autor: ProHoster

Automatización de la instalación de WordPress con NGINX Unit y Ubuntu

Hay muchos tutoriales sobre cómo instalar WordPress, una búsqueda en Google de "instalación de WordPress" arrojará alrededor de medio millón de resultados. Sin embargo, de hecho, hay muy pocas buenas guías entre ellas, según las cuales puede instalar y configurar WordPress y el sistema operativo subyacente para que sean compatibles durante un largo período de tiempo. Tal vez la configuración correcta […]

Webcast HabrPRO #6. El mundo de la ciberseguridad: paranoia vs sentido común

En el campo de la seguridad, es fácil pasar por alto o, por el contrario, gastar demasiado esfuerzo en nada. Hoy invitaremos a nuestro webcast a Luka Safonov, uno de los principales autores del Centro de seguridad de la información, y a Djabrail Matiev, jefe de protección de endpoints de Kaspersky Lab. Junto a ellos hablaremos de cómo encontrar esa fina línea donde una sana […]

Cómo buscar datos de forma rápida y sencilla con Whale

Este artículo habla sobre la herramienta de descubrimiento de datos más simple y rápida, cuyo trabajo se ve en KDPV. Curiosamente, ballena está diseñada para alojarse en un servidor git remoto. Detalles bajo el corte. Cómo la herramienta de descubrimiento de datos de Airbnb cambió mi vida En mi carrera, tuve la suerte de trabajar en algunos problemas divertidos: estudié matemáticas de flujo mientras […]

Almacenamiento de datos duradero y API de archivos de Linux

Yo, investigando la estabilidad del almacenamiento de datos en los sistemas en la nube, decidí ponerme a prueba para asegurarme de que entiendo las cosas básicas. Empecé leyendo la especificación NVMe para comprender qué tipo de garantías con respecto a la persistencia de datos (es decir, garantías de que los datos estarán disponibles después de una falla del sistema) nos dan los discos NMVe. Hice lo siguiente básico […]

Cifrado en MySQL: Rotación de clave maestra

Anticipándonos al inicio de una nueva convocatoria del curso "Bases de datos", continuamos publicando una serie de artículos sobre cifrado en MySQL. En el artículo anterior de esta serie, discutimos cómo funciona el cifrado de clave maestra. Hoy, según el conocimiento adquirido anteriormente, veamos la rotación de las teclas principales. La rotación de llave maestra es que se genera una nueva llave maestra y esta nueva […]

Estado de DevOps en Rusia 2020

¿Cómo entender el estado de algo? Puede confiar en su opinión, formada a partir de diversas fuentes de información, por ejemplo, publicaciones en sitios web o experiencia. Puedes preguntar a colegas, conocidos. Otra opción es mirar los temas de las conferencias: el comité del programa son representantes activos de la industria, por lo que confiamos en ellos para elegir temas relevantes. Un área separada es la investigación y los informes. […]

Comprender CAMELK, el manual de OpenShift Pipelines y los seminarios TechTalk...

Volvemos a usted con un breve resumen tradicional de materiales útiles que hemos encontrado en la red durante las últimas dos semanas. Empezar de nuevo: tratar con CAMELK Dos defensores de los desarrolladores (sí, también tenemos esa posición: tratar con tecnologías y explicárselas a los desarrolladores en un lenguaje simple y comprensible) estudian exhaustivamente la integración, Camel y Camel K. Registro automático de hosts RHEL en […]

Cómo ELK ayuda a los ingenieros de seguridad a combatir los ataques a sitios web y a dormir tranquilos

Nuestro centro de defensa cibernética es responsable de la seguridad de la infraestructura web del cliente y repele los ataques en los sitios del cliente. Para protegernos contra los ataques, utilizamos los firewalls de aplicaciones web (WAF) de FortiWeb. Pero incluso el WAF más genial no es una panacea y no protege "fuera de la caja" de los ataques dirigidos. Por lo tanto, además de WAF, usamos ELK. Ayuda a recopilar todos los eventos en uno […]

Iniciando GNU/Linux en una placa ARM desde cero (usando Kali e iMX.6 como ejemplo)

tl; dr: Estoy creando una imagen de Kali Linux para una computadora ARM, usando debootstrap, linux y u-boot. Si compró algunos de pago único no muy populares, es posible que le falte una imagen de su kit de distribución favorito. Casi lo mismo sucedió con el Flipper One planeado. Simplemente no hay Kali Linux para IMX6 (estoy cocinando), así que tengo que montarlo yo mismo. El proceso de descarga es suficiente […]

Una red que se cura a sí misma: la magia de Flow Label y el detective en torno al kernel de Linux. Informe Yandex

Los centros de datos modernos tienen cientos de dispositivos activos cubiertos por diferentes tipos de monitoreo. Pero incluso un ingeniero perfecto con un monitoreo perfecto en la mano podrá responder adecuadamente a una falla en la red en solo unos minutos. En un informe en la conferencia Next Hop 2020, presenté una metodología de diseño de redes de centros de datos que tiene una característica única: el centro de datos se repara solo en milisegundos. […]

Protección del servidor Linux. que hacer primero

Habib M'henni / Wikimedia Commons, CC BY-SA Hoy en día, configurar un servidor alojado es cuestión de un par de minutos y unos pocos clics del mouse. Pero inmediatamente después del lanzamiento, se encuentra en un ambiente hostil, porque está abierto a todo Internet como una niña inocente en una discoteca rockera. Los escáneres lo encontrarán rápidamente y detectarán miles de bots con secuencias de comandos automáticas que […]