Обязательство Google Cloud поддерживать Закон ЕС об искусственном интеллекте



Google Cloud стремится быть надежным партнером для клиентов, которые сталкиваются с европейскими нормами в области ИИ. Мы давно понимаем, что для обеспечения доступа европейцев к безопасным и первоклассным инструментам ИИ по мере их появления требуется проактивный и совместный подход.

На этой неделе компания Google объявила о намерении подписать Кодекс практики Европейского союза в области искусственного интеллекта (далее – Кодекс). Google Cloud поддерживает заявленную цель Управления по искусственному интеллекту (ИИ): предложить простой и прозрачный способ подтверждения соответствия требованиям Закона об искусственном интеллекте, который предполагает оптимизированный процесс соответствия, а контроль за соблюдением Кодекса будет сосредоточен на его реализации. Мы считаем, что такой подход может повысить предсказуемость и снизить административную нагрузку.
blog.google/around-the-globe/google-europe/eu-ai-code-practice

Мы уверены, что благодаря нашему участию наши клиенты получат выгоду, поскольку смогут сравнить лучшие облачные сервисы и получить собственные преимущества в плане соответствия требованиям.

Заглядывая вперед, заказчикам следует ознакомиться с этими тремя документами о соответствии, поскольку они стремятся разрабатывать и внедрять ИИ в ЕС.

Закон ЕС об ИИ представляет собой нормативно-правовую базу, устанавливающую обязательства для определенных систем ИИ с учетом их потенциальных рисков и уровней воздействия.
digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai

Кодекс практики в области искусственного интеллекта общего назначения — это добровольный инструмент, подготовленный независимыми экспертами в ходе многостороннего процесса, призванный помочь отрасли соблюдать обязательства, предусмотренные Законом об искусственном интеллекте для поставщиков моделей искусственного интеллекта общего назначения.
digital-strategy.ec.europa.eu/en/policies/contents-code-gpai

Отдельно в рекомендациях GPAI основное внимание уделяется объему обязательств для поставщиков универсальных моделей ИИ, изложенных в Законе об ИИ, в свете их предстоящего вступления в силу 2 августа 2025 года.
digital-strategy.ec.europa.eu/en/library/guidelines-scope-obligations-providers-general-purpose-ai-models-under-ai-act

Подход Google Cloud к оказанию помощи клиентам в соответствии с Законом
Основой нашего подхода к доверию к ИИ и важнейшим компонентом соблюдения Закона об ИИ является управление данными и конфиденциальность. Клиенты контролируют, как и где используются их данные. Мы внедряем принципы конфиденциальности на всех этапах жизненного цикла наших продуктов, в том числе при разработке ИИ, обеспечивая архитектуру с такими мерами защиты конфиденциальности, как шифрование данных, и обеспечивая существенную прозрачность и контроль над использованием данных.
services.google.com/fh/files/misc/ociso-ai-trust-paper-v2.pdf

Мы выполнили обещание, данное европейским клиентам в 2020 году, помочь им трансформировать свой бизнес и соответствовать строгим требованиям к безопасности данных и конфиденциальности. На сегодняшний день мы инвестировали миллиарды евро в расширение доступа к безопасным и высокопроизводительным вычислительным ресурсам, используя семь центров обработки данных в Европе, а также 13 облачных зон в Польше, Финляндии, Германии, Италии, Испании, Франции, Бельгии, Швеции, Нидерландах, Швейцарии и других регионах, находящихся в стадии разработки.
cloud.google.com/about/locations

Наши услуги по защите конфиденциальных данных и средства управления услугами VPC дополнительно помогают клиентам защищать конфиденциальные данные и соблюдать требования к размещению данных. Мы уже работаем над добавлением новых функций для поддержки управления данными в соответствии с требованиями Закона об искусственном интеллекте.

Поддержка вашего соответствия
Мы были одной из первых организаций, опубликовавших принципы ИИ в 2018 году, и с 2019 года публикуем ежегодный отчет о прозрачности. Мы постоянно пересматриваем наши политики, практики и структуры, включая надежные методы обеспечения безопасности, конфиденциальности по умолчанию и оценки рисков.
ai.google/responsibility/principles/

Мы стремимся предоставлять и регулярно обновлять документацию о наших инструментах и сервисах ИИ. Центр соответствия требованиям облачных технологий (Cloud Compliance Center) остаётся самым актуальным ресурсом для всех артефактов соответствия требованиям клиентов, включая сертификацию системы управления ИИ Google Cloud по стандарту ISO 42001 и документацию, связанную с Законом ЕС об ИИ. По мере подготовки к обеспечению соответствия требованиям всех новых моделей, которые будут запущены по всему миру, в том числе в ЕС, мы обновим все артефакты, чтобы обеспечить своевременную интеграцию в клиентские приложения Google Cloud.
cloud.google.com/compliance

Наша постоянно обновляемая платформа Secure AI Framework (SAIF) представляет собой концептуальную основу для защиты систем ИИ в масштабах данных, инфраструктуры, приложений и моделей, делая акцент на глубокой защите и проектной безопасности. Это обеспечивает раннее внедрение мер предотвращения и обнаружения, адаптированных к конкретным рискам продукта и пользователя.
saif.google/

Конечно, практическое применение любой отраслевой структуры требует тесного сотрудничества с другими участниками рынка, и прежде всего, наличия площадки для его реализации. Именно поэтому в прошлом году мы совместно с отраслевыми партнёрами создали Коалицию за безопасный ИИ (CoSAI) для разработки комплексных мер безопасности и устранения уникальных рисков, связанных с ИИ, как актуальных, так и долгосрочных.
www.coalitionforsecureai.org/

Что могут сделать клиенты, чтобы подготовиться
Клиентам следует тесно сотрудничать с Управлением ЕС по искусственному интеллекту (ИИ), чтобы понимать свои правовые и нормативные обязательства при изменении базовой модели или её интеграции в крупную систему. Важно следить за новыми рекомендациями и разработками, публикуемыми Управлением ЕС по искусственному интеллекту (ИИ).

Мы продолжим соблюдать все юридические обязательства в соответствии с Законом и продемонстрируем, как мы выполняем и поддерживаем требования соответствия, включая новые будущие модели, на которые будет распространяться действие Кодекса.

Мы по-прежнему стремимся предоставлять нашим корпоративным клиентам передовые решения на основе искусственного интеллекта, которые одновременно являются инновационными и соответствуют требованиям. У нас есть необходимые возможности и опыт, и мы продолжим сотрудничать с политиками и клиентами по мере разработки новых нормативных актов, структур и стандартов.

Selectel выходит на рынок продажи серверного оборудования с собственной платформой

Selectel запускает продажи собственной серверной платформы, полностью разработанной инженерами компании — от выбора компонентной базы до системного дизайна. Ранее продукт распространялся только по модели аренды.



Как устроен собственный сервер
Серверы Selectel оптимизированы для задач с высокими требованиями к производительности, масштабируемости и стабильности. В нем используются процессоры Intel Xeon 6 с акцентом на энергоэффективные Е-ядра (Sierra Forest) или на высокопроизводительные Р-ядра (Granite Rapids). Первые ориентированы под задачи виртуализации и работы с базами данных, вторые — под ресурсоемкие вычисления. Максимальная производительность достигается в двухсокетных конфигурациях с двумя процессорами Granite Rapids.
selectel.ru/services/dedicated/selectel-server/



Сервер собирается на собственных линиях в Москве и Санкт-Петербурге с использованием склада комплектующих. Это значительно ускоряет сроки поставки при замене оборудования или потребности в масштабировании.

Для кого этот продукт
Решение подойдет компаниям, которые строят IT-инфраструктуру on-premise и предпочитают использовать собственное, а не арендованное оборудование. Например, по причине фокуса на безопасности.

Также сервер будет полезен заказчикам с гибридной инфраструктурой: он полностью совместим с экосистемой наших решений. Так, продукт можно дополнить операционной системой SelectOS, оптимизированной под сервер, чтобы упростить поддержку и обновление ОС, повысить эффективность работы и упростить управление ресурсами.



Сценарии использования
  • Разработка и внутренняя инфраструктура. Сервер подходит для размещения множества виртуальных окружений, контейнеров и CI/CD-цепочек. Также решение эффективно работает с базами данных и высоконагруженными сервисами благодаря новому поколению процессоров Intel Xeon, поддержке DDR5, PCIe 5.0, которые обеспечивают высокую пропускную способность и ускоряют выполнение математических операций и обработку данных.
  • Резервное копирование и защита данных. Сервер быстро сохраняет и обрабатывает данные благодаря NVMe-дискам. Через PCIe можно подключить RAID-контроллер и настроить отказоустойчивость. Ресурсы позволяют быстро сжимать, шифровать и передавать архивы без нагрузки на основную систему.
  • Обработка цифровых продуктов и API-нагрузок. Продукт подходит для размещения публичных B2B и B2C-сервисов, обеспечивая высокую пропускную способность и устойчивость при пиковых обращениях.
  • 1С-кластеры и ускорение бизнес-операций. Архитектура сервера позволяет эффективно распределять вычислительную нагрузку в 1С-кластерах: одновременно обрабатывать запросы от большого количества пользователей, выполнять параллельные расчеты и работать с крупными базами данных без замедлений за счет оперативной памяти до 8 ТБ и быстрого доступа к данным через NVMe.

Закажите собственный сервер Selectel
Оставьте заявку и мы свяжемся с вами в течение рабочего дня, чтобы предложите сервер на тест или обсудить индивидуальное решение.

Вы всегда можете получить бесплатную консультацию по телефону 8 800 351-16-59 или почте sales@selectel.ru

Cloud4Y развернул облачную платформу в Сибири


Бизнесу в Новосибирске и других городах за Уралом трудно получить тот же уровень услуг от федеральных провайдеров, что и компаниям в Москве. Это обусловлено качеством каналов связи и стоимостью трафика, а также другим причинами, включая географические.
При этом Сибирский федеральный округ наряду с Центральным и Северо-западным входит в тройку лидеров по объёмам потребляемых облачных услуг. Региональные компании активно стимулируют развитие ИТ-отрасли, поддерживают цифровую трансформацию бизнеса.

Локализация виртуальной инфраструктуры провайдера в Новосибирске позволит компаниям, находящимся за Уралом, получить доступ к высококачественным услугам хостинга и облачным решениям наравне с клиентами из других регионов России.
Благодаря запуску точки присутствия в регионе местные компании смогут пользоваться услугами Cloud4Y без задержек и потерь в канале связи, что повысит эффективность их бизнеса.
Кроме того, открытие данной площадки может заинтересовать компании, которые планируют разместиться за Уралом для снижения рисков от атак дронов, участившихся в центральной части России. Здесь можно разместить как всю инфраструктуру компании, так и некоторые критичные сервисы или резервные копии.

В Новосибирском ЦОД доступны все те же услуги и сервисы, которые мы предлагаем в центральном регионе. В том числе, полную техническую поддержку внутренних сервисов. Исходя из своих задач, вы можете выбрать необходимое число ядер, объём памяти, размер и количество дисков, операционную систему.

Для вас доступны:
  • Процессоры CPU V4 (2.2GHz+), G2 (2.1GHz+), V4 HIGH (3GHz+), G2 HIGH (3GHz+)
  • Сервера с GPU NVIDIA Tesla V100, P100, M60, RTX 3070-3090 и RTX 4070-4090.
  • В качестве хранилища в новом ЦОД используется полностью ALL Flash система и большое количество вычислительных нод.
  • Дополнительным преимуществом для клиентов станет партнёрский статус Cloud4Y с сетью ЦОД ГК Key Point. Он позволяет облачному провайдеру предоставлять не только облачные сервисы, но и строить гибридные системы, размещая и оборудование клиентов.
Возможности:
  • Облачный сервер любой выбранной вами конфигурации (базовый SLA 99.982%)
  • Хранение и защита персональных данных и ГИС, аудит системы
  • Широкий выбор облачных сервисов и продуктов
  • Быстрое масштабирование ресурсов по запросу
  • Оплата только за фактически потребляемые ресурсы
  • Техническая поддержка 24/7
Открытие регионального узла в Новосибирске — это важный шаг для нашей компании в развитии регионального бизнеса. Мы стремимся предоставить клиентам надёжные и качественные услуги, независимо от их местоположения.

Cloud4Y переходит на почасовую тарификацию облачных GPU-серверов
Клиентам Cloud4Y будет проще рассчитывать стоимость облачных услуг и не придётся переплачивать за аренду оборудования, которое уже выполнило свою задачу. Облачный провайдер изменил подход к тарификации таких услуг, предоставив компаниям возможность почасовой оплаты серверов с графическими картами — GPU.

Переезжаем в новый ЦОД, где всё будет распределено и отказоустойчиво




BGP — автоматический протокол маршрутизации.

То есть чтобы BGP начал работать, нужно отправить письмо. В 2025 году. Две тысячи. Двадцать. Пять на дворе, леди и джентльмены.

Всё, что мы анонсируем, должно распространяться по интернету, желательно моментально. Понимаете, какая тут зависимость от оператора.

Пару недель назад переключаемся с основного провайдера на резервного. Всё анонсировано корректно, но интернет не работает. Пишем в поддержку — в ответ:

А вы не уведомили нас письменно, что начали анонсировать новые подсети. Поэтому мы их игнорируем.

Сервисы для большинства пользователей работали штатно. Но историю мы запомнили.

Теперь у нас автоматическая балансировка маршрутов по восьми линкам. Переезжаем в новый ЦОД, где всё будет распределено и отказоустойчиво. Надеемся, что письма писать не придётся.

Продвинутая защита данных без агентов: расширяем возможности VMmanager с RuBackup



При создании VMmanager мы уделяем особое внимание надежности платформы: отказоустойчивые кластеры, мониторинг состояния — эти и другие фичи платформы обеспечивают бесперебойную работу виртуальной инфраструктуры. Но ни одна, даже самая совершенная система не защищена на 100% от сбоев оборудования, человеческих ошибок или кибератак.

В этом случае резервное копирование остается последней линией обороны. У VMmanager есть встроенные инструменты для создания бэкапов, однако для предприятий с повышенными требованиями к безопасности мы реализовали интеграцию с профессиональным решением для резервного копирования, восстановления и сохранности данных — RuBackup.

В этой статье расскажем:
  • какие возможности резервного копирования уже есть в VMmanager;
  • как интеграция с RuBackup повышает уровень сохранности данных;
  • какие сценарии позволяет реализовать интеграция;
  • какие преимущества дает совместное использование двух платформ.

Встроенные возможности резервного копирования в VMmanager
VMmanager предлагает встроенный набор инструментов для организации резервного копирования виртуальной инфраструктуры. Платформа позволяет не только создавать резервные копии ВМ, но и гибко управлять их хранением и восстановлением.

Гибкая настройка резервного копирования
С помощью VMmanager можно:
  • гибко настроить схему ротации бэкапов при помощи расписаний резервного копирования;
  • подключить внешнее хранилище для резервных копий;
  • в несколько кликов найти нужную копию и быстро восстановить из нее виртуальный сервер.
Платформа поддерживает создание нескольких расписаний с разными параметрами:
  • установить нужное время и дни запуска;
  • выбрать хранилище для резервных копий;
  • выбрать виртуальные машины для бэкапа;
  • установить ограничения на создание копий.
Расписание можно использовать для копирования:
  • отдельных виртуальных машин;
  • всех виртуальных машин в определенных кластерах;
  • всех виртуальных машин с определенной конфигурацией.


В настройках расписания устанавливаются ограничения на количество или размер резервных копий. Например, вы можете хранить только пять последних копий для каждой виртуальной машины или назначить максимальный объем всех резервных копий. При достижении этих ограничений самая старая копия каждой виртуальной машины будет удалена.

В VMmanager можно завести несколько расписаний — каждое под свою задачу. Например, одно расписание будет выполнять бэкап ежедневно, второе — по пятницам, третье — по первым числам месяца.

Управлять резервными копиями отдельной виртуальной машины можно в ее карточке. Отсюда есть возможность восстановить виртуальную машину из копии, создать новую копию или удалить ненужные.

Управление резервными копиями всех виртуальных машин осуществляется в разделе «Резервные копии». Вы можете отфильтровать список по параметрам. Например, выбрать те копии, которые занимают больше 10 Гб, или отобразить только копии виртуальных машин со статусом «Повреждена».


Благодаря этим возможностям VMmanager обеспечивает базовый уровень защиты данных виртуальной инфраструктуры. Но предприятиям с повышенными требованиями к безопасности и отказоустойчивости больше подойдет интеграция с профессиональным решением для резервного копирования, восстановления и защиты данных — RuBackup.

Интеграция с RuBackup как расширение возможностей VMmanager
Ключевое преимущество совместного использования VMmanager и RuBackup — возможность создания резервных копий без установки дополнительных агентов внутри гостевых ОС.

В традиционных схемах резервного копирования администраторам приходится устанавливать агенты на каждую ВМ, поддерживать и обновлять их.

Интеграция VMmanager и RuBackup позволяет реализовать безагентное резервное копирование. Системы взаимодействуют напрямую через API, проще говоря — общаются на одном языке:
  • RuBackup получает полную информацию о виртуальной инфраструктуре из VMmanager;
  • платформы согласовывают процесс создания резервных копий без остановки ВМ и работающих приложений;
  • интеграция на уровне гипервизора обеспечивает высокую скорость и минимальное влияние на производительность.

Функциональные возможности RuBackup
RuBackup обеспечивает заказчикам широкие возможности резервного копирования корпоративного уровня.

Способы создания резервных копий
RuBackup поддерживает все современные методы резервного копирования, включая создание полных, инкрементальных и дифференциальных копий.

Автоматическое создание бэкапов с помощью стратегий и правил глобального расписания позволяет обеспечить высокий уровень сохранности данных даже в случае сбоев, ошибок и аварий.

Оптимизация использования хранилища
Решение предлагает мощные инструменты для эффективного использования дискового пространства: сжатие данных, автоматическая дедупликация, удаление устаревших копий, перенос копий на другие носители.

Поддержка различных типов хранилищ
RuBackup работает с различными типами хранилищ: локальные серверы и NAS, ленточные библиотеки, облачные S3-совместимые хранилища. Поддержка одновременного использования нескольких типов хранилищ позволяет реализовать многоуровневую стратегию хранения данных.

Гарантия целостности данных
Автоматическая верификация резервных копий с проверкой целостности снижает риск возникновения ошибок при восстановлении данных из бэкапов.

Репликация
RuBackup поддерживает выполнение непрерывной репликации данных на удаленный хост. Это позволяет минимизировать время восстановления информационных систем, поскольку для восстановления функциональности потребуется только сделать доступной для работы реплику источника данных: например, включить виртуальную машину или изменить IP-адрес узла, на который происходила репликация данных. Репликация может выполняться для разных источников данных, включая файловые системы, виртуальные машины и т. д.

Сценарии использования
Выполнение политик резервного копирования

Интеграция VMmanager и RuBackup позволяет обеспечить централизованное управление резервным копированием, включая создание бэкапов по расписанию, мгновенное восстановление, отчуждаемое хранение.

Оперативное восстановление после сбоев
Интеграция RuBackup и VMmanager сокращает время восстановления после аварии. Виртуальная машина разворачивается из резервных копий с сохранением дисков и ее конфигурации.

Соответствие требованиям законодательства
Для компаний из регулируемых отраслей, например финансового сектора и госструктур, работа с резервными копиями регламентируется законодательством. RuBackup позволяет обеспечить соответствие требованиям регуляторов, имеет сертификат соответствия по 4-му уровню доверия ФСТЭК России, что позволяет использовать решение в информационных системах с законодательным требованием применения сертифицированных средств защиты информации. Это включает значимые объекты критической информационной инфраструктуры 1-й категории, государственные информационные системы 1-го класса защищенности, автоматизированные системы управления технологическими процессами 1-го класса, а также информационные системы персональных данных с 1-м уровнем защищенности.

Импортозамещение
RuBackup — полностью российское ПО, разработанное без использования зарубежных open-source-компонентов или любых других технологических зависимостей. Полный контроль над кодом исключает риски возникновения скрытых уязвимостей или неожиданного прекращения поддержки. Пользователи всегда могут рассчитывать на помощь, обновления и развитие продукта. Интеграция с VMmanager формирует полностью российский стек виртуализации с защитой данных, доступный для использования не только в коммерческих организациях, но и в предприятиях госсектора.

Защита от вирусов-шифровальщиков и другого вредоносного ПО
RuBackup позволяет быстро восстановить информацию из работоспособных резервных копий даже в случае вирусной атаки. Благодаря технологии отчуждаемого хранения изолированные носители, например ленты, остаются физически недоступны для вирусов-шифровальщиков, что полностью исключает риск потери хранящихся на них бэкапов.

Преимущества интеграции
Гибкость и адаптация под задачи

Совместное решение адаптируется под любые инфраструктуры — от небольших инсталляций до распределенных корпоративных систем. Поддержка различных хранилищ и гибких политик резервирования позволяет настроить систему под конкретные бизнес-процессы.

Экосистемный подход со сквозной поддержкой
Интеграция двух российских решений из единой экосистемы обеспечивает бесшовную совместную работу и единую точку ответственности. Пользователи получают согласованные обновления, гарантированную совместимость версий и сквозную техническую поддержку.

Простота интеграции
Интеграция VMmanager и RuBackup требует определенной технической подготовки, однако сам процесс подключения реализован максимально просто. По сути, для настройки взаимодействия между платформами достаточно указать IP-адрес сервера VMmanager, логин и пароль пользователя с соответствующими правами. Да, без изучения документации не обойтись, но после ознакомления с инструкцией выполнить интеграцию сможет даже начинающий администратор.

В DCImanager реализован модуль СХД



Система хранения данных — это комплекс аппаратных и программных средств, которые предназначены для хранения, управления и предоставления доступа к данным.

СХД — один из ключевых элементов системы в дата-центре. Как правило, она стоит в самой производительной части ядра сети и обеспечивает хранение данных всех ее ключевых сервисов.

При распределенной инфраструктуре на СХД также ложится задача по синхронизации данных между всеми локациями. Учет позволяет всем сервисам, которые работают поверх СХД, корректно функционировать в рамках сети. А если в ЦОД используют средства виртуализации, то система хранения данных необходима для обеспечения функционирования виртуальной инфраструктуры. Кроме этого, СХД является базой для большинства вариантов отказоустойчивых систем и резервного копирования. Благодаря ей снижен риск отказа серверов, а также обеспечивается хранение множественных резервных копий в том объеме, который необходим современным дата-центрам.

Чтобы пользователям платформы DCImanager было комфортно работать с мультивендорным серверным оборудованием, в том числе при геораспределенной инфраструктуре, мы реализовали модуль поддержки СХД. С его помощью операторы дата-центров, системные администраторы и DevOps-инженеры смогут вести учет систем хранения данных как в стойке, так и на складе, а также учитывать их коммутацию между собой и другим серверным оборудованием через интерфейс платформы DCImanager или через API. Модуль позволяет заказчикам работать без установки дополнительного программного обеспечения, а также систем мониторинга и учета СХД разных производителей.

Чтобы полноценно работать с новым модулем, вам необходимо иметь DCImanager в лицензии Infrastructure и обновить решение до последней версии. Кроме этого, модуль СХД имеет зависимость от модуля учета оборудования –– перед началом работы необходимо его активировать.

Для пользователей DCImanager в лицензии Hosting модуль станет доступен позднее.

Подробнее о возможностях, которые доступны пользователям.

Учет оборудования и комплектующих
Модуль позволяет учитывать основные компоненты СХД, включая шасси, контроллеры, I/O-модули, диски, блоки питания и кэш-модули. При этом учитывается как оборудование, которое уже в эксплуатации, так и комплектующие, которые находятся на складе. Это возможно за счет подключения модуля учета оборудования.

В дальнейшем планируется настроить взаимодействие и учет других, более специфических модулей: offload-модуль, sas bridge, а также карт расширения различных узкоспециализированных протоколов.

Гибкая система коммутации и подключений
DCImanager учитывает все подключения СХД: порты на шасси, контроллерах и внешних коммутаторах, разделяя их на два типа: «управление» и «данные». Также модуль отслеживает сложные схемы подключения, например прямые соединения серверов с СХД, связь СХД с дисковыми полками расширения и отказоустойчивые HA-пары (пары контроллеров, которые используются синхронно в режиме active/active).

Мониторинг и интеграция с Grafana
DCImanager автоматически собирает метрики с оборудования СХД и передает их во встроенную систему мониторинга Grafana через специальные обработчики данных. Grafana собирает данные о потреблении энергии, температуре, использование CPU-контроллеров, состоянии дисков и других критически важных параметров. К ним можно отнести:
  • health status дисков, контроллеров, блоков питания;
  • наличие питания и величина его потребления;
  • утилизация ресурсов контроллера;
  • состояние линков up/down;
  • нагрузка на группы, пулы и тома дисков.
Точный список параметров зависит от типа и возможностей конкретной модели СХД. На данный момент мы работаем как над добавлением поддержки новых моделей, так и над расширением списка метрик.

Модуль поддержки СХД активно дорабатывается –– в следующих релизах мы добавим кастомизацию уведомлений, детализацию истории, возможность работы с кастомными полями по аналогии с серверами, а также автоматизацию ручных операций с СХД. Также в планах у команды DCImanager добавить учет Fibre Channel сетей, их мониторинг и управление коммутаторами.

Следите за нашими обновлениями.

Для установки модуля СХД перейдите на главную страницу веб-интерфейса платформы и нажмите «Модули». Затем перейдите к карточке модуля СХД и выберите «Установить».

Подробнее о работе с модулем читайте в нашей документации.
www.ispsystem.ru/docs/dcimanager-admin/moduli/modul-shd

ML-дайджест: AMD атакует рынок AI



AMD купила стартап Brium — ставка на софтовый стек
AMD приобрела стартап Brium — он занимается оптимизацией инференса. Сделка подчеркивает курс на производительную и открытую экосистему для AI-разработчиков. А еще сокращает разрыв по качеству между софтом и железом AMD особенно в сравнении с NVIDIA и ее зрелой экосистемой CUDA + TensorRT.
Пока ROCm все еще догоняет, такие приобретения могут привести к паритету.
techcrunch.com/2025/06/04/amd-takes-aim-at-nvidias-ai-hardware-dominance-with-brium-acquisition/

AMD переманила всю инженерную команду Untether AI
AMD официально заявляет, что пополнение усилит компетенции в компиляторах, разработке ядер и цифровом дизайне. Судьба клиентов и текущих продуктов Untether остается туманной, поэтому продолжаем следить за происходящим.
www.tomshardware.com/tech-industry/amd-scoops-entire-untether-ai-chip-team-canada-ai-inference-outfit-will-cease-product-support

FuriosaAI сообщила про х2.25 ускорение LLM-инференса
Южнокорейская FuriosaAI неожиданно показала прирост более чем вдвое по сравнению с GPU в проде у LG AI Research. Интересно, что архитектурно они идут вразрез с типичными GPU-решениями, делая ставку на более плотную специализацию под инференс.
Как думаете, заинтересует ли эта новость AMD?
furiosa.ai/blog/lg-ai-research-taps-furiosaai-to-achieve-2-25x-better-llm-inference-in-production-vs-gpus

В 2026 году выйдет MI400 на 432 ГБ HBM4 от AMD
AMD официально подтвердила линейку Instinct MI400 с внушительной HBM4-памятью (432 ГБ). Такой объем позволяет запускать DeepSeek 671B на одном узле из четырех GPU.
Компания по-прежнему делает ставку на лучшее соотношение объема памяти к цене, что делает ее особенно привлекательной для инференса LLM.
videocardz.com/newz/amd-launches-instinct-mi350-series-confirms-mi400-in-2026-with-432gb-hbm4-memory

ROCm 7: ускорение до x3,5 и поддержка AI Max
Еще одна новость про AMD. Новая версия ROCm 7 обещает ускорение до 3,5 раз по сравнению с ROCm 6, а также поддержку настольных AI Max-процессоров. Теперь можно собрать машину с 128 ГБ общей памяти — недорогой и полностью AMD-ориентированный вариант для обучения и инференса.
ROCm обретает форму. Особенно в небольших инсталляциях — без необходимости использования CUDA.
www.tomshardware.com/pc-components/gpus/amd-unveils-rocm-7-new-platform-boosts-ai-performance-up-to-3-5x-adds-radeon-gpu-support

Huawei заявляет о превосходстве Ascend-кластера над NVIDIA
Huawei протестировал кластер CloudMatrix 384 на Ascend. В результате их производительность при запуске DeepSeek-R1 превысила аналогичный кластер на NVIDIA. Тенденция продолжается: все больше компаний начинают переписывать стек под альтернативные GPU.
www.tomshardware.com/pc-components/gpus/amd-unveils-rocm-7-new-platform-boosts-ai-performance-up-to-3-5x-adds-radeon-gpu-support

Рынок AI-агентов: customer service в фокусе
CB Insights опубликовали топ-20 самых успешных по выручке AI-агентов среди стартапов. Один из главных выводов: AI-агенты для поддержки клиентов получают самые высокие мультипликаторы — в среднем x127 выручки, против x52 по остальным направлениям.
Инвесторы верят в быструю замену человеческих саппортов на ИИ-агентов.
www.cbinsights.com/research/ai-agent-startups-top-20-revenue/

Июль — акция на День сисадмина, топ фильмов про айтишников и главные уязвимости месяца

Если бы ваше лето было фильмом, то каким? Мы решили, что на эту роль вполне подошла бы фантастика «Всё, везде и сразу». И не только из-за того, что часто хочется оказаться в нескольких местах одновременно — хотя явно не помешало бы. А потому, что происходит столько событий, что просто не успеваешь уследить за всеми.



Статьи и инструкции
Протокол POP3 и IMAP — в чем разница и какой лучше выбрать

Если настраиваете почтовый клиент и думаете, какой протокол выбрать, знание разницы между POP3 и IMAP поможет сэкономить кучу времени и нервов. В статье разобрали два популярных протокола работы с почтой и объяснили, когда и какой лучше использовать.
firstvds.ru/blog/protokoly-pop3-imap-v-chem-raznica

Модель TCP/IP: что это и как работает
Миллионы людей пользуются интернетом, но лишь немногие понимают, как он работает. А всё благодаря модели TCP/IP. В статье разберём, как устроена эта система и расскажем, почему интернет работает даже при сбоях.
firstvds.ru/technology/model-tcp-ip-chto-eto-i-kak-rabotaet

Хакнуть мир: фильмы и сериалы об айтишниках
Подготовили подборку фильмов и сериалов о тех, кто меняет правила игры: бунтарях, цифровых революционерах и гениях, бросивших вызов системе. Мощное кино для ценителей концептуального послевкусия.
firstvds.ru/blog/khaknut-mir-filmy-i-serialy-o-programmistakh-brosivshikh-vyzov-sisteme

Habr: самое интересное за июль
Зачем разрываться между «важно» и «интересно», когда можно не выбирать, а получить сразу и всё. В подборке Хабра и перспективы подводных энергохранилищ, и квантовые основы ИИ, и даже практические тонкости Go-разработки.

Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, вы получите повышенный гонорар. Тема августа: Карьера в IT-индустрии.
firstvds.ru/blog/vremya-pisat-stati-ischem-avtorov-dlya-blogov-i-bz

Новости июля
Новые возможности в S3-manager


Наша команда постоянно работает над улучшением услуги. Вот что было сделано в июле:
  • Обновлен функционал копирования/перемещения объектов. Перемещать и копировать объекты внутри бакета стало удобнее и интуитивно понятно.
  • Усовершенствована работа со списком объектов. Теперь вы можете выбрать несколько видов сортировки.
  • Оптимизирована загрузка и скачивание файлов, они стали гораздо быстрее.
  • Улучшена отзывчивость интерфейса. Работать с S3 Manager, теперь приятнее, так как он значительно прибавил в скорости работы.
  • S3 Manager может отображать содержимое бакетов независимо от количества объектов в них. Теперь в S3 Manager отображать содержимое бакетов с большим количеством объектов, сохраняя при этом внутреннюю иерархию/структуру бакета.
firstvds.ru/services/s3

День сисадмина 2025

В последнюю пятницу июля, по древней и почтённой традиции, мы празднуем День системного администратора — В честь праздника запустили акцию с 25 июля по 7 августа и дарим подарки.
firstvds.ru/actions/sysadmin_day_25-spirit_of_uptime

Топ новостей из мира безопасности
Пришла пора развенчать миф о беззаботном лете и обратиться к жанру психологического триллера. Пока Голливуд отдыхает в сторонке, рассказываем о самых опасных угрозах этого месяца и, конечно, спасительных обновлениях.

Опасная уязвимость в WordPress-теме Motors позволяет взламывать сайты
В популярной теме Motors для WordPress была обнаружена критическая уязвимость (CVE-2025-4322), которая позволяет злоумышленникам сбрасывать пароли администраторов. Проблема затрагивает версии до 5.6.67 и связана с некорректной проверкой данных в виджете Login Register.
Эксплуатация уязвимости началась еще в мае — злоумышленники отправляют специальные POST-запросы, подменяя параметры сброса пароля. Более масштабные атаки начались после 7 июня. По данным Wordfence, уже зафиксировано свыше 23 тысяч попыток взлома.
Эксперты советуют, не откладывая, обновить тему Motors до актуальной версии — разработчики StylemixThemes выпустили защитное обновление 5.6.68 ещё в мае, однако на многих сайтах до сих пор используются уязвимые версии темы. Также рекомендуется проверить список пользователей на подозрительные административные аккаунты и убедиться, что все пароли администраторов изменены.
xakep.ru/2025/06/24/motors-under-attacks/

WinRAR закрыл опасную уязвимость
Компания WinRAR выпустила обновление 7.12, устраняющее критическую уязвимость (CVE-2025-6218), которая позволяла злоумышленникам запускать вредоносный код через поддельные архивы. Проблема затрагивала только версии для Windows и могла привести к заражению системы при распаковке файла.
Уязвимость оценивается в 7,8 балла по шкале CVSS и позволяет записывать вредоносные файлы в системные папки, например, в автозагрузку. Компания уже выпустила исправление, однако пользователям необходимо вручную обновить WinRAR, так как автоматических обновлений нет.
3dnews.ru/1124971/winrar-ekstrenno-ustranila-opasniy-bag-pozvolyavshiy-cherez-arhiv-zapuskat-vredonosnoe-po/#685cb2a9742eec09be8b4572

Уязвимость в WordPress-плагине Forminator угрожает тысячам сайтов
В популярном плагине Forminator для WordPress обнаружена опасная уязвимость (CVE-2025-6463, 8.8 баллов по CVSS), позволяющая злоумышленникам удалять системные файлы и захватывать сайты. Проблема затрагивает версии до 1.44.2.
Уязвимость связана с недостаточной проверкой загружаемых файлов. Злоумышленник мог отправить вредоносный запрос, имитирующий загрузку файла, и при удалении записи администратором плагин стирал критически важные файлы, например, wp-config.php, что приводило к сбросу сайта.
Разработчики выпустили исправление в версии 1.44.3, добавив проверку путей файлов. Владельцам сайтов рекомендуется срочно обновить плагин или временно отключить его.
xakep.ru/2025/07/03/forminator-flaw/

Уязвимость в sudo позволяет получить root-доступ
В утилите sudo обнаружена опасная уязвимость (CVE-2025-32463). Она позволяет не имеющему прав пользователю выполнить произвольный код с root-доступом, даже если он не указан в файле sudoers. Проблема затрагивает версии 1.9.14–1.9.17 и, возможно, более ранние.
Причиной уязвимости стало то, что при использовании опции -R ("--chroot") sudo некорректно загружал файл /etc/nsswitch.conf из указанного каталога, а не из системного. Это позволяло злоумышленнику подменить конфигурацию и загрузить вредоносную библиотеку, выполняющую код с максимальными привилегиями.
Проблема устранена в sudo 1.9.17p1. Владельцам серверов на Ubuntu, Fedora, Debian и других дистрибутивах рекомендуется немедленно обновить пакет. В этой версии также исправлена вторая уязвимость (CVE-2025-32462), связанная с обходом ограничений в правилах sudoers через опцию -h ("--host").
www.opennet.ru/opennews/art.shtml?num=63505

Уязвимости в Redis и Valkey: риски RCE и DoS
Выпущены срочные обновления для СУБД Redis (версии 6.2.19 – 8.0.3) и Valkey (8.0.4 – 8.1.3), которые устраняют две опасные уязвимости:
CVE-2025-32023 — уязвимость в реализации алгоритма HyperLogLog. Позволяет удалённо выполнять код (RCE) через переполнение буфера. Атака требует доступа к отправке команд в СУБД.
CVE-2025-48367 — проблема аутентификации, которая происходит из-за неправильной обработки ошибок во время соединений и приводит к отказу в обслуживании (DoS). Как следствие, снижается производительность СУБД.
Рекомендуется как можно скорее обновить Redis/Valkey до актуальных версий и ограничить доступ к командам HLL через ACL (как временное решение). Уязвимости особенно опасны для публично доступных экземпляров СУБД.
www.opennet.ru/opennews/art.shtml?num=63537

Уязвимость в Linux позволяет взломать систему через Initramfs
Исследователи кибербезопасности из ERNW выявили критическую уязвимость в Linux, которая позволяет злоумышленникам с физическим доступом к устройству получить полный контроль над системой, даже если диск полностью зашифрован.
Проблема затрагивает Ubuntu 25.04 и Fedora 42. При нескольких неудачных попытках ввода пароля для расшифровки диска (в Ubuntu — после нажатия Esc и ввода специальной комбинации) система предоставляет отладочную оболочку (debug shell). Через неё злоумышленник может подключить USB-накопитель с инструментами для модификации initramfs — временной файловой системы, используемой при загрузке.
Поскольку initramfs не имеет цифровой подписи, изменения не обнаруживаются механизмами защиты. При следующей загрузке, когда владелец введёт правильный пароль, вредоносный код будет выполняться с повышенными привилегиями. Это может привести к утечке данных, удалённому доступу или внедрению кейлоггера.
Атака требует физического доступа и специальных навыков, поэтому наиболее актуальна для корпоративных систем и критической инфраструктуры. В качестве меры защиты рекомендуется настроить автоматическую перезагрузку после нескольких неудачных попыток ввода пароля.
www.linux.org.ru/news/security/18021212

Обновление Windows Server затрагивает работу Samba
Microsoft 8 июля выпустила обновления для Windows Server, усилившие проверки в протоколе Netlogon, используемом для аутентификации в Active Directory. Эти изменения привели к проблемам совместимости с серверами Samba, особенно при использовании бэкенда 'ad'.
После обновления Windows Server сервис winbind в Samba начинает некорректно обрабатывать запросы обнаружения контроллера домена (Netlogon DC Discovery). В результате пользователи не могут подключиться к SMB-ресурсам на серверах Samba, работающих в режиме члена домена.
Разработчики Samba оперативно выпустили патчи (4.22.3 и 4.21.7), устраняющие проблему. Администраторам рекомендуется как можно скорее обновить Samba, чтобы избежать сбоев в работе доменной инфраструктуры.
www.opennet.ru/opennews/art.shtml?num=63540

Атака TSA: уязвимости в процессорах AMD крадут данные из ядра и виртуальных машин
Исследователи из Microsoft и Швейцарской высшей технической школы Цюриха обнаружили новый класс атак на процессоры AMD — TSA (Transient Scheduler Attack). Уязвимости CVE-2024-36350 (TSA-SQ) и CVE-2024-36357 (TSA-L1) позволяют злоумышленнику обходить изоляцию между процессами, ядром и виртуальными машинами, извлекая конфиденциальные данные.
Атака основана на анализе времени выполнения инструкций после «ложного завершения» операций чтения из памяти. Процессор может спекулятивно выполнять инструкции, опираясь на некорректные данные, что создаёт уязвимости для утечки информации через микроархитектурные структуры (Store Queue и кэш L1D).
Проблема затрагивает процессоры AMD на архитектурах Zen 3 и Zen 4, включая линейки Ryzen 5000/6000/7000/8000, EPYC Milan/Genoa и Threadripper PRO и др.
Исправления уже включены в декабрьские обновления микрокода и PI-прошивок. Для полной защиты также требуется обновление ядра Linux (с возможностью отключения через параметр tsa=off) или гипервизора Xen.
www.opennet.ru/opennews/art.shtml?num=63557

Выпущены патчи для критических уязвимостей в Git
Разработчики Git выпустили экстренные обновления (2.43.7 – 2.50.1), закрывающие несколько опасных уязвимостей, которые позволяют выполнить произвольный код при работе с вредоносными репозиториями.
Основные проблемы:
  • CVE-2025-48384 – уязвимость в обработке субмодулей: из-за некорректной очистки символа возврата каретки (CR) атакующий может подменить путь и внедрить вредоносный Git hook, который выполнится после операции checkout.
  • CVE-2025-48385 – уязвимость в загрузке bundle-файлов, позволяющая записать данные в произвольное место файловой системы.
  • CVE-2025-48386 – переполнение буфера в Wincred (учётные данные Windows).
Кроме того, устранены уязвимости в графических интерфейсах Gitk и Git GUI:
  • CVE-2025-27613 – перезапись файлов через специальный репозиторий в Gitk.
  • CVE-2025-27614 – выполнение произвольного скрипт при запуске команды 'gitk filename' для специально подготовленного репозитория.
  • CVE-2025-46334 – запуск вредоносных .exe-файлов в Git GUI (Windows).
  • CVE-2025-46335 – создание или перезапись произвольных файлов при работе с репозиторием в Git GUI.
Рекомендуется немедленно обновить Git, особенно разработчикам, работающим с внешними репозиториями.
www.opennet.ru/opennews/art.shtml?num=63552

Взлом плагина Gravity Forms: зараженные версии содержали бэкдор
Популярный WordPress-плагин Gravity Forms, используемый для создания онлайн-форм, оказался заражен бэкдором после атаки на цепочку поставок. Вредоносный код попал в ручные установщики с официального сайта.
По данным PatchStack, плагин отправлял POST-запросы на подозрительный домен gravityapi[.]org, собирая метаданные сайтов, включая данные о темах, плагинах и версиях WordPress/PHP. Полученный в ответ вредоносный скрипт сохранялся на сервере и позволял выполнять произвольный код без аутентификации.
Разработчик RocketGenius подтвердил, что затронуты только версии 2.9.11.1 и 2.9.12, загруженные 10–11 июля 2025 года. Вредоносный код блокировал обновления, создавал скрытую учётную запись администратора и связывался с сервером злоумышленников.
Рекомендации:
  • Переустановите плагин, если загружали его в указанные даты.
  • Проверьте сайт на признаки взлома.
Служба Gravity API, отвечающая за автоматические обновления, не была скомпрометирована.
xakep.ru/2025/07/14/gravity-forms-backdoor/

Хакеры научились скрывать вредоносное ПО в DNS-записях
Эксперты DomainTools обнаружили новый метод заражения, при котором вредоносный код маскируется в DNS-записях типа TXT. Этот способ позволяет обходить системы защиты, так как DNS-трафик обычно считается безопасным.
Злоумышленники разбивают вредоносное ПО на фрагменты и распределяют их по поддоменам. При загрузке эти части автоматически собираются в полноценную вредоносную программу. Уже найдены примеры такого кода, включая Joke Screenmate (имитирует сбои системы) и PowerShell Stager (загружает дополнительные угрозы).
Пока реальных атак не зафиксировано, но специалисты предупреждают, что метод крайне опасен из-за своей скрытности. Для защиты рекомендуется:
  • мониторить DNS-трафик на аномальные запросы,
  • анализировать TXT-записи, выходящие за рамки стандартных функций,
  • использовать системы анализа угроз для выявления подозрительных доменов.
Эксперты считают, что массовые атаки с использованием этой техники — лишь вопрос времени.
3dnews.ru/1126189/nayden-sposob-zaragat-dnszapisi-vredonosnim-po/#687a4715742eecbde78b4568

Крупнейшая кибератака 2025 года: хакеры взломали 400 организаций через уязвимость в SharePoint
Все началось с предупреждения Microsoft о критической уязвимости в SharePoint, которую хакеры начали активно эксплуатировать. Если неделю назад речь шла о 100 скомпрометированных организациях, то теперь их число превысило 400. Среди пострадавших — правительственные учреждения США, включая Национальное управление ядерной безопасности, а также организации в Европе, Азии и Африке.
Нидерландская компания Eye Security, первой обнаружившая атаки, отмечает, что злоумышленники действуют методично: сначала проводят разведку, затем массово атакуют уязвимые системы. Особую тревогу вызывает возможная причастность китайских хакерских группировок, хотя официальный Пекин эти обвинения отвергает.
Microsoft оперативно выпустила патч, но многие серверы уже были скомпрометированы до его выхода. Эксперты предупреждают: реальный масштаб ущерба может быть значительно больше, так как хакеры используют методы, не оставляющие явных следов.
При этом хакеры могли получить доступ к данным о ядерных технологиях, хотя наиболее секретные системы США изолированы. Атаки продолжаются — другие группировки начали использовать ту же уязвимость. Национальная казначейская служба ЮАР уже подтвердила наличие вредоносного ПО в своих сетях, другие организации продолжают проверки.
ФБР и британские киберслужбы расследуют инцидент. По данным Shodan, под угрозой находятся более 8000 серверов, подключенных к интернету. Эта атака может войти в историю как одна из самых масштабных в 2025 году, подчеркивая необходимость срочного обновления SharePoint и усиленного мониторинга сетей.
3dnews.ru/1126465/ataka-na-serveri-microsoft-sharepoint-moget-stat-krupneyshey-kiberatakoy-2025-goda-chislo-postradavshih-previsilo-chetire-sotni/#6881cd16742eecb45c8b4569

Решила, что её лето похоже на мульт «Трое из Простоквашино» и оставила дописывать дайджест коллеге — Алёна М.

Обновление защиты сайтов от ботов, атак и взлома

Мы обновили базовую систему защиты сайтов на виртуальном хостинге. Теперь она стала ещё эффективнее и удобнее в управлении:
  • расширена база подозрительных IP-адресов — теперь она содержит более 1.6 млн записей
  • добавлены инструменты управления — можно просматривать события и гибко настраивать защиту как глобально, так и индивидуально для каждого сайта
  • внедрён модуль защиты от взлома сайтов — блокирует попытки использования известных уязвимостей ещё до выполнения кода


Сайты теперь лучше защищены от агрессивных ботов, парсеров, накрутки поведенческих факторов и попыток взлома — всё это уже включено в стоимость хостинга, без дополнительных платежей.
lite.host/faq/hosting/zashchita-saytov-ot-botov-atak-vzloma-waf

Мы обновили документ «Правила пользования сервисами и услугами»



Обновлён пункт 1.9, согласно которому при отсутствии реакции на претензию, относящуюся к типу «Нарушение Заказчиком интеллектуальных прав третьих лиц» в индивидуальном порядке мы можем ограничить доступ к IP-адресу заказчика ранее, чем через 14 суток.
Изменения вступят в силу 14 августа 2025 года. Все подробности — в поддержке.

Данное уведомление носит информационный характер и не требует каких-либо дополнительных действий.

Актуальная обновленная версия документа доступна по ссылке.
files.selectel.ru/docs/ru/terms-of-use-for-services.pdf

https://selectel.ru