SD-WAN и трудности миграции: успеть за 30 минут
—
от автора
—
от автора
Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели» на основе Kaspersky SD-WAN. В этой второй статье из цикла я бы хотел…
—
от автора
Развитие IT-технологий приводит к очевидному росту различных киберпреступлений, осуществляемых посредством взлома этих самых IT-технологий. Чтобы защищаться от таких посягательств, владельцы программ, сервисов, крупных IT-систем вынуждены самостоятельно заказывать такие взломы у сторонних лиц с целью выявления уязвимостей и их устранения. Такой…
—
от автора
В новой версии платформы для организации киберучений CyberMir 7.2 ГК «Солар», архитектор комплексной кибербезопасности, качественно улучшила пользовательский опыт для участников киберсоревнований, добавив таксономию мероприятий. Компания разработала путеводитель по мероприятиям киберполигона, который облегчает выбор необходимого типа, формата, тематики, сложности, роли участников…
—
от автора
Где-то с начала 2010-х шведская студия DICE стала ассоциироваться с технологическим прогрессом в играх. Многие до сих пор помнят тотальную разрушаемость из Bad Company 2, кинематографичное освещение из Battlefield 3 и физически-корректные материалы из «Четверки». Каждый раз это ощущалось как…
—
от автора
Привет, Хабр! В этой статье расскажем, как справляться с ростом объема персональных данных, и поделимся опытом создания собственной облачной платформы, соответствующей требованиям ФЗ-152.Поделимся опытом перехода от VMware к OpenStack, перестройки сетевой изоляции и другими неожиданными сложностями. Статья будет полезна инженерам,…
—
от автора
Мы рады объявить о выпуске Jmix 2.6, который включает новую функциональность, улучшения и оптимизацию производительности. Этот релиз приносит значительные обновления в Jmix Studio, представляет новые UI-компоненты и повышает продуктивность благодаря умным инструментам и интеграциям.Ниже представлен краткий обзор ключевых возможностей Jmix…
—
от автора
В ЦБ РФ представили девять признаков мошеннических операций, которыми будут руководствоваться кредитные организации, проверяя клиентов при снятии наличных в банкоматах. Если финансовая операция соответствует хотя бы одному из критериев, то банк немедленно сообщит об этом клиенту и на 48 часов введёт временный лимит на выдачу наличных денег в банкомате — до…
—
от автора
По информации исследователей из Great Firewall Report, из-за теста нового оборудования для «Великого китайского файрвола» в ночь на 20 августа 2025 года Китай отключили от значительной части глобального интернета на 74 минуты.В период с 00:34 до 01:48 по пекинскому времени весь трафик на TCP‑порт 443 оказался…
—
от автора
Forbes пишет, что переписки с чат-ботом Grok, которыми пользователи делились друг с другом, попали в индекс поисковых систем. Например, в Google можно найти более 370 тысяч диалогов на разные темы: от простых задач написания твитов до попыток взлома криптокошелька. Журналисты…
—
от автора
Привет, Хабр! Я Сергей, начальник управления операционных технологий в Росгосстрахе. Недавно мы с командой запустили коллаборацию с платформой spruthub — сервис, передающий информацию с датчиков умного дома в страховую компанию в режиме реального времени. Вместе с экспертами spruthub мы заметили,…