الموضوع: إدارة

البث الشبكي Habr PRO # 6. عالم الأمن السيبراني: جنون العظمة مقابل الفطرة السليمة

في مجال الأمن ، من السهل إما التغاضي عن ذلك أو ، على العكس من ذلك ، بذل الكثير من الجهد على لا شيء. سنقوم اليوم بدعوة لوكا سافونوف ، أحد كبار المؤلفين من مركز أمن المعلومات ، وجبريل ماتييف ، رئيس حماية نقطة النهاية في كاسبرسكي لاب ، إلى البث الشبكي الخاص بنا. سويًا معهم ، سنتحدث عن كيفية العثور على هذا الخط الرفيع حيث [...]

كيفية البحث عن البيانات بسرعة وسهولة مع الحوت

تتحدث هذه المقالة عن أبسط وأسرع أداة لاكتشاف البيانات ، والتي ترى عملها على KDPV. ومن المثير للاهتمام ، أن الحوت مصمم ليتم استضافته على خادم بوابة بعيد. التفاصيل تحت الخفض. كيف غيرت أداة اكتشاف البيانات من Airbnb حياتي في مسيرتي المهنية ، كان من دواعي سروري العمل على بعض المشكلات الممتعة: كنت أدرس رياضيات التدفق أثناء [...]

تخزين البيانات الدائم وواجهات برمجة تطبيقات ملفات Linux

قررت ، أثناء بحثي عن استقرار تخزين البيانات في الأنظمة السحابية ، اختبار نفسي للتأكد من فهمي للأمور الأساسية. لقد بدأت بقراءة مواصفات NVMe لفهم نوع الضمانات المتعلقة باستمرارية البيانات (أي ضمان أن البيانات ستكون متاحة بعد فشل النظام) تعطينا أقراص NMVe. لقد صنعت ما يلي [...]

التشفير في MySQL: دوران المفتاح الرئيسي

تحسبًا لبدء تناول جديد لدورة "قواعد البيانات" ، نواصل نشر سلسلة من المقالات حول التشفير في MySQL. في المقالة السابقة من هذه السلسلة ، ناقشنا كيفية عمل تشفير المفتاح الرئيسي. اليوم ، بناءً على المعرفة المكتسبة سابقًا ، دعنا نلقي نظرة على تدوير المفاتيح الرئيسية. دوران المفتاح الرئيسي هو إنشاء مفتاح رئيسي جديد وهذا [...]

حالة DevOps في روسيا 2020

كيف نفهم حالة شيء ما؟ يمكنك الاعتماد على رأيك ، المكون من مصادر مختلفة للمعلومات ، على سبيل المثال ، المنشورات على مواقع الويب أو الخبرة. يمكنك أن تسأل الزملاء والمعارف. خيار آخر هو النظر في مواضيع المؤتمرات: لجنة البرنامج ممثلون نشطون للصناعة ، لذلك نحن نثق بهم في اختيار الموضوعات ذات الصلة. مجال منفصل هو البحث والتقارير. [...]

فهم CAMELK ، ودليل خطوط أنابيب OpenShift ، وندوات TechTalk ...

نعود إليك بملخص قصير تقليدي للمواد المفيدة التي وجدناها على الشبكة خلال الأسبوعين الماضيين. ابدأ من جديد: التعامل مع CAMELK اثنان من المدافعين عن المطورين (نعم ، لدينا أيضًا مثل هذا المنصب - التعامل مع التقنيات وشرحها للمطورين بلغة بسيطة ومفهومة) دراسة شاملة للتكامل ، Camel ، و Camel K! التسجيل التلقائي لمضيفي RHEL على [...]

كيف تساعد ELK مهندسي الأمن في محاربة هجمات المواقع والنوم بسلام

مركز الدفاع السيبراني الخاص بنا مسؤول عن أمن البنية التحتية للويب للعميل وصد الهجمات على مواقع العملاء. للحماية من الهجمات ، نستخدم FortiWeb Web Application Firewall (WAFs). ولكن حتى أروع WAF ليس حلاً سحريًا ولا يحمي "خارج الصندوق" من الهجمات المستهدفة. لذلك ، بالإضافة إلى WAF ، نستخدم ELK. يساعد في جمع كل الأحداث في واحد [...]

بدء تشغيل GNU / Linux على لوحة ARM من البداية (باستخدام Kali و iMX.6 كمثال)

tl ؛ dr: أقوم بإنشاء صورة Kali Linux لجهاز كمبيوتر ARM ، باستخدام debootstrap و linux و u-boot. إذا اشتريت بعضًا من دافع واحد غير مشهور جدًا ، فقد تواجه عدم وجود صورة لمجموعة التوزيع المفضلة لديك. حدث نفس الشيء إلى Flipper One المخطط له. ببساطة لا يوجد Kali Linux لـ IMX6 (أنا أطبخ) ، لذلك يجب أن أقوم بتجميعه بنفسي. عملية التنزيل كافية [...]

شبكة تعالج نفسها: سحر Flow Label والمحقق حول نواة Linux. تقرير ياندكس

تحتوي مراكز البيانات الحديثة على مئات الأجهزة النشطة التي تغطيها أنواع مختلفة من المراقبة. ولكن حتى المهندس المثالي مع المراقبة المثالية في متناول اليد سيكون قادرًا على الاستجابة بشكل صحيح لفشل الشبكة في بضع دقائق فقط. في تقرير في مؤتمر Next Hop 2020 ، قدمت منهجية تصميم شبكة مركز البيانات التي تتميز بميزة فريدة - يعالج مركز البيانات نفسه في أجزاء من الثانية. [...]

حماية خادم Linux. ما يجب القيام به أولا

Habib M'henni / Wikimedia Commons، CC BY-SA في الوقت الحاضر ، يستغرق إعداد خادم مستضاف بضع دقائق وبضع نقرات بالماوس. لكن بعد الإطلاق مباشرة ، يجد نفسه في بيئة معادية ، لأنه منفتح على الإنترنت بالكامل مثل فتاة بريئة في ديسكو الروك. ستعثر الماسحات الضوئية عليه بسرعة وتكتشف الآلاف من برامج الروبوت المبرمجة تلقائيًا والتي [...]

تسع نصائح أداء Kubernetes

أهلاً بكم! اسمي أوليج سيدورينكوف ، أعمل في DomClick كقائد لفريق البنية التحتية. لقد استخدمنا Cube للبيع منذ أكثر من ثلاث سنوات ، وخلال هذا الوقت مررنا بالعديد من اللحظات المثيرة للاهتمام معه. سأخبرك اليوم كيف يمكنك ، من خلال النهج الصحيح ، تحقيق المزيد من الأداء من Vanilla Kubernetes لمجموعتك. استعداد ثابت […]

تطور الإنترنت المفتوح

يتحدث المطورون عن فوائد تقنية blockchain لسنوات عديدة. لقد جادلوا في ذلك من خلال "حالات الاستخدام" الغامضة جنبًا إلى جنب مع التعريفات الغامضة لكيفية عمل التكنولوجيا ، وما هي في الواقع ، وكيف تختلف المنصات التي تستخدمها عن بعضها البعض. ليس من المستغرب أن يتسبب هذا في حدوث ارتباك وعدم ثقة في تقنية blockchain. في هذه المقالة أريد أن أصف [...]