Автор: ProHoster

Реализация ролевой модели доступа с использованием Row Level Security в PostgreSQL

Развитие темы Этюд по реализации Row Level Secutity в PostgreSQL и для развернутого ответа на комментарий. Использованная стратегия подразумевает использование концепции «Бизнес-логика в БД», что было чуть подробнее описано здесь — Этюд по реализация бизнес-логики на уровне хранимых функций PostgreSQL Теоретическая часть отлично описана в документации Postgres Pro — Политики защиты строк. Ниже рассмотрена практическая […]

Хорошие итоги квартала слабо повлияли на курс акций NVIDIA, но у компании хорошие перспективы

Квартальный отчёт NVIDIA принёс две хорошие вести: компания продолжает увеличивать выручку даже в условиях пандемии и готовится к «лучшему игровому сезону в своей истории», который выпадет на второе полугодие. Сдержанный прогноз по увеличению выручки в серверном сегменте несколько огорчил инвесторов, но на курсе акций NVIDIA все эти новости никак не отразились. После начала торгов курс […]

Мощный смартфон Xiaomi Mi CC10 Pro замечен в Geekbench с процессором Snapdragon 865

Бенчмарк Geekbench в очередной раз стал источником информации о ещё не представленном официально смартфоне: на этот раз в тесте «засветился» производительный аппарат Xiaomi с кодовым названием Cas. Предположительно, под указанным кодовым обозначением скрывается модель Xiaomi Mi CC10 Pro. Устройство несёт на борту процессор Snapdragon 865, который объединяет восемь ядер Kryo 585 с тактовой частотой до […]

Этюд по реализации Row Level Secutity в PostgreSQL

В качестве дополнения к Этюд по реализация бизнес-логики на уровне хранимых функций PostgreSQL и в основном для развернутого ответа на комментарий. Теоретическая часть отлично описана в документации Postgres Pro — Политики защиты строк. Ниже рассмотрена практическая реализация маленькой конкретной бизнес задачи — скрытия удаленных данных . Этюд посвященный реализации Ролевой модели с использованием RLS представлен […]

Этюд по реализация бизнес-логики на уровне хранимых функций PostgreSQL

Побудительным мотивом к написанию этюда послужила статья «В карантин нагрузка выросла в 5 раз, но мы были готовы». Как Lingualeo переехал на PostgreSQL с 23 млн юзеров. Так же показалось интересной статья опубликованная 4 года назад — Реализация бизнес-логики в MySQL. Показалось интересным то, что одна и та же мысль-«реализовать бизнес-логику в БД». пришла в […]

Как компании выбрать инструменты для дата-инженеров и не превратить всё в технологический зоопарк: опыт PROFI.RU

Редактор Нетологии побеседовала с тимлидом команды BI в Profi.ru Павлом Саяпиным о том, какие задачи решают дата-инженеры в его команде, что за инструменты для этого используют и как же всё-таки правильно подойти к выбору инструментария для решения дата-задач, в том числе нетипичных. Павел — преподаватель на курсе «Дата-инженер».  Чем занимаются дата-инженеры в Profi.ru Profi.ru — […]

Для Chrome развивается API для прямых TCP и UDP коммуникаций

Компания Google приступила к реализации в Chrome нового API Raw Sockets, позволяющего web-приложениям устанавливать прямые сетевые соединения с использованием протоколов TCP и UDP. В 2015 году консорциумом W3C уже была предпринята попытка стандартизации API «TCP and UDP Socket«, но участники рабочей группы не достигли консенсуса и разработка данного API была остановлена. Необходимость добавления нового API […]

Общедоступное тестирование сервиса анонимных email-адресов Firefox Relay

Компания Mozilla предоставила возможность тестирования сервиса Firefox Relay для всех желающих. Если ранее доступ к Firefox Relay можно было получить только по приглашениям, то теперь он доступен любому пользователю через учётную запись в Firefox Account. Firefox Relay позволяет генерировать временные почтовые адреса для прохождения регистрации на сайтах, чтобы не афишировать свой реальный адрес. Всего можно […]

Уязвимость в chrony

В chrony, реализации протокола NTP, применяемой для синхронизации точного времени в различных дистрибутивах Linux, выявлена уязвимость (CVE-2020-14367), позволяющая перезаписать любой файл в системе, имея доступ к локальному непривилегированному пользователю chrony. Уязвимость может быть эксплуатирована только через пользователя chrony, что снижает её опасность. Тем не менее, проблема компрометирует уровень изоляции в chrony и может использоваться в […]

Что случилось с фотостоками? Старожилы вытеснили новичков? Точка входа

Фотостоки, как много в этом слове. Если вкратце, для тех, кто не в теме, фотостоки – это ресурсы, куда вы можете загружать свои фото, видео, вектор и т.п. для последующей продажи. Сегодня мы поговорим о том, как обстоят дела по состоянию на 2020 год. Личный опыт присутствует, ибо по сей день что-то лениво гружу на […]

ELK SIEM Open Distro: Визуализация информационных панелей ELK и SIEM в ELK

В этом посте будет описана настройка визуализации информационных панелей ELK и SIEM в ELK Статья разделена на следующие разделы: 1- Обзор ELK SIEM 2- Дашборды по умолчанию 3- Создание ваших первых дашбордов Оглавление всех постов. Введение. Развертывание инфраструктуры и технологий для SOC как Service (SOCasS) ELK stack — установка и настройка Прогулка по open Distro […]

Post Mortem по недоступности Quay.io

Прим. перев.: в начале августа Red Hat публично рассказала о решении проблем доступности, что возникали в предыдущие месяцы у пользователей её сервиса Quay.io (в его основе — реестр для образов контейнеров, доставшийся компании вместе с покупкой CoreOS). Вне зависимости от вашей заинтересованности в этом сервисе как таковом, поучителен сам путь, по которому прошли SRE-инженеры компании […]