sujet: administration

Webdiffusion Habr PRO #6. Le monde de la cybersécurité : paranoïa vs bon sens

Dans le domaine de la sécurité, il est facile soit de négliger, soit au contraire de déployer trop d’efforts pour rien. Aujourd'hui, nous inviterons à notre webémission un auteur de premier plan du pôle Sécurité de l'information, Luka Safonov, et Dzhabrail Matiev (djabrail), responsable de la protection des points finaux chez Kaspersky Lab. Avec eux, nous parlerons de la façon de trouver cette fine ligne où la santé est bonne. […]

Comment rechercher des données rapidement et facilement avec Whale

Ce document décrit l'outil de découverte de données le plus simple et le plus rapide, dont vous voyez le travail sur KDPV. Fait intéressant, Whale est conçu pour être hébergé sur un serveur git distant. Détails sous la coupe. Comment l'outil de découverte de données d'Airbnb a changé ma vie J'ai eu la chance de travailler sur des problèmes amusants au cours de ma carrière : j'ai étudié les mathématiques des flux tout en […]

Stockage de données durable et API de fichiers Linux

Lors de mes recherches sur la durabilité du stockage de données dans les systèmes cloud, j'ai décidé de me tester pour m'assurer que j'avais bien compris les éléments de base. J'ai commencé par lire la spécification NVMe pour comprendre quelles garanties offrent les disques NMVe concernant la persistance des données (c'est-à-dire la garantie que les données seront disponibles après une panne du système). J'ai fait la base suivante […]

Chiffrement dans MySQL : rotation de la clé principale

En prévision du début d'une nouvelle inscription au cours Base de données, nous continuons de publier une série d'articles sur le chiffrement dans MySQL. Dans l’article précédent de cette série, nous avons expliqué comment fonctionne le chiffrement par clé principale. Aujourd'hui, sur la base des connaissances acquises précédemment, examinons la rotation des passe-partout. La rotation de la clé principale signifie qu'une nouvelle clé principale est générée et cette nouvelle […]

État du DevOps en Russie 2020

Comment comprendre l’état de quelque chose ? Vous pouvez vous fier à votre opinion, formée à partir de diverses sources d'information, par exemple des publications sur des sites Internet ou votre expérience. Vous pouvez demander à vos collègues et amis. Une autre option consiste à examiner les sujets des conférences : le comité de programme est composé de représentants actifs de l'industrie, nous leur faisons donc confiance dans le choix des sujets pertinents. Un domaine distinct est celui de la recherche et des rapports. […]

Comprendre CAMELK, le manuel OpenShift Pipelines et les séminaires TechTalk…

Nous vous revenons avec le traditionnel petit résumé des documents utiles que nous avons trouvés sur Internet au cours des deux dernières semaines. Commencez nouveau : Comprendre CAMELK Deux développeurs-avocats (oui, nous avons aussi une telle position - comprendre les technologies et en parler aux développeurs dans un langage simple et compréhensible) étudient en profondeur l'intégration, Camel et Camel K ! Enregistrement automatique des hôtes RHEL sur […]

Comment ELK aide les ingénieurs en sécurité à lutter contre les attaques de sites Web et à dormir paisiblement

Notre centre de cyberdéfense est responsable de la sécurité de l'infrastructure Web des clients et repousse les attaques sur les sites clients. Nous utilisons des pare-feu d'application Web (WAF) FortiWeb pour nous protéger contre les attaques. Mais même le WAF le plus cool n’est pas une panacée et ne protège pas immédiatement contre les attaques ciblées. C'est pourquoi nous utilisons ELK en plus de WAF. Il permet de rassembler tous les événements en un seul [...]

Démarrer GNU/Linux sur une carte ARM à partir de zéro (en utilisant Kali et iMX.6 comme exemple)

tl;dr : Je crée une image Kali Linux pour un ordinateur ARM en utilisant debootstrap, Linux et u-boot. Si vous avez acheté un logiciel monocarte peu populaire, vous pourriez être confronté au manque d'image de votre distribution préférée. La même chose s’est produite avec le Flipper One prévu. Il n'y a tout simplement pas de Kali Linux pour IMX6 (je me prépare), je dois donc l'assembler moi-même. Le processus de téléchargement est assez […]

Un réseau qui se soigne : la magie du Flow Label et le détective autour du noyau Linux. Rapport Yandex

Les centres de données modernes disposent de centaines d’appareils actifs installés, couverts par différents types de surveillance. Mais même un ingénieur idéal disposant d’une surveillance parfaite sera capable de réagir correctement à une panne de réseau en quelques minutes seulement. Dans un rapport présenté lors de la conférence Next Hop 2020, j'ai présenté une méthodologie de conception de réseau DC, qui présente une caractéristique unique : le centre de données se répare tout seul en quelques millisecondes. […]

Protection du serveur Linux. Que faire en premier

Habib M'henni / Wikimedia Commons, CC BY-SA De nos jours, mettre en place un serveur sur un hébergement ne prend que quelques minutes et quelques clics de souris. Mais immédiatement après le lancement, il se retrouve dans un environnement hostile, car il est ouvert à tout Internet comme une fille innocente dans une discothèque rock. Les scanners le trouveront rapidement et découvriront des milliers de robots scriptés automatiquement qui parcourent […]

Neuf conseils de performance Kubernetes

Salut tout le monde! Je m'appelle Oleg Sidorenkov, je travaille chez DomClick en tant que chef de l'équipe infrastructure. Nous utilisons Kubik en production depuis plus de trois ans et pendant ce temps, nous avons vécu de nombreux moments intéressants avec lui. Aujourd'hui, je vais vous expliquer comment, avec la bonne approche, vous pouvez tirer encore plus de performances de Vanilla Kubernetes pour votre cluster. Prêt stable […]

L'évolution de l'internet ouvert

Les développeurs parlent depuis des années des avantages de la technologie blockchain. Ils ont plaidé en faveur de ce point en s’appuyant sur des « cas d’utilisation » médiocres ainsi que sur des définitions peu claires du fonctionnement de la technologie, de ce qu’elle fait réellement et de la manière dont les plates-formes qui l’utilisent diffèrent les unes des autres. Il n’est pas surprenant que cela ait semé la confusion et la méfiance à l’égard de la technologie blockchain. Dans cet article, je veux décrire [...]