موضوع: اداره

پخش وب Habr PRO #6. دنیای امنیت سایبری: پارانویا در مقابل عقل سلیم

در حوزه امنیت، به راحتی می توان نادیده گرفت یا برعکس، تلاش بیش از حد را برای هیچ چیز صرف کرد. امروز ما یک نویسنده برتر از مرکز امنیت اطلاعات، لوکا سافونوف و جابرایل ماتیف (جابرایل)، رئیس بخش حفاظت نقطه پایانی در آزمایشگاه کسپرسکی را به پخش اینترنتی خود دعوت خواهیم کرد. همراه با آنها در مورد چگونگی پیدا کردن آن خط ظریف که در آن سالم […]

نحوه جستجوی سریع و آسان داده ها با Whale

این مطالب ساده‌ترین و سریع‌ترین ابزار کشف داده‌ها را توصیف می‌کند که کار آن را در KDPV می‌بینید. جالب اینجاست که Whale برای میزبانی روی سرور git راه دور طراحی شده است. جزئیات زیر برش. چگونه ابزار کشف داده های Airbnb زندگی من را تغییر داد من به اندازه کافی خوش شانس بودم که روی برخی از مسائل سرگرم کننده در حرفه خود کار کردم: ریاضیات جریان ها را مطالعه کردم در حالی که […]

ذخیره سازی داده بادوام و APIهای فایل لینوکس

در حین تحقیق در مورد پایداری ذخیره سازی داده ها در سیستم های ابری، تصمیم گرفتم خودم را آزمایش کنم تا مطمئن شوم که چیزهای اساسی را درک کرده ام. من با خواندن مشخصات NVMe شروع کردم تا بفهمم که درایوهای NMVe چه تضمینی برای دوام در مورد پایداری داده ارائه می دهند (یعنی تضمینی برای در دسترس بودن داده ها پس از خرابی سیستم). من کارهای اساسی زیر را انجام دادم […]

رمزگذاری در MySQL: Master Key Rotation

در انتظار شروع ثبت نام جدید در دوره پایگاه داده، ما به انتشار مجموعه ای از مقالات در مورد رمزگذاری در MySQL ادامه می دهیم. در مقاله قبلی این مجموعه به نحوه عملکرد رمزگذاری Master Key پرداختیم. امروز، بر اساس دانشی که قبلاً به دست آمده بود، به چرخش کلیدهای اصلی نگاه می کنیم. چرخش کلید اصلی به این معنی است که یک کلید اصلی جدید تولید می شود و این […]

وضعیت DevOps در روسیه 2020

اصلا چطوری حالت یه چیزی رو درک میکنی؟ شما می توانید به نظر خود که از منابع مختلف اطلاعاتی، به عنوان مثال، انتشارات در وب سایت ها یا تجربه شکل گرفته است، تکیه کنید. می توانید از همکاران و دوستان خود بپرسید. گزینه دیگر بررسی موضوعات کنفرانس است: کمیته برنامه نمایندگان فعال صنعت هستند، بنابراین ما در انتخاب موضوعات مرتبط به آنها اعتماد داریم. حوزه جداگانه تحقیق و گزارش است. […]

آشنایی با CAMELK، راهنمای OpenShift Pipelines و سمینارهای TechTalk…

ما با خلاصه سنتی از مطالب مفیدی که در دو هفته گذشته در اینترنت پیدا کردیم به شما باز می گردیم. شروع جدید: درک CAMELK دو توسعه دهنده-وکیل (بله، ما نیز چنین موقعیتی داریم - برای درک فناوری ها و گفتن آنها به توسعه دهندگان به زبان ساده و قابل فهم) به طور جامع یکپارچه سازی، Camel و Camel K را مطالعه می کنند! ثبت خودکار میزبان های RHEL در […]

چگونه ELK به مهندسان امنیتی کمک می کند تا با حملات وب سایت مبارزه کنند و با آرامش بخوابند

مرکز دفاع سایبری ما مسئول امنیت زیرساخت وب مشتریان است و حملات به سایت های مشتری را دفع می کند. ما از فایروال های برنامه وب FortiWeb (WAF) برای محافظت در برابر حملات استفاده می کنیم. اما حتی جالب‌ترین WAF هم نوشدارویی نیست و خارج از جعبه از حملات هدفمند محافظت نمی‌کند. به همین دلیل ما علاوه بر WAF از ELK استفاده می کنیم. این کمک می کند تا همه رویدادها را در یک [...]

شروع گنو/لینوکس روی برد ARM از ابتدا (با استفاده از Kali و iMX.6 به عنوان مثال)

tl;dr: من در حال ساخت یک تصویر Kali Linux برای یک کامپیوتر ARM با استفاده از debootstrap، linux و u-boot هستم. اگر نرم افزار تک بردی نه چندان محبوب را خریداری کرده اید، ممکن است با عدم وجود تصویری از توزیع مورد علاقه خود برای آن مواجه شوید. تقریباً همین اتفاق در مورد برنامه ریزی شده Flipper One رخ داد. به سادگی هیچ لینوکس کالی برای IMX6 وجود ندارد (در حال آماده کردن هستم)، بنابراین باید خودم آن را مونتاژ کنم. روند دانلود کاملا […]

شبکه ای که خودش را درمان می کند: جادوی Flow Label و کارآگاه در اطراف هسته لینوکس. گزارش یاندکس

مراکز داده مدرن صدها دستگاه فعال نصب شده دارند که تحت پوشش انواع مختلف نظارت قرار دارند. اما حتی یک مهندس ایده‌آل با نظارت کامل در دست می‌تواند در عرض چند دقیقه به درستی به خرابی شبکه پاسخ دهد. در گزارشی در کنفرانس Next Hop 2020، من یک روش طراحی شبکه DC را ارائه کردم که دارای یک ویژگی منحصر به فرد است - مرکز داده خود را در میلی ثانیه بهبود می‌بخشد. […]

محافظت از سرور لینوکس اول چه باید کرد

حبیب مِهنی / ویکی‌مدیا کامانز، CC BY-SA امروزه، راه‌اندازی یک سرور در یک میزبانی تنها چند دقیقه و چند کلیک ماوس است. اما بلافاصله پس از راه اندازی، او خود را در یک محیط خصمانه می بیند، زیرا او مانند یک دختر بی گناه در یک دیسکو راک به روی کل اینترنت باز است. اسکنرها به سرعت آن را پیدا می‌کنند و هزاران ربات با اسکریپت خودکار را پیدا می‌کنند که در حال بررسی […]

نه نکته عملکرد Kubernetes

سلام به همه! نام من اولگ سیدورنکوف است، من در DomClick به عنوان سرپرست تیم زیرساخت کار می کنم. بیش از سه سال است که از کوبیک در تولید استفاده می کنیم و در این مدت لحظات جالب و متفاوتی را با آن تجربه کرده ایم. امروز به شما خواهم گفت که چگونه با رویکرد درست، می توانید عملکرد بیشتری از وانیلی Kubernetes را برای خوشه خود کاهش دهید. آماده و استوار […]

سیر تکامل اینترنت باز

توسعه دهندگان سال هاست که درباره مزایای فناوری بلاک چین صحبت می کنند. آنها برای این موضوع با "موردهای استفاده" کم رنگ همراه با تعاریف نامشخص از نحوه عملکرد این فناوری، آنچه در واقع انجام می دهد و تفاوت پلتفرم های استفاده کننده از آن با یکدیگر استدلال کردند. جای تعجب نیست که این امر باعث سردرگمی و بی اعتمادی به فناوری بلاک چین شده است. در این مقاله می خواهم به شرح [...]