Thema: Verwaltung

Webcast Habr PRO #6. Die Welt der Cybersicherheit: Paranoia vs. gesunder Menschenverstand

Im Bereich Sicherheit kann es leicht passieren, dass man etwas übersieht oder umgekehrt zu viel Aufwand in nichts investiert. Heute laden wir Luka Safonov, einen Top-Autor aus dem Bereich Informationssicherheit, und Djabrail Matiev, Leiter Endpoint Protection bei Kaspersky Lab, zu unserem Webcast ein. Gemeinsam mit ihnen werden wir darüber sprechen, wie wir den schmalen Grat finden, auf dem ein gesundes […]

So durchsuchen Sie Daten schnell und einfach mit Whale

In diesem Artikel geht es um das einfachste und schnellste Datenerkennungstool, dessen Funktionsweise Sie auf KDPV sehen können. Interessanterweise ist Whale so konzipiert, dass es auf einem Remote-Git-Server gehostet wird. Details unter dem Schnitt. Wie das Data Discovery Tool von Airbnb mein Leben veränderte In meiner Karriere hatte ich das Glück, an einigen lustigen Problemen zu arbeiten: Ich habe Strömungsmathematik studiert, während ich […]

Langlebige Datenspeicherung und Linux-Datei-APIs

Als ich die Stabilität der Datenspeicherung in Cloud-Systemen erforschte, beschloss ich, mich selbst zu testen, um sicherzustellen, dass ich die grundlegenden Dinge verstehe. Ich habe zunächst die NVMe-Spezifikation gelesen, um zu verstehen, welche Garantien hinsichtlich der Datenpersistenz (d. h. Garantien, dass Daten nach einem Systemausfall verfügbar sind) uns NMVe-Festplatten geben. Ich habe die folgenden grundlegenden […]

Verschlüsselung in MySQL: Master Key Rotation

Im Vorgriff auf den Beginn eines neuen Jahrgangs für den Kurs „Datenbanken“ veröffentlichen wir weiterhin eine Reihe von Artikeln über die Verschlüsselung in MySQL. Im vorherigen Artikel dieser Reihe haben wir besprochen, wie die Master-Key-Verschlüsselung funktioniert. Schauen wir uns heute, basierend auf den zuvor gewonnenen Erkenntnissen, die Drehung der Haupttasten an. Bei der Hauptschlüsselrotation wird ein neuer Hauptschlüssel generiert und dieser neue […]

Stand von DevOps in Russland 2020

Wie kann man den Zustand von etwas verstehen? Sie können sich auf Ihre Meinung verlassen, die aus verschiedenen Informationsquellen, beispielsweise Veröffentlichungen auf Websites oder Erfahrungen, gebildet wird. Sie können Kollegen und Bekannte fragen. Eine andere Möglichkeit besteht darin, sich mit den Themen der Konferenzen auseinanderzusetzen: Das Programmkomitee besteht aus aktiven Vertretern der Branche, daher vertrauen wir ihnen bei der Auswahl relevanter Themen. Ein eigener Bereich ist Forschung und Berichterstattung. […]

CAMELK, OpenShift Pipelines-Handbuch und TechTalk-Seminare verstehen …

Wir melden uns mit einer traditionellen kurzen Zusammenfassung nützlicher Materialien, die wir in den letzten zwei Wochen im Internet gefunden haben. Neu beginnen: Umgang mit CAMELK Zwei Entwicklerbefürworter (ja, wir haben auch eine solche Position – befassen uns mit Technologien und erklären sie Entwicklern in einfacher und verständlicher Sprache) befassen sich umfassend mit Integration, Camel und Camel K! Automatische Registrierung von RHEL-Hosts auf […]

Wie ELK Sicherheitsingenieuren hilft, Website-Angriffe zu bekämpfen und ruhig zu schlafen

Unser Cyber ​​Defense Center ist für die Sicherheit der Web-Infrastruktur des Kunden verantwortlich und wehrt Angriffe auf Kundenseiten ab. Zum Schutz vor Angriffen nutzen wir FortiWeb Web Application Firewalls (WAFs). Aber selbst die coolste WAF ist kein Allheilmittel und schützt nicht „out of the box“ vor gezielten Angriffen. Daher verwenden wir zusätzlich zu WAF ELK. Es hilft, alle Ereignisse in einem […] zu sammeln.

GNU/Linux auf einem ARM-Board von Grund auf starten (am Beispiel von Kali und iMX.6)

tl;dr: Ich erstelle ein Kali-Linux-Image für einen ARM-Computer mit Debootstrap, Linux und U-Boot. Wenn Sie ein nicht sehr beliebtes Einzahler-Gerät gekauft haben, fehlt möglicherweise ein Bild Ihres bevorzugten Vertriebspakets dafür. Ähnliches geschah auch mit dem geplanten Flipper One. Es gibt einfach kein Kali Linux für IMX6 (ich koche), also muss ich es selbst zusammenbauen. Der Downloadvorgang reicht aus […]

Ein Netzwerk, das sich selbst heilt: die Magie des Flow Labels und der Detektiv rund um den Linux-Kernel. Yandex-Bericht

Moderne Rechenzentren verfügen über Hunderte von aktiven Geräten, die durch verschiedene Arten der Überwachung abgedeckt werden. Aber selbst ein perfekter Techniker mit perfekter Überwachung ist in der Lage, innerhalb weniger Minuten richtig auf einen Netzwerkausfall zu reagieren. In einem Bericht auf der Next Hop 2020-Konferenz habe ich eine Netzwerkdesign-Methodik für Rechenzentren vorgestellt, die ein einzigartiges Merkmal aufweist: Das Rechenzentrum heilt sich in Millisekunden selbst. […]

Schutz für Linux-Server. Was ist zuerst zu tun?

Habib M'henni / Wikimedia Commons, CC BY-SA Heutzutage ist die Einrichtung eines gehosteten Servers eine Sache von ein paar Minuten und ein paar Mausklicks. Doch gleich nach dem Start findet er sich in einer feindseligen Umgebung wieder, denn er ist dem gesamten Internet gegenüber aufgeschlossen wie ein unschuldiges Mädchen in einer Rocker-Disco. Scanner werden es schnell finden und Tausende von automatisch geskripteten Bots erkennen, die […]

Neun Kubernetes-Leistungstipps

Hallo alle! Mein Name ist Oleg Sidorenkov, ich arbeite bei DomClick als Leiter des Infrastrukturteams. Wir nutzen den Cube seit mehr als drei Jahren zum Verkauf und haben in dieser Zeit viele verschiedene interessante Momente damit erlebt. Heute erzähle ich Ihnen, wie Sie mit dem richtigen Ansatz noch mehr Leistung aus Vanilla Kubernetes für Ihren Cluster herausholen können. Bereit, standfest […]

Die Entwicklung des offenen Internets

Entwickler sprechen seit vielen Jahren über die Vorteile der Blockchain-Technologie. Sie argumentierten dies mit vagen „Anwendungsfällen“ sowie vagen Definitionen darüber, wie die Technologie funktioniert, wozu sie eigentlich dient und wie sich die Plattformen, die sie nutzen, voneinander unterscheiden. Es überrascht nicht, dass dies zu Verwirrung und Misstrauen gegenüber der Blockchain-Technologie geführt hat. In diesem Artikel möchte ich beschreiben, […]