Կարգավիճակ: Վարչակազմը

Webcast Habr PRO #6. Կիբերանվտանգության աշխարհը. պարանոյա ընդդեմ ողջախոհության

Անվտանգության ոլորտում հեշտ է կա՛մ անտեսել, կա՛մ, ընդհակառակը, շատ ջանք ծախսել ոչ մի բանի համար: Այսօր մենք մեր վեբ հեռարձակմանը կհրավիրենք տեղեկատվական անվտանգության կենտրոնից առաջատար հեղինակին՝ Լուկա Սաֆոնովին և Կասպերսկու լաբորատորիայի վերջնական կետերի պաշտպանության ղեկավար Ջաբրաիլ Մաթիևին (djabrail): Նրանց հետ միասին մենք կխոսենք այն մասին, թե ինչպես գտնել այդ նուրբ գիծը, որտեղ առողջ […]

Ինչպես արագ և հեշտությամբ որոնել տվյալներ Whale-ի միջոցով

Այս նյութը նկարագրում է տվյալների հայտնաբերման ամենապարզ և ամենաարագ գործիքը, որի աշխատանքը դուք տեսնում եք KDPV-ում: Հետաքրքիր է, որ whale-ը նախատեսված է հեռավոր git սերվերի վրա տեղակայվելու համար: Մանրամասները կտրվածքի տակ։ Ինչպես Airbnb-ի տվյալների հայտնաբերման գործիքը փոխեց իմ կյանքը Ես բախտ եմ ունեցել աշխատելու իմ կարիերայի որոշ զվարճալի խնդիրների վրա. ուսումնասիրել եմ հոսքերի մաթեմատիկան, մինչդեռ […]

Երկարատև տվյալների պահպանման և Linux ֆայլերի API-ներ

Ամպային համակարգերում տվյալների պահպանման կայունությունը ուսումնասիրելիս ես որոշեցի ինքս ինձ փորձարկել՝ համոզվելու համար, որ հասկանում եմ հիմնական բաները: Ես սկսեցի կարդալ NVMe բնութագրերը՝ հասկանալու համար, թե ինչ երկարակեցության երաշխիքներ են տալիս NMVe կրիչները՝ կապված տվյալների կայունության հետ (այսինքն՝ երաշխիքը, որ տվյալները հասանելի կլինեն համակարգի ձախողումից հետո): Ես արեցի հետևյալ հիմնական […]

Կոդավորումը MySQL-ում. Հիմնական բանալիների ռոտացիա

Տվյալների բազայի դասընթացում նոր գրանցման մեկնարկի ակնկալիքով մենք շարունակում ենք հրապարակել MySQL-ում գաղտնագրման մասին հոդվածների շարքը: Այս շարքի նախորդ հոդվածում մենք քննարկեցինք, թե ինչպես է աշխատում Master Key գաղտնագրումը: Այսօր, հիմնվելով ավելի վաղ ձեռք բերված գիտելիքների վրա, եկեք դիտարկենք հիմնական ստեղների ռոտացիան: Հիմնական ստեղնաշարի ռոտացիան նշանակում է, որ ստեղծվում է նոր հիմնական բանալին, և այս նոր […]

DevOps-ի վիճակը Ռուսաստանում 2020 թ

Ինչպե՞ս ես նույնիսկ հասկանում ինչ-որ բանի վիճակը: Դուք կարող եք հիմնվել ձեր կարծիքի վրա, որը ձևավորվել է տեղեկատվության տարբեր աղբյուրներից, օրինակ՝ կայքերում հրապարակումներից կամ փորձից: Կարող եք հարցնել ձեր գործընկերներին և ընկերներին. Մեկ այլ տարբերակ է դիտարկել համաժողովների թեմաները. ծրագրային հանձնաժողովը ոլորտի ակտիվ ներկայացուցիչներն են, ուստի մենք վստահում ենք նրանց համապատասխան թեմաների ընտրության հարցում: Առանձին ոլորտ են հետազոտությունները և հաշվետվությունները: […]

Հասկանալով CAMELK-ը, OpenShift Pipelines ձեռնարկը և TechTalk սեմինարները…

Մենք ձեզ ենք վերադառնում վերջին երկու շաբաթվա ընթացքում համացանցում գտած օգտակար նյութերի ավանդական կարճ ամփոփումով: Սկսել նոր. Հասկանալով CAMELK-ը Երկու ծրագրավորող-իրավաբաններ (այո, մենք նույնպես նման դիրքորոշում ունենք՝ հասկանալ տեխնոլոգիաները և ծրագրավորողներին պատմել դրանց մասին պարզ և հասկանալի լեզվով) համակողմանիորեն ուսումնասիրում են ինտեգրացիան՝ Camel-ը և Camel K-ը: RHEL հյուրընկալողների ավտոմատ գրանցում […]

Ինչպես է ELK-ն օգնում անվտանգության ինժեներին պայքարել կայքերի հարձակումների դեմ և հանգիստ քնել

Մեր կիբեր պաշտպանության կենտրոնը պատասխանատու է հաճախորդների վեբ ենթակառուցվածքի անվտանգության համար և ետ է մղում հաճախորդների կայքերի վրա հարձակումները: Մենք օգտագործում ենք FortiWeb վեբ հավելվածների firewalls (WAF) հարձակումներից պաշտպանվելու համար: Բայց նույնիսկ ամենաթեժ WAF-ը համադարման չէ և չի պաշտպանում արկղից դուրս նպատակային հարձակումներից: Դրա համար մենք WAF-ից բացի օգտագործում ենք ELK: Այն օգնում է հավաքել բոլոր իրադարձությունները մեկ [...]

Գործարկել GNU/Linux-ը ARM տախտակի վրա զրոյից (օգտագործելով Kali և iMX.6 որպես օրինակ)

tl;dr. Ես կառուցում եմ Kali Linux պատկեր ARM համակարգչի համար՝ օգտագործելով debootstrap, linux և u-boot: Եթե ​​դուք գնել եք ոչ այնքան հայտնի մեկ տախտակի ծրագրակազմ, ապա կարող եք բախվել դրա համար ձեր սիրելի բաշխման պատկերի բացակայության հետ: Մոտավորապես նույն բանը տեղի ունեցավ պլանավորված Flipper One-ի հետ: IMX6-ի համար Kali Linux պարզապես չկա (ես պատրաստվում եմ), այնպես որ ես պետք է ինքս հավաքեմ այն: Ներբեռնման գործընթացը բավականին […]

Ցանց, որն ինքն իրեն բուժում է. Flow Label-ի և դետեկտիվի կախարդանքը Linux միջուկի շուրջ: Յանդեքսի հաշվետվություն

Ժամանակակից տվյալների կենտրոններում տեղադրված են հարյուրավոր ակտիվ սարքեր, որոնք ծածկված են տարբեր տեսակի մոնիտորինգով: Բայց նույնիսկ իդեալական ինժեները՝ կատարյալ մոնիտորինգով ձեռքին, կկարողանա ճիշտ արձագանքել ցանցի խափանումներին ընդամենը մի քանի րոպեում: Next Hop 2020 կոնֆերանսի զեկույցում ես ներկայացրի DC ցանցի նախագծման մեթոդաբանություն, որն ունի եզակի առանձնահատկություն՝ տվյալների կենտրոնն ինքն իրեն բուժում է միլիվայրկյաններով: […]

Linux սերվերի պաշտպանություն. Ինչ անել առաջինը

Habib M'henni / Wikimedia Commons, CC BY-SA Ներկայումս հոսթինգում սերվերի տեղադրումը մի քանի րոպեի և մկնիկի մի քանի կտտոցների խնդիր է: Բայց գործարկումից անմիջապես հետո նա հայտնվում է թշնամական միջավայրում, քանի որ նա բաց է ողջ համացանցի համար, ինչպես անմեղ աղջիկը ռոքեր դիսկոտեկում: Սկաներներն արագ կգտնեն այն և կհայտնաբերեն հազարավոր ավտոմատ գրված բոտեր, որոնք մաքրում են […]

Ինը Kubernetes կատարողական խորհուրդներ

Բարեւ բոլորին! Ես Օլեգ Սիդորենկովն եմ, աշխատում եմ DomClick-ում որպես ենթակառուցվածքի թիմի ղեկավար։ Մենք Կուբիկն օգտագործում ենք արտադրության մեջ ավելի քան երեք տարի, և այս ընթացքում դրա հետ շատ տարբեր հետաքրքիր պահեր ենք ապրել։ Այսօր ես ձեզ կասեմ, թե ինչպես ճիշտ մոտեցմամբ դուք կարող եք ավելի շատ արդյունավետություն քամել վանիլային Kubernetes-ից ձեր կլաստերի համար: Պատրաստ է կայուն […]

Բաց ինտերնետի էվոլյուցիան

Մշակողները տարիներ շարունակ խոսում են բլոկչեյն տեխնոլոգիայի առավելությունների մասին։ Նրանք վիճում էին դրա համար անփայլ «օգտագործման դեպքերով», ինչպես նաև անհասկանալի սահմանումներ, թե ինչպես է աշխատում տեխնոլոգիան, ինչ է այն իրականում անում և ինչպես են այն օգտագործող հարթակները տարբերվում միմյանցից: Զարմանալի չէ, որ սա շփոթություն և անվստահություն է առաջացրել բլոկչեյն տեխնոլոգիայի նկատմամբ: Այս հոդվածում ես ուզում եմ նկարագրել [...]