Téma: Adminisztráció

Webcast Habr PRO #6. A kiberbiztonság világa: paranoia kontra józan ész

A biztonság területén könnyű vagy figyelmen kívül hagyni, vagy éppen ellenkezőleg, túl sok erőfeszítést kell fordítani a semmire. Ma meghívjuk Luka Safonovot, az információbiztonsági központ egyik vezető szerzőjét és Djabrail Matievet, a Kaspersky Lab végpontvédelmi részlegének vezetőjét webcastunkra. Velük együtt fogunk beszélni arról, hogyan találjuk meg azt a finom vonalat, ahol egy egészséges […]

Hogyan kereshet gyorsan és egyszerűen adatokat a Whale segítségével

Ez a cikk a legegyszerűbb és leggyorsabb adatfeltáró eszközről szól, amelynek működését a KDPV-n láthatja. Érdekes módon a whale-t úgy tervezték, hogy egy távoli git-kiszolgálón tárolják. Részletek a vágás alatt. Hogyan változtatta meg az életemet az Airbnb adatfeltáró eszköze Karrierem során örömömre szolgált, hogy néhány szórakoztató problémán dolgozhattam: áramlási matematikát tanultam, miközben […]

Tartós adattárolás és Linux fájl API-k

Én, a felhő rendszerekben az adattárolás stabilitását kutatva, úgy döntöttem, kipróbálom magam, hogy megbizonyosodjak az alapvető dolgokról. Az NVMe specifikációjának elolvasásával kezdtem, hogy megértsem, milyen garanciákat adnak számunkra az NMVe lemezek az adatok fennmaradására (vagyis arra, hogy rendszerhiba után az adatok rendelkezésre állnak). A következő alapvető […]

Titkosítás a MySQL-ben: Master Key Rotation

Az "Adatbázisok" tanfolyam új bevitelének kezdetére számítva továbbra is cikksorozatot teszünk közzé a MySQL titkosításáról. A sorozat előző cikkében megvitattuk a főkulcsos titkosítás működését. Ma a korábban szerzett ismeretek alapján nézzük meg a főbillentyűk forgását. A főkulcs-forgatás azt jelenti, hogy egy új főkulcs jön létre, és ez az új […]

A DevOps helyzete Oroszországban 2020

Hogyan lehet megérteni valami állapotát? Támaszkodhat véleményére, amely különféle információforrásokból, például webhelyeken megjelent publikációkból vagy tapasztalatokból alakult ki. Megkérdezheti kollégákat, ismerősöket. Egy másik lehetőség a konferenciák témáinak áttekintése: a programbizottság a szakma aktív képviselői, így rájuk bízzuk a releváns témák kiválasztását. Külön terület a kutatás és a jelentések. […]

A CAMELK, az OpenShift Pipelines kézikönyv és a TechTalk szemináriumok megértése…

Hagyományos rövid összefoglalóval térünk vissza azokról a hasznos anyagokról, amelyeket az elmúlt két hétben találtunk a neten. Kezdj újat: A CAMELK-kal foglalkozni Két fejlesztői szószóló (igen, nekünk is van ilyen álláspontunk – foglalkozz a technológiákkal és magyarázd el a fejlesztőknek egyszerű és érthető nyelven) átfogóan tanulmányozza az integrációt, a Camel és a Camel K! Az RHEL-állomások automatikus regisztrációja a […]

Hogyan segít az ELK a biztonsági mérnököknek a webhelytámadások elleni küzdelemben és a nyugodt alvásban

Kibervédelmi központunk felelős az ügyfél webes infrastruktúrájának biztonságáért és visszaveri az ügyféloldalak elleni támadásokat. A támadások elleni védelem érdekében FortiWeb webalkalmazási tűzfalakat (WAF) használunk. De még a legmenőbb WAF sem csodaszer, és nem véd "kivételesen" a célzott támadásoktól. Ezért a WAF mellett ELK-t használunk. Segít összegyűjteni az összes eseményt egy […]

A GNU/Linux indítása ARM kártyán a nulláról (példaként a Kali és az iMX.6 használatával)

tl;dr: Kali Linux lemezképet készítek ARM számítógéphez, debootstrap, linux és u-boot használatával. Ha vásárolt egy nem túl népszerű egyfizetős fizetőeszközt, előfordulhat, hogy hiányzik a kedvenc disztribúciós készletének képe. Nagyjából ugyanez történt a tervezett Flipper One-nal is. Egyszerűen nincs Kali Linux az IMX6-hoz (főzök), így magamnak kell összeszerelnem. A letöltési folyamat elég […]

Egy hálózat, amely önmagát gyógyítja: a Flow Label varázsa és a Linux kernel körüli detektív. Yandex jelentés

A modern adatközpontok több száz aktív eszközzel rendelkeznek, amelyeket különböző típusú megfigyelések fednek le. De még a tökéletes felügyelettel rendelkező tökéletes mérnök is képes néhány perc alatt megfelelően reagálni a hálózati hibákra. A Next Hop 2020 konferencián egy beszámolóban bemutattam egy adatközponti hálózattervezési módszert, amely egyedülálló tulajdonsággal rendelkezik - az adatközpont ezredmásodpercek alatt meggyógyul. […]

Linux szerver védelem. Mit kell tenni először

Habib M'henni / Wikimedia Commons, CC BY-SA Manapság egy hosztolt szerver beállítása néhány perc és néhány egérkattintás kérdése. Ám azonnal az indulás után ellenséges környezetbe kerül, mert nyitott az egész internetre, mint egy ártatlan lány a rocker diszkóban. A szkennerek gyorsan megtalálják, és több ezer automatikusan szkriptelt botot észlelnek, amelyek […]

Kilenc Kubernetes teljesítménytipp

Sziasztok! A nevem Oleg Sidorenkov, a DomClicknél dolgozom infrastrukturális csoportvezetőként. Több mint három éve használjuk az eladó Cube-ot, és ezalatt sok-sok érdekes pillanatot éltünk át vele. Ma elmondom, hogyan préselhet ki még nagyobb teljesítményt a megfelelő megközelítéssel a vaníliás Kubernetes-ből a fürtje számára. Vigyázz kész […]

A nyílt internet fejlődése

A fejlesztők évek óta beszélnek a blokklánc technológia előnyeiről. Ezt homályos „használati esetekkel” érvelték, valamint homályos meghatározásokat arról, hogyan működik a technológia, mire való valójában, és miben különböznek egymástól az azt használó platformok. Nem meglepő, hogy ez zavart és bizalmatlanságot okozott a blokklánc technológiával szemben. Ebben a cikkben szeretném leírni […]