Вчера в Москве технический пресейл Cloud4Y Диана Тусова выступала на форуме CNews FORUM 2024, а ещё у нас там был стенд.
Людей было много, полезные контакты уже в работе, а пока – показываем, как это было.
Людей было много, полезные контакты уже в работе, а пока – показываем, как это было.
🔥5🏆3
☁️Что интересного произошло в мире IT за прошлую неделю
▫️ Российские ученые первыми в мире подключили мозг крысы к искусственному интеллекту.
▫️ Mozilla оштрафовали на 3,5 миллиона рублей за отказ удалить запрещённый контент.
▫️ Роскомнадзор создаст инфраструктуру протокола RPKI для валидации маршрутизации IP-адресов, чтобы обеспечить защиту от перехвата маршрутов номеров автономных систем IP-адресов.
▫️ Decart.AI представили Oasis – играбельную модель ИИ. Она способна создавать игры с открытым миром на основе команд с клавиатуры и без единой строчки кода.
На этом всё, если о чём-то интересном не написали, сообщите в комментариях и до встречи 👀
▫️ Российские ученые первыми в мире подключили мозг крысы к искусственному интеллекту.
▫️ Mozilla оштрафовали на 3,5 миллиона рублей за отказ удалить запрещённый контент.
▫️ Роскомнадзор создаст инфраструктуру протокола RPKI для валидации маршрутизации IP-адресов, чтобы обеспечить защиту от перехвата маршрутов номеров автономных систем IP-адресов.
▫️ Decart.AI представили Oasis – играбельную модель ИИ. Она способна создавать игры с открытым миром на основе команд с клавиатуры и без единой строчки кода.
На этом всё, если о чём-то интересном не написали, сообщите в комментариях и до встречи 👀
☁️Основные требования к сетевой инфраструктуре для крупного бизнеса
Крупная компания – это сервера, компьютеры, принтеры и много другого оборудования. И чтобы всё работало и взаимодействовало, нужно грамотно выстроить сетевую инфраструктуру. Для начала проведите анализ производительности, масштабируемости и параметров безопасности. А потом можно определить текущие и будущие потребности.
Вот самые важные требования:
1. Гибкость и масштабируемость;
2. Интеграция с внешними сетями;
3. Управляемость;
4. Безопасность.
⏩Про каждый из пунктов мы подробно рассказали в блоге, рекомендуем почитать.
Крупная компания – это сервера, компьютеры, принтеры и много другого оборудования. И чтобы всё работало и взаимодействовало, нужно грамотно выстроить сетевую инфраструктуру. Для начала проведите анализ производительности, масштабируемости и параметров безопасности. А потом можно определить текущие и будущие потребности.
Вот самые важные требования:
1. Гибкость и масштабируемость;
2. Интеграция с внешними сетями;
3. Управляемость;
4. Безопасность.
⏩Про каждый из пунктов мы подробно рассказали в блоге, рекомендуем почитать.
This media is not supported in your browser
VIEW IN TELEGRAM
👨💻Как взломать 700 миллионов аккаунтов Electronic Arts
Challenge Everything, как говорится. Автор тестировал одну из сред разработки EA, «integration», которую удалось обнаружить в ходе изучения EA Desktop.
⏩️О том, что он сделал и заплатила ли EA за уязвимость, которой сами же присвоили критический уровень серьезности, читайте в статье на хабре: https://tinyurl.com/3tkt9dwa
Challenge Everything, как говорится. Автор тестировал одну из сред разработки EA, «integration», которую удалось обнаружить в ходе изучения EA Desktop.
⏩️О том, что он сделал и заплатила ли EA за уязвимость, которой сами же присвоили критический уровень серьезности, читайте в статье на хабре: https://tinyurl.com/3tkt9dwa
☁️Что интересного произошло в мире IT за прошлую неделю
▫️ Роскомнадзор готовится к учебному отключению рунета от глобальной сети интернет.
▫️ Сбербанк и Т-Банк пожаловались на нехватку мощностей для дата-центров.
▫️ Epoch AI представили набор математических задач, которые не могут решить нейросети.
На этом всё, если о чём-то интересном не написали, сообщите в комментариях и до встречи 👀
▫️ Роскомнадзор готовится к учебному отключению рунета от глобальной сети интернет.
▫️ Сбербанк и Т-Банк пожаловались на нехватку мощностей для дата-центров.
▫️ Epoch AI представили набор математических задач, которые не могут решить нейросети.
На этом всё, если о чём-то интересном не написали, сообщите в комментариях и до встречи 👀
👀С сентября 2022 года обязанность по подаче уведомлений в Роскомнадзор затронула практически все организации
Это привело к значительному увеличению числа операторов персональных данных в официальном реестре и вопросов связанных с правильной обработкой ПДн. Мнение Роскомнадзора играет ключевую роль в формировании подходов к обработке ПДн.
Мы решили провести вебинар для обсуждения самых часто возникающих вопросов по обработке персональных данных по ФЗ-152, чтобы вместе лучше понять рекомендации и требования регуляторов и выработать правильный подход к их реализации.
▫️Вебинар будет полезен:
• Администраторам информационных систем;
• Менеджерам ИТ-проектов;
• Специалистам по безопасности;
• ИТ-специалистам.
☁️О чём мы расскажем на вебинаре:
• Определение круга лиц и ведомств, задействованных в обработке ПДн
• Разбор правовых документов, регулирующих обработку ПДн
• Разбор частых вопросов по обработке ПДн. Мнение Роскомнадзора
• В конце ответим на ваши вопросы
⏩Вебинар бесплатный, регистрируйтесь на сайте.
Это привело к значительному увеличению числа операторов персональных данных в официальном реестре и вопросов связанных с правильной обработкой ПДн. Мнение Роскомнадзора играет ключевую роль в формировании подходов к обработке ПДн.
Мы решили провести вебинар для обсуждения самых часто возникающих вопросов по обработке персональных данных по ФЗ-152, чтобы вместе лучше понять рекомендации и требования регуляторов и выработать правильный подход к их реализации.
▫️Вебинар будет полезен:
• Администраторам информационных систем;
• Менеджерам ИТ-проектов;
• Специалистам по безопасности;
• ИТ-специалистам.
☁️О чём мы расскажем на вебинаре:
• Определение круга лиц и ведомств, задействованных в обработке ПДн
• Разбор правовых документов, регулирующих обработку ПДн
• Разбор частых вопросов по обработке ПДн. Мнение Роскомнадзора
• В конце ответим на ваши вопросы
⏩Вебинар бесплатный, регистрируйтесь на сайте.
👍1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
👀Сегодня пятница и почему бы нам не потренироваться решать загадки с собеседований?
Например, загадка про автоматы для напитков. Есть три автомата – один выдает чай, другой кофе, а третий – чай или кофе, в случайной последовательности. Стоимость напитка – 1 монета. На автоматах есть наклейки с выдаваемым напитком, но на заводе их перепутали. Поэтому, на автоматах наклеены не те этикетки, которые должны быть.
Вопрос – сколько вам нужно монет, чтобы определить, где какой автомат?
Например, загадка про автоматы для напитков. Есть три автомата – один выдает чай, другой кофе, а третий – чай или кофе, в случайной последовательности. Стоимость напитка – 1 монета. На автоматах есть наклейки с выдаваемым напитком, но на заводе их перепутали. Поэтому, на автоматах наклеены не те этикетки, которые должны быть.
Вопрос – сколько вам нужно монет, чтобы определить, где какой автомат?
👍2
☁️Что интересного произошло в мире IT за прошлую неделю
▫️ Компания Cerebras представила исполинские микросхемы. По мощности они обгоняют некоторые суперкомпьютеры
▫️ Агентство кибербезопасности и безопасности инфраструктуры опубликовало список из 25 самых опасных уязвимостей ПО за 2024 год
▫️ AMD создала для Microsoft уникальный серверный процессор. В нём 88 ядер Zen 4 и более 100 ГБ памяти HBM3. Они будут использоваться в виртуальных машинах Azure HBv5
На этом всё, если о чём-то интересном не написали, сообщите в комментариях и до встречи 👀
▫️ Компания Cerebras представила исполинские микросхемы. По мощности они обгоняют некоторые суперкомпьютеры
▫️ Агентство кибербезопасности и безопасности инфраструктуры опубликовало список из 25 самых опасных уязвимостей ПО за 2024 год
▫️ AMD создала для Microsoft уникальный серверный процессор. В нём 88 ядер Zen 4 и более 100 ГБ памяти HBM3. Они будут использоваться в виртуальных машинах Azure HBv5
На этом всё, если о чём-то интересном не написали, сообщите в комментариях и до встречи 👀
👀Уже завтра мы проведем вебинар по обсуждению часто возникающих вопросов по обработке персональных данных по ФЗ-152
На вебинаре расскажем, кто задействован в обработке персональных данных (ПДн), разберем правовые документы, которые регулируют обработку ПДн и разберем частые вопросы по обработке ПДН.
Плюс, вы можете задать свой вопрос у нас на сайте, на вебинаре мы на него ответим.
⏩Вебинар бесплатный, форма для вопросов и регистрация у нас на сайте
На вебинаре расскажем, кто задействован в обработке персональных данных (ПДн), разберем правовые документы, которые регулируют обработку ПДн и разберем частые вопросы по обработке ПДН.
Плюс, вы можете задать свой вопрос у нас на сайте, на вебинаре мы на него ответим.
⏩Вебинар бесплатный, форма для вопросов и регистрация у нас на сайте
Cloud4Y - облачный провайдер
👀Уже завтра мы проведем вебинар по обсуждению часто возникающих вопросов по обработке персональных данных по ФЗ-152 На вебинаре расскажем, кто задействован в обработке персональных данных (ПДн), разберем правовые документы, которые регулируют обработку ПДн…
👀Мы начинаем вебинар по обсуждению часто возникающих вопросов по обработке персональных данных по ФЗ-152
Наш директор по информационной безопасности Сергей Конев уже готов ответить на ваши вопросы, подключайтесь.
Наш директор по информационной безопасности Сергей Конев уже готов ответить на ваши вопросы, подключайтесь.
🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
☁️Как усилить защиту серверов Linux от угроз и атак
Линукс в роли серверной ОС принято считать гарантией надёжности и безопасности. Он популярен у компаний и обычных пользователей.
Однако, пока нет систем, полностью защищенных от атак. С учётом эволюционирующих киберугроз администраторы серверов должны принимать проактивные меры для защиты своих систем от атак и вовремя закрывать уязвимости.
На хабре у нас вышла статья для тех, кто только начинает заниматься администрированием и защитой Linux-серверов. Если планируете изучить базовые техники создания укреплённой линукс-среды, устойчивой к различным угрозам, велком к нам на хабр: https://habr.com/ru/companies/cloud4y/articles/856980/
Линукс в роли серверной ОС принято считать гарантией надёжности и безопасности. Он популярен у компаний и обычных пользователей.
Однако, пока нет систем, полностью защищенных от атак. С учётом эволюционирующих киберугроз администраторы серверов должны принимать проактивные меры для защиты своих систем от атак и вовремя закрывать уязвимости.
На хабре у нас вышла статья для тех, кто только начинает заниматься администрированием и защитой Linux-серверов. Если планируете изучить базовые техники создания укреплённой линукс-среды, устойчивой к различным угрозам, велком к нам на хабр: https://habr.com/ru/companies/cloud4y/articles/856980/
❤1
☁️Что интересного произошло в мире IT за прошлую неделю
▫️ Sony «возродит» PSP и на ней можно будет запускать игры с PlayStation 5 без интернета.
▫️ Alibaba запустит конкурента o1 от OpenAI. Нейросеть QwQ-32B-Preview содержит 32,5 миллиарда параметров и может обрабатывать запросы длиной до 32 000 слов.
▫️ С 1 января 2025 года в России появятся ГОСТы в сфере искусственного интеллекта
На этом всё, если о чём-то интересном не написали, сообщите в комментариях и до встречи 👀
▫️ Sony «возродит» PSP и на ней можно будет запускать игры с PlayStation 5 без интернета.
▫️ Alibaba запустит конкурента o1 от OpenAI. Нейросеть QwQ-32B-Preview содержит 32,5 миллиарда параметров и может обрабатывать запросы длиной до 32 000 слов.
▫️ С 1 января 2025 года в России появятся ГОСТы в сфере искусственного интеллекта
На этом всё, если о чём-то интересном не написали, сообщите в комментариях и до встречи 👀
👍2👀1
☁️Статья для тех, кто работает с NextCloud
Когда идёт речь про большие объемы данных в NextCloud, сервис может работать медленнее. Чтобы повысить его производительность, используйте кэш и выполните оптимизацию ПО.
Что это даст:
▫️Ускорится процесс обработки данных;
▫️Повысится масштабируемость;
▫️Снизится нагрузка на инфраструктуру;
▫️Анализ данных будет выполняться быстрее;
▫️Увеличится доступность.
⏩Статья о том, как именно это сделать достаточно объемная, читайте её в блоге.
Когда идёт речь про большие объемы данных в NextCloud, сервис может работать медленнее. Чтобы повысить его производительность, используйте кэш и выполните оптимизацию ПО.
Что это даст:
▫️Ускорится процесс обработки данных;
▫️Повысится масштабируемость;
▫️Снизится нагрузка на инфраструктуру;
▫️Анализ данных будет выполняться быстрее;
▫️Увеличится доступность.
⏩Статья о том, как именно это сделать достаточно объемная, читайте её в блоге.
👀1
This media is not supported in your browser
VIEW IN TELEGRAM
👀Как (и зачем) взломать тренажёр
Речь про EL500 — недорогой эллиптический тренажер от Decathlon с несколькими настройками сопротивления, пульсометром и возможностью подключения по Bluetooth.
У тренажера есть мобильное приложение eConnected. С его помощью можно мониторить сеансы упражнений со телефона и сохранять их в виде графиков, для дальнейшего использования.
Автор статьи захотел создать специфичный пользовательский интерфейс и регистрировать данные гораздо более подробно. Поэтому, он решил выполнить реверс инжиниринг BLE-коммуникаций и создать собственный интерфейс на Python.
⏩Что из этого получилось, читайте в нашей статье на хабре: https://habr.com/ru/companies/cloud4y/articles/861992/
Речь про EL500 — недорогой эллиптический тренажер от Decathlon с несколькими настройками сопротивления, пульсометром и возможностью подключения по Bluetooth.
У тренажера есть мобильное приложение eConnected. С его помощью можно мониторить сеансы упражнений со телефона и сохранять их в виде графиков, для дальнейшего использования.
Автор статьи захотел создать специфичный пользовательский интерфейс и регистрировать данные гораздо более подробно. Поэтому, он решил выполнить реверс инжиниринг BLE-коммуникаций и создать собственный интерфейс на Python.
⏩Что из этого получилось, читайте в нашей статье на хабре: https://habr.com/ru/companies/cloud4y/articles/861992/
☁️Что интересного произошло в мире IT за прошлую неделю
▫️В дата-центре MMTC-9, где сходятся сети всех операторов связи в России закончилось место.
▫️ Amazon представила ИИ-модели Nova на все случаи жизни и готовит рассуждающий ИИ для решения наиболее сложных задач.
▫️Google представила VEO – закрытую предварительную версию нейросети для генерации видео.
На этом всё, если о чём-то интересном не написали, сообщите в комментариях и до встречи 👀
▫️В дата-центре MMTC-9, где сходятся сети всех операторов связи в России закончилось место.
▫️ Amazon представила ИИ-модели Nova на все случаи жизни и готовит рассуждающий ИИ для решения наиболее сложных задач.
▫️Google представила VEO – закрытую предварительную версию нейросети для генерации видео.
На этом всё, если о чём-то интересном не написали, сообщите в комментариях и до встречи 👀
👨💻1👀1
10 советов для построения архитектуры безопасности PCI DSS
PCI DSS – стандарт безопасности данных, который устанавливает требования безопасности для организаций, обрабатывающих транзакции по платёжным картам.
А вот и пункты с пояснениями:
1. Используйте межсетевые экраны
Они контролируют трафик через установленные настройки критериев и защищают сеть от незаконных вторжений и вредоносного ПО.
2. Смените стандартные пароли
Иногда приложения имеют логины и пароли по умолчанию. Смените их сразу же. Причем, желательно, через генератор паролей.
3. Не храните ПДн клиентов без необходимости
Избегайте ситуаций, когда на площадках остаются номера счетов (PAN) в незашифрованном виде. Удаляйте те данные, которые не требуются для нормативных, юридических или деловых нужд. Если вы храните номера счетов, то держите их в зашифрованном виде.
4. Шифруйте передачу данных через открытые публичные сети
Шифруйте любую передачу данных держателей карт по открытым или публичным сетям. И не отправляйте номера личных счетов через платформы обмена сообщениями, SMS или электронную почту.
5. Своевременно обновляйте антивирусное ПО
6. Обеспечьте поддержку безопасных систем и приложений
Регулярно обновляйте операционные системы, брандмауэры, интернет-браузеры и прикладное ПО.
7. Ограничьте доступ сотрудникам к данным держателей карт
8. Используйте идентификацию и аутентификацию доступа к компонентам системы
Обеспечьте прослеживаемость доступа. Например, через назначение уникальных имен пользователей. Это позволит отслеживать использование системы в случае компрометации данных. Обмен идентификаторами должен быть строго запрещен.
Учтите, что использование многофакторной аутентификации (MFA) для идентификации пользователей является обязательным в качестве дополнительного уровня безопасности PCI DSS.
9. Ограничьте физический доступ к данным держателей карт
10. Отслеживайте, контролируйте и настройте систему оповещения обо всех случаях доступа к сетевым ресурсам и данным держателей карт.
PCI DSS – стандарт безопасности данных, который устанавливает требования безопасности для организаций, обрабатывающих транзакции по платёжным картам.
А вот и пункты с пояснениями:
1. Используйте межсетевые экраны
Они контролируют трафик через установленные настройки критериев и защищают сеть от незаконных вторжений и вредоносного ПО.
2. Смените стандартные пароли
Иногда приложения имеют логины и пароли по умолчанию. Смените их сразу же. Причем, желательно, через генератор паролей.
3. Не храните ПДн клиентов без необходимости
Избегайте ситуаций, когда на площадках остаются номера счетов (PAN) в незашифрованном виде. Удаляйте те данные, которые не требуются для нормативных, юридических или деловых нужд. Если вы храните номера счетов, то держите их в зашифрованном виде.
4. Шифруйте передачу данных через открытые публичные сети
Шифруйте любую передачу данных держателей карт по открытым или публичным сетям. И не отправляйте номера личных счетов через платформы обмена сообщениями, SMS или электронную почту.
5. Своевременно обновляйте антивирусное ПО
6. Обеспечьте поддержку безопасных систем и приложений
Регулярно обновляйте операционные системы, брандмауэры, интернет-браузеры и прикладное ПО.
7. Ограничьте доступ сотрудникам к данным держателей карт
8. Используйте идентификацию и аутентификацию доступа к компонентам системы
Обеспечьте прослеживаемость доступа. Например, через назначение уникальных имен пользователей. Это позволит отслеживать использование системы в случае компрометации данных. Обмен идентификаторами должен быть строго запрещен.
Учтите, что использование многофакторной аутентификации (MFA) для идентификации пользователей является обязательным в качестве дополнительного уровня безопасности PCI DSS.
9. Ограничьте физический доступ к данным держателей карт
10. Отслеживайте, контролируйте и настройте систему оповещения обо всех случаях доступа к сетевым ресурсам и данным держателей карт.
🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
👀В прошлом году мы приняли решение об обновлении домена и Exchange 2013 на 2019
Работа очень объёмная, процесс длится уже больше года.
На хабре у нас вышла очень объемная сатья, где мы рассказываем, как готовили и настраивали сервера.
⏩️Если у вас есть схожие задачи, уверены, вам будет полезно, так что велком: https://habr.com/ru/companies/cloud4y/articles/865950/
Работа очень объёмная, процесс длится уже больше года.
На хабре у нас вышла очень объемная сатья, где мы рассказываем, как готовили и настраивали сервера.
⏩️Если у вас есть схожие задачи, уверены, вам будет полезно, так что велком: https://habr.com/ru/companies/cloud4y/articles/865950/
👀3⚡1👍1🔥1😱1