Auteur: ProHoster

Automatisation de l'installation de WordPress avec NGINX Unit et Ubuntu

Il existe de nombreux documents sur l’installation de WordPress ; une recherche Google pour « installation WordPress » renverra environ un demi-million de résultats. Cependant, il existe en réalité très peu de guides utiles qui peuvent vous aider à installer et configurer WordPress et le système d’exploitation sous-jacent afin qu’ils puissent être pris en charge sur une longue période. Peut-être que les paramètres corrects […]

DevOps C++ et "kitchen wars", ou comment j'ai commencé à écrire des jeux en mangeant

« Je sais que je ne sais rien » Socrate Pour qui : pour les informaticiens qui ne se soucient pas de tous les développeurs et qui veulent jouer à leurs jeux ! Quoi : comment commencer à écrire des jeux en C/C++, si vous en avez soudainement besoin ! Pourquoi devriez-vous lire ceci : Le développement d'applications n'est pas ma spécialité, mais j'essaie de coder chaque semaine. […]

Webdiffusion Habr PRO #6. Le monde de la cybersécurité : paranoïa vs bon sens

Dans le domaine de la sécurité, il est facile soit de négliger, soit au contraire de déployer trop d’efforts pour rien. Aujourd'hui, nous inviterons à notre webémission un auteur de premier plan du pôle Sécurité de l'information, Luka Safonov, et Dzhabrail Matiev (djabrail), responsable de la protection des points finaux chez Kaspersky Lab. Avec eux, nous parlerons de la façon de trouver cette fine ligne où la santé est bonne. […]

Comment rechercher des données rapidement et facilement avec Whale

Ce document décrit l'outil de découverte de données le plus simple et le plus rapide, dont vous voyez le travail sur KDPV. Fait intéressant, Whale est conçu pour être hébergé sur un serveur git distant. Détails sous la coupe. Comment l'outil de découverte de données d'Airbnb a changé ma vie J'ai eu la chance de travailler sur des problèmes amusants au cours de ma carrière : j'ai étudié les mathématiques des flux tout en […]

Stockage de données durable et API de fichiers Linux

Lors de mes recherches sur la durabilité du stockage de données dans les systèmes cloud, j'ai décidé de me tester pour m'assurer que j'avais bien compris les éléments de base. J'ai commencé par lire la spécification NVMe pour comprendre quelles garanties offrent les disques NMVe concernant la persistance des données (c'est-à-dire la garantie que les données seront disponibles après une panne du système). J'ai fait la base suivante […]

Chiffrement dans MySQL : rotation de la clé principale

En prévision du début d'une nouvelle inscription au cours Base de données, nous continuons de publier une série d'articles sur le chiffrement dans MySQL. Dans l’article précédent de cette série, nous avons expliqué comment fonctionne le chiffrement par clé principale. Aujourd'hui, sur la base des connaissances acquises précédemment, examinons la rotation des passe-partout. La rotation de la clé principale signifie qu'une nouvelle clé principale est générée et cette nouvelle […]

État du DevOps en Russie 2020

Comment comprendre l’état de quelque chose ? Vous pouvez vous fier à votre opinion, formée à partir de diverses sources d'information, par exemple des publications sur des sites Internet ou votre expérience. Vous pouvez demander à vos collègues et amis. Une autre option consiste à examiner les sujets des conférences : le comité de programme est composé de représentants actifs de l'industrie, nous leur faisons donc confiance dans le choix des sujets pertinents. Un domaine distinct est celui de la recherche et des rapports. […]

Comprendre CAMELK, le manuel OpenShift Pipelines et les séminaires TechTalk…

Nous vous revenons avec le traditionnel petit résumé des documents utiles que nous avons trouvés sur Internet au cours des deux dernières semaines. Commencez nouveau : Comprendre CAMELK Deux développeurs-avocats (oui, nous avons aussi une telle position - comprendre les technologies et en parler aux développeurs dans un langage simple et compréhensible) étudient en profondeur l'intégration, Camel et Camel K ! Enregistrement automatique des hôtes RHEL sur […]

Comment ELK aide les ingénieurs en sécurité à lutter contre les attaques de sites Web et à dormir paisiblement

Notre centre de cyberdéfense est responsable de la sécurité de l'infrastructure Web des clients et repousse les attaques sur les sites clients. Nous utilisons des pare-feu d'application Web (WAF) FortiWeb pour nous protéger contre les attaques. Mais même le WAF le plus cool n’est pas une panacée et ne protège pas immédiatement contre les attaques ciblées. C'est pourquoi nous utilisons ELK en plus de WAF. Il permet de rassembler tous les événements en un seul [...]

Démarrer GNU/Linux sur une carte ARM à partir de zéro (en utilisant Kali et iMX.6 comme exemple)

tl;dr : Je crée une image Kali Linux pour un ordinateur ARM en utilisant debootstrap, Linux et u-boot. Si vous avez acheté un logiciel monocarte peu populaire, vous pourriez être confronté au manque d'image de votre distribution préférée. La même chose s’est produite avec le Flipper One prévu. Il n'y a tout simplement pas de Kali Linux pour IMX6 (je me prépare), je dois donc l'assembler moi-même. Le processus de téléchargement est assez […]

Un réseau qui se soigne : la magie du Flow Label et le détective autour du noyau Linux. Rapport Yandex

Les centres de données modernes disposent de centaines d’appareils actifs installés, couverts par différents types de surveillance. Mais même un ingénieur idéal disposant d’une surveillance parfaite sera capable de réagir correctement à une panne de réseau en quelques minutes seulement. Dans un rapport présenté lors de la conférence Next Hop 2020, j'ai présenté une méthodologie de conception de réseau DC, qui présente une caractéristique unique : le centre de données se répare tout seul en quelques millisecondes. […]

Protection du serveur Linux. Que faire en premier

Habib M'henni / Wikimedia Commons, CC BY-SA De nos jours, mettre en place un serveur sur un hébergement ne prend que quelques minutes et quelques clics de souris. Mais immédiatement après le lancement, il se retrouve dans un environnement hostile, car il est ouvert à tout Internet comme une fille innocente dans une discothèque rock. Les scanners le trouveront rapidement et découvriront des milliers de robots scriptés automatiquement qui parcourent […]