Портфель Selectel дополнен серверным оборудованием собственной разработки

Портфель Selectel дополнен серверным оборудованием собственной разработки

Портфель Selectel дополнен серверным оборудованием собственной разработки

Компания Selectel анонсировала выпуск инфраструктурного решения на базе собственной серверной платформы. Новые серверы будут установлены в ЦОД провайдера; арендаторы также смогут использовать продукт on-premise.

Новинка пока доступна в двух конфигурациях, SSE-I112-G6 и SSE-I224-G6. Среди областей применения разработчики назвали виртуализацию и гипервизоры, базы данных, монолитные приложения, 1С, инференс и обучение ML-моделей.

Серверная платформа Selectel состоит из материнской платы собственной разработки и корпуса с двумя резервируемыми блоками питания CRPS.

Другие комплектующие: процессор (Intel Xeon 6700E/P), оперативная память (до 32 модулей DDR5), жесткие диски, графические ускорители, сетевой адаптер (можно дополнить подключаемой картой).

 

Замену серверов с платами сторонней разработки провайдер не планирует и продолжит использовать их в параллель с собственным решением.

«Мы всегда собирали серверы из отдельных компонентов, что помогало сокращать расходы и снижать зависимость от отдельных поставщиков, — комментирует Сергей Пимков, заместитель гендиректора по разработке и эксплуатации продуктов Selectel. — Сейчас мы осваиваем ещё одно направление в рамках вертикальной интеграции и предлагаем нашим клиентам новое решение на базе собственной серверной платформы. Наши клиенты получат новый продукт, отвечающий всем потребностям бизнеса, что позволит обеспечить наивысшую совместимость с другими продуктами Selectel, на базе которых компании строят свою ИТ-инфраструктуру».

Новые серверы совместимы с широким спектром операционных систем, в том числе с собственной ОС Selectel на базе Linux. Последняя пока находится в стадии бета-тестирования; коммерческий запуск должен произойти до конца 2024 года.

Провайдер также собирается создать и выпустить на рынок собственную BIOS, чтобы арендаторы его серверов могли управлять настройками комплектующих при загрузке и расширять функциональность платформы в ходе эксплуатации.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru