Kirjoittaja: ProHoster

WordPress-asennuksen automatisointi NGINX-yksiköllä ja Ubuntulla

Siellä on paljon materiaalia WordPressin asentamisesta; Google-haku "WordPress install" antaa noin puoli miljoonaa tulosta. Siellä on kuitenkin todella vähän hyödyllisiä oppaita, jotka voivat auttaa sinua asentamaan ja määrittämään WordPressin ja sen taustalla olevan käyttöjärjestelmän, jotta niitä voidaan tukea pitkän ajan kuluessa. Ehkä oikeat asetukset […]

DevOps C++ ja "kitchen wars" eli Kuinka aloin kirjoittaa pelejä syödessäni

"Tiedän, etten tiedä mitään" Sokrates Kenelle: IT-henkilöille, jotka eivät välitä kaikista kehittäjistä ja haluavat pelata heidän pelejään! Mitä: kuinka aloittaa pelien kirjoittaminen C/C++:lla, jos sitä yhtäkkiä tarvitset! Miksi sinun pitäisi lukea tämä: Sovellusten kehittäminen ei ole erikoisalaani, mutta yritän koodata joka viikko. […]

Webcast Habr PRO #6. Kyberturvallisuuden maailma: vainoharhaisuus vs maalaisjärki

Turvallisuuden alalla on helppo joko sivuuttaa tai päinvastoin käyttää liikaa vaivaa turhaan. Tänään kutsumme webcast-lähetykseen tietoturvakeskuksen huippukirjailijan Luka Safonovin ja Dzhabrail Matievin (djabrail), Kaspersky Labin päätepisteiden suojauksesta vastaavan johtajan. Yhdessä heidän kanssaan puhumme siitä, kuinka löytää se hieno viiva, jossa terve […]

Kuinka etsiä tietoja nopeasti ja helposti Whalen avulla

Tämä materiaali kuvaa yksinkertaisin ja nopein tiedonhakutyökalu, jonka toiminnan näet KDPV:llä. Mielenkiintoista on, että valas on suunniteltu isännöitäväksi git-etäpalvelimella. Yksityiskohdat leikkauksen alla. Kuinka Airbnb:n Data Discovery Tool muutti elämäni Olen ollut onnekas työskennellä joidenkin hauskojen ongelmien parissa urallani: opiskelin virtojen matematiikkaa […]

Kestävä tiedontallennus ja Linux-tiedostojen sovellusliittymät

Tutkiessani pilvijärjestelmien tietojen tallennuksen kestävyyttä päätin testata itseäni varmistaakseni, että ymmärrän perusasiat. Aloitin lukemalla NVMe-spesifikaatiota ymmärtääkseni, mitä kestävyystakuita NMVe-asemat tarjoavat tietojen pysyvyyden suhteen (eli takuun siitä, että tiedot ovat saatavilla järjestelmävian jälkeen). Tein seuraavat perusasiat […]

Salaus MySQL:ssä: Master Key Rotation

Odottaessamme uuden ilmoittautumisen alkamista Tietokantakurssille jatkamme MySQL:n salauksesta käsittelevien artikkelien julkaisemista. Tämän sarjan edellisessä artikkelissa keskustelimme siitä, miten pääavaimen salaus toimii. Tänään, aiemmin hankitun tiedon perusteella, tarkastellaan pääavainten kiertoa. Pääavaimen kierto tarkoittaa, että uusi pääavain luodaan ja tämä uusi […]

DevOpsin tila Venäjällä 2020

Miten sinä edes ymmärrät jonkin tilan? Voit luottaa mielipiteeseesi, joka muodostuu erilaisista tietolähteistä, esimerkiksi verkkosivuilla julkaistuista julkaisuista tai kokemuksista. Voit kysyä kollegoiltasi ja ystäviltäsi. Toinen vaihtoehto on tarkastella konferenssien aiheita: ohjelmatoimikunta on alan aktiivisia edustajia, joten luotamme heihin relevanttien aiheiden valinnassa. Erillinen alue on tutkimus ja raportit. […]

CAMELK:n, OpenShift Pipelines -oppaan ja TechTalk-seminaarien ymmärtäminen…

Palaamme teille perinteisen lyhyen yhteenvedon hyödyllisistä materiaaleista, jotka löysimme Internetistä viimeisen kahden viikon aikana. Aloita uusi: Understanding CAMELK Kaksi kehittäjäjuristia (kyllä, meillä on myös sellainen asema - ymmärtää teknologioita ja kertoa niistä kehittäjille yksinkertaisella ja ymmärrettävällä kielellä) opiskelee kattavasti integraatiota, Camelia ja Camel K:tä! RHEL-isäntien automaattinen rekisteröinti […]

Kuinka ELK auttaa tietoturvainsinöörejä torjumaan verkkosivustojen hyökkäyksiä ja nukkumaan rauhallisesti

Kyberpuolustuskeskuksemme vastaa asiakkaiden verkkoinfrastruktuurin turvallisuudesta ja torjuu asiakassivustoihin kohdistuvia hyökkäyksiä. Käytämme FortiWeb-verkkosovelluspalomuuria (WAF) suojaamaan hyökkäyksiltä. Mutta hienoinkaan WAF ei ole ihmelääke eikä suojaa heti laatikosta kohdistetuilta hyökkäyksiltä. Siksi käytämme WAF:n lisäksi ELK:ta. Se auttaa keräämään kaikki tapahtumat yhteen [...]

GNU/Linuxin käynnistäminen ARM-kortilla tyhjästä (käyttäen Kalia ja iMX.6:ta esimerkkinä)

tl;dr: Rakennan Kali Linux -kuvaa ARM-tietokoneeseen käyttämällä debootstrapia, linuxia ja u-bootia. Jos ostit jonkin ei kovin suositun yksilevyohjelmiston, saatat kohdata kuvan puuttumisen suosikkijakelustasi. Sama asia tapahtui suunnitellun Flipper Onen kanssa. IMX6:lle ei yksinkertaisesti ole Kali Linuxia (valmistelen), joten minun on koottava se itse. Latausprosessi on melko […]

Verkko, joka parantaa itsensä: Flow Labelin taika ja etsivä Linux-ytimen ympärillä. Yandexin raportti

Nykyaikaisiin konesaleihin on asennettu satoja aktiivisia laitteita, jotka kattavat erityyppiset valvonnat. Mutta jopa ihanteellinen insinööri, jolla on täydellinen valvonta kädessään, pystyy reagoimaan oikein verkkovikaan vain muutamassa minuutissa. Esittelin Next Hop 2020 -konferenssin raportissa DC-verkon suunnittelumetodologian, jossa on ainutlaatuinen ominaisuus - palvelinkeskus korjaa itsensä millisekunneissa. […]

Linux-palvelimen suojaus. Mitä tehdä ensin

Habib M'henni / Wikimedia Commons, CC BY-SA Nykyään palvelimen asentaminen isännöintiin on muutamassa minuutissa ja muutamassa hiiren napsautuksessa. Mutta heti laukaisun jälkeen hän joutuu vihamieliseen ympäristöön, koska hän on avoin koko Internetille kuin viaton tyttö rokkaridiskossa. Skannerit löytävät sen nopeasti ja löytävät tuhansia automaattisesti käsikirjoitettuja botteja, jotka tutkivat […]