المؤلف: ProHoster

كيف تساعد ELK مهندسي الأمن في محاربة هجمات المواقع والنوم بسلام

مركز الدفاع السيبراني الخاص بنا مسؤول عن أمن البنية التحتية للويب للعميل وصد الهجمات على مواقع العملاء. للحماية من الهجمات ، نستخدم FortiWeb Web Application Firewall (WAFs). ولكن حتى أروع WAF ليس حلاً سحريًا ولا يحمي "خارج الصندوق" من الهجمات المستهدفة. لذلك ، بالإضافة إلى WAF ، نستخدم ELK. يساعد في جمع كل الأحداث في واحد [...]

بدء تشغيل GNU / Linux على لوحة ARM من البداية (باستخدام Kali و iMX.6 كمثال)

tl ؛ dr: أقوم بإنشاء صورة Kali Linux لجهاز كمبيوتر ARM ، باستخدام debootstrap و linux و u-boot. إذا اشتريت بعضًا من دافع واحد غير مشهور جدًا ، فقد تواجه عدم وجود صورة لمجموعة التوزيع المفضلة لديك. حدث نفس الشيء إلى Flipper One المخطط له. ببساطة لا يوجد Kali Linux لـ IMX6 (أنا أطبخ) ، لذلك يجب أن أقوم بتجميعه بنفسي. عملية التنزيل كافية [...]

شبكة تعالج نفسها: سحر Flow Label والمحقق حول نواة Linux. تقرير ياندكس

تحتوي مراكز البيانات الحديثة على مئات الأجهزة النشطة التي تغطيها أنواع مختلفة من المراقبة. ولكن حتى المهندس المثالي مع المراقبة المثالية في متناول اليد سيكون قادرًا على الاستجابة بشكل صحيح لفشل الشبكة في بضع دقائق فقط. في تقرير في مؤتمر Next Hop 2020 ، قدمت منهجية تصميم شبكة مركز البيانات التي تتميز بميزة فريدة - يعالج مركز البيانات نفسه في أجزاء من الثانية. [...]

حماية خادم Linux. ما يجب القيام به أولا

Habib M'henni / Wikimedia Commons، CC BY-SA في الوقت الحاضر ، يستغرق إعداد خادم مستضاف بضع دقائق وبضع نقرات بالماوس. لكن بعد الإطلاق مباشرة ، يجد نفسه في بيئة معادية ، لأنه منفتح على الإنترنت بالكامل مثل فتاة بريئة في ديسكو الروك. ستعثر الماسحات الضوئية عليه بسرعة وتكتشف الآلاف من برامج الروبوت المبرمجة تلقائيًا والتي [...]

تسع نصائح أداء Kubernetes

أهلاً بكم! اسمي أوليج سيدورينكوف ، أعمل في DomClick كقائد لفريق البنية التحتية. لقد استخدمنا Cube للبيع منذ أكثر من ثلاث سنوات ، وخلال هذا الوقت مررنا بالعديد من اللحظات المثيرة للاهتمام معه. سأخبرك اليوم كيف يمكنك ، من خلال النهج الصحيح ، تحقيق المزيد من الأداء من Vanilla Kubernetes لمجموعتك. استعداد ثابت […]

تطور الإنترنت المفتوح

يتحدث المطورون عن فوائد تقنية blockchain لسنوات عديدة. لقد جادلوا في ذلك من خلال "حالات الاستخدام" الغامضة جنبًا إلى جنب مع التعريفات الغامضة لكيفية عمل التكنولوجيا ، وما هي في الواقع ، وكيف تختلف المنصات التي تستخدمها عن بعضها البعض. ليس من المستغرب أن يتسبب هذا في حدوث ارتباك وعدم ثقة في تقنية blockchain. في هذه المقالة أريد أن أصف [...]

DBA bot Joe. أناتولي ستانسلر (Postgres.ai)

كيف يفهم مطور الواجهة الخلفية أن استعلام SQL سيعمل بشكل جيد على "المنتج"؟ في الشركات الكبيرة أو سريعة النمو ، لا يمكن للجميع الوصول إلى "المنتج". وباستخدام الوصول ، لا يمكن التحقق من جميع الطلبات دون عناء ، وغالبًا ما يستغرق إنشاء نسخة من قاعدة البيانات ساعات. لحل هذه المشكلات ، أنشأنا DBA اصطناعيًا - جو. لقد نجح في [...]

2. تدريب المستخدمين على أساسيات أمن المعلومات. فيشمان

نواصل تقديمك إلى عالم يكافح التصيد الاحتيالي ، ويتعلم أساسيات الهندسة الاجتماعية ولا ينسى تدريب موظفيه. اليوم لدينا منتج Phishman كضيف. هذا أحد شركاء TS Solution ، الذي يوفر نظامًا آليًا لاختبار الموظفين وتدريبهم. باختصار عن مفهومها: تحديد الاحتياجات التدريبية لموظفين معينين. دورات عملية ونظرية للموظفين [...]

تجاوز أداء الحوسبة الموزعة 81 مليون بيتافلوب ، لكن العلم حصل على 470 فقط ، هل أنت مستعد للمشاركة؟

ومؤخرًا، أعلن أيضًا أحد برامج الحوسبة الموزعة، SETI@Home، والذي تم استخدامه للبحث عن إشارة ذات أصل ذكي، وتحليل البيانات التي تم الحصول عليها بواسطة تلسكوب Arecibo الراديوي الذي يبلغ طوله 300 متر، والمغلق حاليًا، عن إغلاقه، نظرًا لأن جميع تمت معالجة البيانات منذ لحظة تشغيل التلسكوب وقبل إغلاقه بنجاح. وقد أصبح هذا ممكنا بفضل ملايين المتطوعين (...)

سرق المسؤول أجهزة الكمبيوتر ليأخذ زمام المبادرة في SETI @ Home

SETI@Home هو مشروع موزع لفك إشارات الراديو من الفضاء، بدأ منذ أكثر من عشر سنوات. هذا هو أكبر مشروع حوسبة موزعة في العالم، وقد اعتاد الكثير منا بالفعل على تشغيل شاشة توقف جميلة. ولهذا السبب نشعر بالأسف تجاه براد نيسلوتشوفسكي، مدير النظام في منطقة تعليمية في ولاية أريزونا، والذي تم فصله بسبب حماسته المفرطة في البحث عن حضارات خارج كوكب الأرض. كيف […]

كيفية استخدام HashiCorp Waypoint للتعاون مع GitLab CI / CD

عرضت HashiCorp مشروع Waypoint جديد على HashiCorp Digital. يستخدم ملفًا يستند إلى HCL لوصف إنشاء التطبيقات وشحنها وإصدارها للعديد من الأنظمة الأساسية السحابية التي تتراوح من Kubernetes إلى AWS و Google Cloud Run. فكر في Waypoint حيث تم تجميع Terraform و Vagrant معًا لوصف عملية إنشاء تطبيقاتك وشحنها وإصدارها. [...]

فهم الفرق بين التنقيب عن البيانات واستخراج البيانات

تربك هاتان العبارتان الطنانتان في علم البيانات الكثير من الناس. غالبًا ما يُساء فهم تعدين البيانات على أنه استخراج البيانات واستعادتها ، لكن الواقع أكثر تعقيدًا. في هذا المنشور ، دعنا نضع نقطة في التنقيب واكتشف الفرق بين تنقيب البيانات واستخراج البيانات. ما هو التنقيب عن البيانات؟ التنقيب عن البيانات ، يسمى أيضًا [...]