Рубрика: Администрирование

Тестирование виртуальных серверов от DigitalOcean, Vultr, Linode и Hetzner. Человеческие жертвы: 0.0

В одной из предыдущих статей я привел результаты тестирования дешевых виртуальных серверов от различных хостеров рунета. Спасибо всем комментаторам и людям, писавшим в личные сообщения, за обратную связь. В этот раз я хочу представить результаты тестирования виртуальных серверов от известных и крупных компаний: DigitalOcean, Vultr, Linode и Hetzner. Сделано 38 тестов для всех доступных локаций. […]

Эволюция: от аналогового видеонаблюдения к цифровому. Часть 2

Это вторая и заключительная часть о переходе от аналогового видеонаблюдения к цифровому. Первая часть доступна здесь. В этот раз будет рассказано о переходе с одной системы на другую и приведены сравнительные характеристики. Ну что ж, приступим. Формируем новый набор для видеонаблюдения. На кадре выше представлена готовая система видеонаблюдения с IP-камерами. Но начнем по порядку. Аналоговая […]

Будущее облачных вычислений компании Sun, которое так и не наступило

Перевод треда из твиттера пользователя @mcclure111 Давным-давно – лет 15 назад – я работала в Sun Microsystems. В то время компания была полумёртвой (и умерла пару лет спустя), поскольку они уже не производили ничего такого, чего кто-то хотел бы купить. Поэтому у них было множество странных идей по поводу своего возвращения на рынок. Я постоянно […]

ICANN приостановила продажу доменной зоны .ORG

Корпорация ICANN прислушалась к протестам общественности — и приостановила продажу доменной зоны .ORG, запросив дополнительную информацию о сделке, включая информацию о владельцах сомнительной фирмы Ethos Capital. Напомним, что в ноябре 2019 года закрытое акционерное общество Ethos Capital, специально созданное для этих целей, договорилось о покупке некоммерческой организации The Internet Society (ISOC), в том числе оператора Public […]

Управление хаосом: наводим порядок с помощью технологической карты

Изображение: Unsplash Всем привет! Мы инженеры-автоматизаторы из компании Positive Technologies и занимаемся сопровождением разработки продуктов компании: поддерживаем весь сборочный конвейер от коммита строчки кода разработчиками до публикации готовых продуктов и лицензий на серверах обновлений. Неформально нас называют DevOps-инженеры. В этой статье мы хотим рассказать про технологические этапы процесса производства ПО, про то, как мы их […]

1.Elastic stack: анализ security логов. Введение

В связи окончанием продаж в России системы логирования и аналитики Splunk, возник вопрос, чем это решение можно заменить? Потратив время на ознакомление с разными решениями, я остановился на решении для настоящего мужика — «ELK stack». Эта система требует времени на ее настройку, но в результате можно получить очень мощную систему по анализу состояния и оперативного […]

SD-WAN и DNA в помощь админу: особенности архитектур и практика

Стенд, который можно пощупать у нас в лабе, если хочется. SD-WAN и SD-Access — два разных новых проприетарных подхода к построению сетей. В будущем они должны слиться в одну оверлейную сеть, но пока только приближаются. Логика такая: берём сеть образца 1990-х и накатываем на неё все нужные патчи и фичи, не дожидаясь, пока это ещё […]

Kubernetes — это новый Linux? Интервью с Павлом Селивановым

Расшифровка: Азат Хадиев: Здравствуйте. Меня зовут Азат Хадиев. Я разработчик PaaS направления Mail.ru Cloud Solutions. Со мной здесь Павел Селиванов из компании Southbridge. Мы находится на конференции DevOpsDays. Он здесь выступит с докладом о том, что с Kubernetes можно построить DevOps, но скорее всего у вас ничего не получится. Почему такая мрачная тема? Павел Селиванов: […]

Нужны ли в ЦОД подушки?

Котики в ЦОД. Кто за? Как вы думаете, имеются ли в современном дата-центре подушки? Отвечаем: да, и множество! И они нужны вовсе не для того, чтобы на них могли вздремнуть утомлённые инженеры и техники или даже кот (хотя откуда в ЦОДе кот, правда?). Эти подушки отвечают за пожарную безопасность в здании. Cloud4Y рассказывает, что к […]

Чем опасны хакерские атаки на IoT-устройства: реальные истории

Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными: хакерам, например, может платить правительство или корпорация, а иногда это просто преступники, которые хотят повеселиться и заработать денег. В […]

Пишем свой capped expirationd модуль для tarantool

Какое-то время назад перед нами встала проблема чистки кортежей в спейсах tarantool. Чистку нужно было запускать не тогда, когда у tarantool уже заканчивалась память, а заранее и с определенной периодичностью. Для этой задачи в tarantool есть модуль, написанный на Lua, под названием expirationd. После непродолжительного использования этого модуля мы поняли, что нам он не подходит: […]

Конференция HACKTIVITY 2012. Теория большого взрыва: эволюция пентестинга в условиях повышенной безопасности. Часть 1

Приветствую всех, как поживаете? Надеюсь, у вас все хорошо, тогда слушайте. Послушайте про то, что всегда случается со мной, когда я уезжаю из Америки и приезжаю в Азию или Европу, во все эти другие страны. Я начинаю выступать, я стою на сцене и начинаю говорить с людьми, я говорю им… как бы это сказать политично…люди, […]