نویسنده: ProHoster

چگونه ELK به مهندسان امنیتی کمک می کند تا با حملات وب سایت مبارزه کنند و با آرامش بخوابند

مرکز دفاع سایبری ما مسئول امنیت زیرساخت وب مشتریان است و حملات به سایت های مشتری را دفع می کند. ما از فایروال های برنامه وب FortiWeb (WAF) برای محافظت در برابر حملات استفاده می کنیم. اما حتی جالب‌ترین WAF هم نوشدارویی نیست و خارج از جعبه از حملات هدفمند محافظت نمی‌کند. به همین دلیل ما علاوه بر WAF از ELK استفاده می کنیم. این کمک می کند تا همه رویدادها را در یک [...]

شروع گنو/لینوکس روی برد ARM از ابتدا (با استفاده از Kali و iMX.6 به عنوان مثال)

tl;dr: من در حال ساخت یک تصویر Kali Linux برای یک کامپیوتر ARM با استفاده از debootstrap، linux و u-boot هستم. اگر نرم افزار تک بردی نه چندان محبوب را خریداری کرده اید، ممکن است با عدم وجود تصویری از توزیع مورد علاقه خود برای آن مواجه شوید. تقریباً همین اتفاق در مورد برنامه ریزی شده Flipper One رخ داد. به سادگی هیچ لینوکس کالی برای IMX6 وجود ندارد (در حال آماده کردن هستم)، بنابراین باید خودم آن را مونتاژ کنم. روند دانلود کاملا […]

شبکه ای که خودش را درمان می کند: جادوی Flow Label و کارآگاه در اطراف هسته لینوکس. گزارش یاندکس

مراکز داده مدرن صدها دستگاه فعال نصب شده دارند که تحت پوشش انواع مختلف نظارت قرار دارند. اما حتی یک مهندس ایده‌آل با نظارت کامل در دست می‌تواند در عرض چند دقیقه به درستی به خرابی شبکه پاسخ دهد. در گزارشی در کنفرانس Next Hop 2020، من یک روش طراحی شبکه DC را ارائه کردم که دارای یک ویژگی منحصر به فرد است - مرکز داده خود را در میلی ثانیه بهبود می‌بخشد. […]

محافظت از سرور لینوکس اول چه باید کرد

حبیب مِهنی / ویکی‌مدیا کامانز، CC BY-SA امروزه، راه‌اندازی یک سرور در یک میزبانی تنها چند دقیقه و چند کلیک ماوس است. اما بلافاصله پس از راه اندازی، او خود را در یک محیط خصمانه می بیند، زیرا او مانند یک دختر بی گناه در یک دیسکو راک به روی کل اینترنت باز است. اسکنرها به سرعت آن را پیدا می‌کنند و هزاران ربات با اسکریپت خودکار را پیدا می‌کنند که در حال بررسی […]

نه نکته عملکرد Kubernetes

سلام به همه! نام من اولگ سیدورنکوف است، من در DomClick به عنوان سرپرست تیم زیرساخت کار می کنم. بیش از سه سال است که از کوبیک در تولید استفاده می کنیم و در این مدت لحظات جالب و متفاوتی را با آن تجربه کرده ایم. امروز به شما خواهم گفت که چگونه با رویکرد درست، می توانید عملکرد بیشتری از وانیلی Kubernetes را برای خوشه خود کاهش دهید. آماده و استوار […]

سیر تکامل اینترنت باز

توسعه دهندگان سال هاست که درباره مزایای فناوری بلاک چین صحبت می کنند. آنها برای این موضوع با "موردهای استفاده" کم رنگ همراه با تعاریف نامشخص از نحوه عملکرد این فناوری، آنچه در واقع انجام می دهد و تفاوت پلتفرم های استفاده کننده از آن با یکدیگر استدلال کردند. جای تعجب نیست که این امر باعث سردرگمی و بی اعتمادی به فناوری بلاک چین شده است. در این مقاله می خواهم به شرح [...]

ربات DBA جو. آناتولی استنسلر (Postgres.ai)

چگونه یک توسعه دهنده باطن می فهمد که یک پرس و جوی SQL در تولید به خوبی کار می کند؟ در شرکت های بزرگ یا به سرعت در حال رشد، همه به «محصولات» دسترسی ندارند. و با دسترسی، نمی توان همه پرس و جوها را بدون دردسر بررسی کرد و ایجاد یک کپی از پایگاه داده اغلب ساعت ها طول می کشد. برای حل این مشکلات، ما یک DBA مصنوعی - Joe ایجاد کردیم. او قبلاً با موفقیت […]

2. آموزش کاربران در مبانی امنیت اطلاعات. فیشمن

ما همچنان شما را با دنیایی آشنا می کنیم که با فیشینگ مبارزه می کند، اصول مهندسی اجتماعی را یاد می گیرد و آموزش کارکنان خود را فراموش نمی کند. امروز مهمان ما محصول فیشمن است. این یکی از شرکای TS Solution است که یک سیستم خودکار برای آزمایش و آموزش کارکنان ارائه می دهد. به طور خلاصه در مورد مفهوم آن: شناسایی نیازهای آموزشی کارکنان خاص. دوره های عملی و نظری برای کارکنان […]

عملکرد محاسبات توزیع شده از 81 میلیون پتافلاپ فراتر رفته است، اما علم فقط 470 دریافت کرده است، آیا شما آماده شرکت هستید؟

اخیراً، یکی از برنامه های محاسباتی توزیع شده - SETI@Home، که برای جستجوی سیگنالی با منشأ هوشمند، تجزیه و تحلیل داده های به دست آمده توسط تلسکوپ رادیویی 300 متری در Arecibo، که در حال حاضر بسته است، نیز بسته شدن خود را اعلام کرد، زیرا همه داده ها از لحظه راه اندازی تلسکوپ و قبل از بسته شدن آن با موفقیت پردازش شدند. این به لطف میلیون ها داوطلب امکان پذیر شد [...]

ادمین کامپیوترها را دزدید تا در SETI@Home پیشتاز شود

SETI@Home، یک پروژه توزیع شده برای رمزگشایی سیگنال های رادیویی از فضا، بیش از ده سال پیش آغاز شد. این بزرگترین پروژه محاسباتی توزیع شده در جهان است و بسیاری از ما قبلاً به اجرای یک محافظ صفحه نمایش زیبا عادت کرده ایم. به همین دلیل است که ما برای Brad Niesluchowski، مدیر سیستم یک منطقه مدرسه در آریزونا متاسفیم که به دلیل غیرت بیش از حد در جستجوی تمدن های فرازمینی اخراج شد. چگونه […]

نحوه استفاده از HashiCorp Waypoint برای همکاری با GitLab CI/CD

HashiCorp پروژه جدید Waypoint را در HashiCorp Digital به نمایش گذاشت. از یک فایل مبتنی بر HCL برای توصیف ساخت، تحویل و انتشار برنامه‌ها برای انواع پلتفرم‌های ابری، از Kubernetes تا AWS و Google Cloud Run استفاده می‌کند. شما می‌توانید Waypoint را به عنوان Terraform و Vagrant در نظر بگیرید تا فرآیند ساخت، حمل و نقل و انتشار برنامه‌های شما را توصیف کنند. […]

درک تفاوت بین داده کاوی و استخراج داده

این دو کلمه کلیدی علم داده بسیاری از مردم را گیج می کنند. داده کاوی اغلب به عنوان استخراج و بازیابی داده ها اشتباه درک می شود، اما در واقعیت بسیار پیچیده تر است. در این پست، بیایید سنگ های پایانی را در مورد استخراج قرار دهیم و تفاوت بین داده کاوی و استخراج داده را دریابیم. داده کاوی چیست؟ داده کاوی که به آن […]