Ты нашел уязвимость по программе Bug Bounty у мясомолочного завода, а у них нет денег, и они выплачивают тебе молочкой и мясом?
    · Регулятор выдал новую порцию требований, а у тебя бюджет — три рубля и жвачка «Турбо»?

    Эти и многие другие злободневные ситуации мы объединили в игре Jet Security Memes.

    Переходи по кат и скачивай карточки!

    Читать далее

    Записки молодого МП: как менеджеру спастись от лучей ненависти инженеров

    Время на прочтение
    9 мин

    Количество просмотров 3.6K

    Я недавно начала заниматься администрированием проектов в ИТ-инфраструктуре. Здесь много постов менеджеров проектов о том, как ставить задачи технической команде, контролировать статусы и общаться так, чтобы тебя не ненавидели. Однако оказалось, что с инженерами универсальные способы часто не работают, или работают, но не со всеми.

    Короче, взять придуманную другими волшебную таблетку и использовать ее для всех случаев у меня не получилось. Но получилось всё же организовать нашу работу так, чтобы инженерам было проще, а в меня пореже летели лучи их ненависти. О тех инсайтах и соображениях, которые мне в этом помогли, и собираюсь рассказать.

    Читать далее

    Биграммы и триграммы. Кейс сбора и анализа информации из аудио с непонятными словами

    Время на прочтение
    4 мин

    Количество просмотров 1.3K

    Привет. Меня зовут Александр Родченков, я занимаюсь речевой аналитикой в центре машинного обучения «Инфосистемы Джет». Тут я расскажу о биграммах и триграммах на примере реального, хоть и довольно скромного, кейса. Что же это за «граммы» такие, с чем их «едят» и зачем они нам? Кейс решал задачу сбора и обработки данных одной из продовольственных компаний. Сложность задачи заключалась в том, что в речи было очень много специфических терминов и аббревиатур. Как мы с этим справились, и с какими неожиданностями столкнулись после, читай под катом.

    Жми, не пожалеешь!

    Это не больно: как мы сделали свою платформу киберучений и научились контейнеризировать всё подряд

    Время на прочтение
    14 мин

    Количество просмотров 2.1K

    Два года мы с командой строили платформу киберучений. Мы начали с пары виртуалок c 2 Гб RAM на борту в EVE-NG (причем это была вложенная в VMWare ESXi виртуализация) и домасштабировали до самостоятельной инфраструктуры с контейнеризованными сервисами для обучения по ИБ и возможностью подключения практически неограниченного количества обучающихся. Это статья о нестандартных решениях, самой платформе и участии в мероприятии CyberCamp, для которого предоставили виртуальную инфраструктуру.

    Переходи под кат, если интересно, как пробросить большое количество пользователей в виртуальную среду с помощью одного браузера, не давая им прямой RDPVNCssh доступ, да еще и бесплатно. Также поделюсь нашими наработками и планами по развитию платформы Jet CyberCamp.

    Читать далее

    10 лет на одном проекте: как это выглядит для меня

    Время на прочтение
    6 мин

    Количество просмотров 13K

    Несколько лет назад казалось, что этот хомячок очень милый

    Обычно сидеть десять лет на одном проекте считается чем-то вроде застоя и формирования аттрактора. Ну, вроде как резюме получается небогатое, и дальше будут звать только на подобные проекты. Но у меня есть нездоровое подозрение, что по мере развития ИТ в современной России будет всё больше случаев, когда вы «привяжетесь» к проекту. 

    Но всё равно десять лет — это, конечно, аномалия. Если об этом задуматься, становится страшно.

    Давайте расскажу, как это выглядит изнутри. 

    Итак, это не было осознанным решением. За несколько лет я сменил четыре компании, причем в одной из них сменил еще и три проекта. Дальше мы начали внедрять CRM в банке. Я тогда думал, будет несколько месяцев. Начинал на одном софте как интегратор, потом перешёл на другой как интегратор, побыл проектировщиком общим, потом функциональные решения проектирования. Потом, последние годы, архитектором. 

    Несмотря на то, что я для банка внешний сотрудник из Джета, «на той стороне» меня считают своим работником. Ещё я очень хорошо понимаю требования заказчика (за десять-то лет!), и потому мне доверяют в плане принятия решений, как лучше сделать. Это важно, потому что обычно интеграторам не очень-то верят, они тяготеют к «своим» вендорам. А вот если это потом и поддерживать, и знать, что ты в ответе за архитектуру на годы вперед, — это все резко меняет. Я знаю, что я же буду развивать всё это спустя год или два, и не откатывать решение, не переделывать. 

    Читать далее

    Байки по кибербезопасности: играем в «Правда или ложь»

    Время на прочтение
    9 мин

    Количество просмотров 15K

    Привет, Хабр!

    Правила игры простые: я рассказываю историю про аудит безопасности, а вы оцениваете, правда это или нет. Под спойлером — ответ.

    1. «Суперпроводимость»

    Проводим экспертный аудит в крупном производственном комплексе. Последнее время заказчики часто выбирают дистанционный формат сбора информации. Но в данном случае заказ был очный, то есть мы с аудиторской командой приезжаем на проходную, дальше планируется, что мы будем ходить по территории и искать всякие радости для внутреннего злоумышленника. И вот мы стоим и готовимся получить пропуск, а в это время по всему производству отключается электричество. Заодно останавливается вся производственная линия, что по масштабам проблемы примерно равняется дню П. Ни о каком аудите речи, конечно, уже нет. Мы около часа сидим на проходной, пытаемся дописаться до наших пентестеров (вдруг они «постарались»), а потом узнаём, что причиной инцидента стала полевая мышь: она залезла в щитовую и закоротила собой электрику.

    2. «Новогодняя ёлка»
    Тест на проникновение. Задача — получить доступ из корпоративного сегмента в технологический, по возможности — к серверам АСУ ТП. Неделю мы его колупали, а потом прошли. Оформили доказательства, отправили заказчику. Но скриншоты в отчёте с чёрным фоном из терминала Kali с перечислениями уязвимостей и подробным описанием оказались для заказчика не очень убедительными: в систему защиты были вложены деньги, всего этого просто не может быть! В очередной раз получив комментарий «Это к ничему страшному не приведет», наш пентестер психанул и нарисовал лампочками на пульте управления SCADA-системой (в тестовом сегменте) ёлочку. Вопросов у заводчан сразу не осталось.

    Читать далее

    Как бесплатно мониторить массивы HP EVA с помощью Zabbix: два варианта решения

    Время на прочтение
    11 мин

    Количество просмотров 2.3K

    Привет, Хабр! В данной статье мы рассмотрим процесс настройки мониторинга массивов семейства HP EVA (Enterprise Virtual Array) с помощью Open Source продукта Zabbix, объясним, как получать и обрабатывать данные с массива, покажем, с какими проблемами можно столкнуться при настройке, а также расскажем о двух вариантах реализации системы мониторинга.

    Читать далее

    Поздравляю, у нас в команде человек «Всё — г… но»

    Время на прочтение
    7 мин

    Количество просмотров 89K

    Это была самая первая встреча с командой заказчика на проекте, которым я руководил. Мы должны были провести модернизацию инфраструктуры в крупном банке. Один из участников встречи, назовем его Миша, возглавлявший у заказчика поддержку крупной ИТ-системы, начал набрасывать. Сначала проблемы с предыдущего проекта. Потом Мишу понесло, и досталось прошлой команде («криворукие умники»), архитекторам как таковым («да что эти дебилы понимают в том, что проектируют»). Его ворчание перебросилось на «тупые процессы» и «отстойный менеджмент». Это не было энергичное возмущение, скорее монотонное гудение, что «всё не так». Так я понял, что у нас в команде человек «Всё — г..но». А дальше предстояло разобраться с тем, как нейтрализовать Мишу, чтобы он не портил атмосферу в команде. Или даже обратить его суперсилу на пользу делу.

    Вот как это было

    Zabbix в помощь, или Мониторинг электрооборудования в ЦОД

    Время на прочтение
    8 мин

    Количество просмотров 3.1K

    В этом посте мы хотим рассказать, как перешли от проприетарного решения в области мониторинга электросетевого оборудования на Open Source систему и с какими проблемами нам пришлось при этом столкнуться. Реальный кейс по мониторингу промышленного оборудования с помощью Zabbix.

    Читать далее

    Виртуализация на oVirt в крупнейшем ритейлере, или Любовь придумали, чтобы денег не платить

    Время на прочтение
    4 мин

    Количество просмотров 2.6K

    Это было в 2016 году. У одного крупнейшего в России ритейлера стояла глобальная задача перейти на новую ERP-систему. Поскольку основные усилия были сосредоточены на перестроении бизнес-процессов, заказчик решил отдать задачи по ИТ на аутсорс и обратился к нам. Мы предложили ему комплексную услугу по аутсорсингу и аренде инфраструктуры, куда входили СХД, СРК, СУБД, виртуализация, физические серверы, сетевая инфраструктура.

    После того, как завершился начальный этап внедрения продуктива, выявились ряд проблем, которые потенциально могли влиять на производительность и отказоустойчивость созданной системы. И таким «узким местом» стала виртуализация. О том, почему мы решили уйти от enterprise-решения на Open Source, а также почему этот опыт в текущих реалиях может быть полезным, мы и собираемся рассказать в сегодняшнем посте.

    Читать далее

    Разбор полетов: как пожар в дата-центре SK C&C «положил» самый популярный корейский мессенджер

    Время на прочтение
    3 мин

    Количество просмотров 3K

    Что случилось?

    15 октября 2022 года в корейском дата-центре SK C&C произошел пожар. Причина ― возгорание литий-ионной батареи в одном из помещений ЦОД. Из-за возникшего пожара перестали работать 32 000 серверов, а вместе с ними «упал» мессенджер KakaoTalk (его использует 86% населения Республики Корея). Также в «офлайне» остались платежная платформа KakaoPay, такси и ряд других сервисов. На восстановление работы онлайн-приложений ушло два дня. Общий ущерб компании Kakao оценивается почти в $14 млн.

    В чем причина?

    В дата-центре использовалась система BMS (Battery Management System), которая контролирует производительность и температуру Li-ion батарей. По одной из версий, система предупреждала о возможности возникновения пожара за два часа до инцидента.

    Читать далее

    Искусство ЦОДообороны. Часть вторая. Штатная защита

    Время на прочтение
    6 мин

    Количество просмотров 1.9K

    Привет!

    Я работаю в строительстве ЦОД вот уже 13 лет. Одна из главных моих задач — обеспечить ЦОД необходимыми средствами защиты от разных напастей. Ситуации случаются разные, о самых распространенных я уже недавно писал.

    Продуманная система физической безопасности ЦОД — это целое искусство. Примерно, как каратэ киокушинкай или айкидо. Чтобы получить черный пояс в строительстве дата-центров, нужно читать Хабр на обеде много практиковаться.

    В этом посте я рассказываю о системах, которые должны быть в каждом защищенном дата-центре, и объясняю, почему некоторые из них ставят только 10 % заказчиков.

    Читать далее

    Пожары, подтопления, вандалы… Как обезвредить? Искусство ЦОДообороны

    Время на прочтение
    11 мин

    Количество просмотров 2.4K

    «ИТ-храм зеленых фонарей у подножия Асахи

    Несокрушим оплот в ночи

    Спеши, пока не пришла цифровая зима»

    Хокку 20:10, трактат «Искусство ЦОДообороны»

    Аварии в дата-центрах ведут к простоям в работе от нескольких часов до нескольких дней. Убытки от таких сбоев и аварий для компании могут составлять от нескольких миллионов до десятков миллиардов рублей. Мы с коллегами собрали статистику по крупным авариям в ЦОД за последние несколько лет и попытались найти закономерности.

    Разбираем, как и почему происходят аварии в дата-центрах и что с этим делать.

    Читать далее


    juhok
    20 окт 2022 в 11:56

    Как я стала системным архитектором без инженерного бэкграунда, и почему это нормально

    Время на прочтение
    8 мин

    Количество просмотров 4.8K

    Системными архитекторами чаще всего становятся бывшие инженеры, проектировщики и системные администраторы. Я же пришла в эту профессию совсем другим путем. Начинала товароведом, была маркетологом и затем через разные позиции в ИТ доросла до системного архитектора. Хочу поделиться опытом и рассказать, почему для системных архитекторов важны не только технические навыки, и показать, что люди из околотехнических специальностей могут также состояться в этой профессии.

    Читать далее

    Thanks!

    Your application is accepted.

    Something went wrong

    Please try filling out the form again.

    By continuing to use this site, you consent to the processing of your personal data using the Internet services Yandex Metrika and Google Analytics. The procedure for processing your personal data, as well as the implemented requirements for their protection, are set out in the PDN Processing Policy. If you do not agree with the processing of your personal data, you can disable the storage of cookies in your browser settings.

    Read more

    Понравилась статья? Поделить с друзьями:
  • Компания лад в нижнем новгороде декларации
  • Компания по производству электродвигателей
  • Компания терем сантехника официальный сайт
  • Конституция российской федерации реквизиты
  • Контроль реквизитов электронного сообщения