Рубрика: Блог

Сценарии использования service mesh

Прим. перев.: автор это статьи (Luc Perkins) — developer advocate в организации CNCF, являющейся домом для таких Open Source-проектов, как Linkerd, SMI (Service Mesh Interface) и Kuma (кстати, вы тоже задумывались, почему в этом списке нет Istio?..). В очередной раз пытаясь принести в DevOps-сообщество лучшее понимание в модный хайп под названием «service mesh», он приводит […]

2. Check Point SandBlast Agent Management Platform. Интерфейс веб-консоли управления и установка агента

Продолжаем изучать новую облачную платформу Check Point Management Platform для управления средством защиты пользовательских компьютеров — SandBlast Agent. В предыдущей статье мы описали основные составляющие SandBlast Agent, познакомились с архитектурой Check Point Infinity и зарегистрировали приложение SandBlast Agent Management Platform на портале Infinity Portal. Сегодня мы детально изучим веб-интерфейс системы управления агентами — данная статья […]

1. Check Point SandBlast Agent Management Platform

Добро пожаловать на новый цикл статей, посвящённый защите персональных рабочих мест с помощью решения Check Point SandBlast Agent и новой облачной системе управления — SandBlast Agent Management Platform. SandBlast Agent рассматривался нами в статьях об анализе зловредов и описании функций новой версии E83.10, и мы давно обещали опубликовать полноценный курс статей по разворачиванию и администрированию […]

Разработчики Valorant представили нового агента — изобретательницу роботов Killjoy

Студия Riot Games представила нового агента для Valorant. Им стала хакер и изобретательница роботов по имени Killjoy, которая занимается сборкой турелей и различных устройств для победы в матче. Способности Killjoy «Бот-паук». Выпускает бота-паука, который охотится на противников в ограниченном радиусе. Достигнув цели, бот взорвётся, нанося урон и делая противников уязвимыми. Можно отозвать, удерживая кнопку умения. […]

В ответ на атаку Facebook, «замаскированную под патриотизм», TikTok откроет внутренние алгоритмы

Компания TikTok предоставит экспертам доступ к алгоритмам своей соцсети. Об этом говорится в заявлении главы сервиса Кевина Майера (Kevin Mayer). Он считает необходимым сделать механизмы работы приложения более прозрачными, чтобы успокоить пользователей. Разработчики запустят «Центр прозрачности и отчётности» для модерации и работы с данными. В нём эксперты смогут наблюдать за политикой модерации контента в режиме реального […]

Microsoft и Square Enix продолжают работу над Xbox-версией Final Fantasy XIV

Японское издание Game Watch взяло интервью у продюсера MMORPG Final Fantasy XIV Наоки Ёсиды (Naoka Yoshida) и спросило, как дела у анонсированной в ноябре 2019 года Xbox-версии игры. По его словам, Microsoft оказывает большую поддержку для выпуска проекта. Наоки Ёсида рассказал, что обсуждает выпуск Final Fantasy XIV с главой Xbox Филом Спенсером (Phil Spencer) около […]

Во FreeBSD существенно оптимизированы операции поиска в VFS

Во FreeBSD приняты изменения, позволяющие выполнять операции поиска в VFS без блокировок (lockless lookup). Оптимизации реализованы для файловых систем TmpFS, UFS и ZFS, но пока не распространяется на ACL, Capsicum, доступ к файловым дескрипторам, символические ссылки и «..» в путях. Для указанных возможностей осуществляется откат на старый механизм определения файлов. Проведённый на TmpFS тест, измеряющий […]

Выпуск дистрибутивов Альт Рабочая станция, Альт Сервер и Альт Образование 9.1

Доступно обновление трёх основных вариантов ОС Альт версии 9.1 на основе Девятой платформы ALT (p9 Vaccinium): «Альт Рабочая станция 9», «Альт Сервер 9», «Альт Образование 9». Наиболее значимым изменением является дальнейший рост списка поддерживаемых аппаратных платформ. ОС «Альт» доступны для восьми российских и зарубежных аппаратных платформ: 32-/64-битные процессоры x86 и ARM, процессоры Эльбрус (v3 и […]

Критическая уязвимость в загрузчике GRUB2, позволяющая обойти UEFI Secure Boot

В загрузчике GRUB2 выявлено 8 уязвимостей. Наиболее опасная проблема (CVE-2020-10713), которой присвоено кодовое имя BootHole, даёт возможность обойти механизм UEFI Secure Boot и добиться установки неверифицированного вредоносного ПО. Особенностью данной уязвимости является то, что для её устранения не достаточно обновить GRUB2, так как атакующий может использовать загрузочный носитель со старой уязвимой версией, заверенной цифровой подписью. […]

Как Uma.Tech инфраструктуру развивала

Мы запускали новые сервисы, трафик рос, заменяли сервера, подключали новые площадки и переделывали ЦОДы – а сейчас расскажем эту историю, с началом которой знакомили вас пять лет назад. Пять лет – характерное время для подведения промежуточных итогов. Поэтому мы решили рассказать о развитии нашей инфраструктуры, которая за пятилетку прошла удивительно интересный путь развития, которым мы […]

Создание образа Ubuntu для ARM «from scratch»

Когда разработка только начинается часто еще непонятно какие именно пакеты пойдут в целевую rootfs. Иными словами хвататься за LFS, buildroot или yocto (или еще что-то) еще рано, а начинать уже нужно. Для богатых (у меня на пилотных образцах 4GB eMMC) есть выход раздать разработчикам дистрибутив, который позволит оперативно доставить что-то чего не хватает в данный […]

Canary Deployment в Kubernetes #1: Gitlab CI

Мы будем использовать Gitlab CI и ручной GitOps для внедрения и использования Canary-деплоя в Kubernetes Статьи из этого цикла: (эта статья) Canary Deployment при помощи ArgoCI Canary Deployment при помощи Istio Canary Deployment при помощи Jenkins-X Istio Flagger Выполнять Canary-деплой мы будем руками через GitOps и создание/изменение основных ресурсов Kubernetes. Эта статья предназначена в первую […]