topik: administrasi

Webcast Habr PRO #6. Dunia keamanan siber: paranoia vs akal sehat

Di bidang keamanan, mudah untuk mengabaikan atau, sebaliknya, menghabiskan terlalu banyak usaha untuk hal yang sia-sia. Hari ini kami akan mengundang penulis terkemuka dari pusat Keamanan Informasi, Luka Safonov, dan Dzhabrail Matiev (djabrail), kepala perlindungan titik akhir di Kaspersky Lab, ke webcast kami. Bersama mereka kita akan berbicara tentang bagaimana menemukan garis tipis di mana kesehatan […]

Cara mencari data dengan cepat dan mudah dengan Whale

Materi ini menjelaskan alat penemuan data paling sederhana dan tercepat, yang cara kerjanya Anda lihat di KDPV. Menariknya, whale dirancang untuk dihosting di server git jarak jauh. Detail di bawah potongan. Bagaimana Alat Penemuan Data Airbnb Mengubah Hidup Saya Saya cukup beruntung bisa mengatasi beberapa masalah menyenangkan dalam karier saya: Saya mempelajari matematika aliran sambil […]

Penyimpanan Data yang Tahan Lama dan API File Linux

Saat meneliti keberlanjutan penyimpanan data di sistem cloud, saya memutuskan untuk menguji diri sendiri untuk memastikan bahwa saya memahami hal-hal mendasar. Saya mulai dengan membaca spesifikasi NVMe untuk memahami jaminan apa yang diberikan drive NMVe terkait persistensi data (yaitu, jaminan bahwa data akan tersedia setelah kegagalan sistem). Saya melakukan hal dasar berikut…

Enkripsi di MySQL: Master Key Rotation

Untuk mengantisipasi dimulainya pendaftaran baru pada kursus Database, kami terus menerbitkan serangkaian artikel tentang enkripsi di MySQL. Pada artikel sebelumnya di seri ini, kita membahas cara kerja enkripsi Master Key. Hari ini, berdasarkan pengetahuan yang diperoleh sebelumnya, mari kita lihat perputaran kunci master. Rotasi kunci master berarti kunci master baru dibuat dan […]

State of DevOps di Rusia 2020

Bagaimana Anda memahami keadaan sesuatu? Anda dapat mengandalkan pendapat Anda, yang dibentuk dari berbagai sumber informasi, misalnya publikasi di website atau pengalaman. Anda bisa bertanya kepada kolega dan teman Anda. Pilihan lainnya adalah dengan melihat topik konferensi: komite program adalah perwakilan aktif dari industri, jadi kami memercayai mereka dalam memilih topik yang relevan. Area terpisah adalah penelitian dan laporan. […]

Memahami CAMELK, manual OpenShift Pipelines, dan seminar TechTalk…

Kami kembali kepada Anda dengan ringkasan singkat tradisional tentang materi bermanfaat yang kami temukan di Internet selama dua minggu terakhir. Mulai yang baru: Memahami CAMELK Dua pengacara-pengembang (ya, kami juga memiliki posisi seperti itu - untuk memahami teknologi dan memberi tahu pengembang tentangnya dalam bahasa yang sederhana dan mudah dipahami) mempelajari integrasi secara komprehensif, Camel, dan Camel K! Pendaftaran otomatis host RHEL di […]

Bagaimana ELK membantu teknisi keamanan melawan serangan situs web dan tidur nyenyak

Pusat pertahanan cyber kami bertanggung jawab atas keamanan infrastruktur web klien dan menangkis serangan terhadap situs klien. Kami menggunakan firewall aplikasi web (WAF) FortiWeb untuk melindungi dari serangan. Namun WAF yang paling keren pun bukanlah obat mujarab dan tidak melindungi dari serangan yang ditargetkan. Itu sebabnya kami menggunakan ELK selain WAF. Ini membantu untuk mengumpulkan semua acara dalam satu [...]

Memulai GNU/Linux di papan ARM dari awal (menggunakan Kali dan iMX.6 sebagai contoh)

tl;dr: Saya sedang membuat image Kali Linux untuk komputer ARM menggunakan debootstrap, linux dan u-boot. Jika Anda membeli perangkat lunak papan tunggal yang tidak terlalu populer, Anda mungkin dihadapkan pada kurangnya gambar distribusi favorit Anda. Hal serupa juga terjadi pada Flipper One yang direncanakan. Tidak ada Kali Linux untuk IMX6 (saya sedang mempersiapkannya), jadi saya harus merakitnya sendiri. Proses pengunduhannya cukup […]

Jaringan yang menyembuhkan dirinya sendiri: keajaiban Flow Label dan detektif di sekitar kernel Linux. Laporan Yandex

Pusat data modern memiliki ratusan perangkat aktif yang terpasang, yang tercakup dalam berbagai jenis pemantauan. Tetapi bahkan seorang insinyur ideal yang memiliki pemantauan sempurna akan mampu merespons kegagalan jaringan dengan benar hanya dalam beberapa menit. Dalam laporan di konferensi Next Hop 2020, saya mempresentasikan metodologi desain jaringan DC, yang memiliki fitur unik - pusat data menyembuhkan dirinya sendiri dalam milidetik. […]

Perlindungan server Linux. Apa yang harus dilakukan terlebih dahulu

Habib M'henni / Wikimedia Commons, CC BY-SA Saat ini, menyiapkan server di hosting hanya dalam beberapa menit dan beberapa klik mouse. Namun segera setelah diluncurkan, dia mendapati dirinya berada dalam lingkungan yang tidak bersahabat, karena dia terbuka terhadap seluruh Internet seperti gadis lugu di diskotik rocker. Pemindai akan segera menemukannya dan menemukan ribuan bot dengan skrip otomatis yang menjelajahi […]

Sembilan Tips Performa Kubernetes

Halo semua! Nama saya Oleg Sidorenkov, saya bekerja di DomClick sebagai kepala tim infrastruktur. Kami telah menggunakan Kubik dalam produksi selama lebih dari tiga tahun, dan selama ini kami telah mengalami banyak momen menarik yang berbeda dengannya. Hari ini saya akan memberi tahu Anda bagaimana, dengan pendekatan yang tepat, Anda dapat meningkatkan kinerja vanilla Kubernetes untuk cluster Anda. Siap sedia […]

Evolusi internet terbuka

Pengembang telah membicarakan manfaat teknologi blockchain selama bertahun-tahun. Mereka memperdebatkan hal ini dengan “kasus penggunaan” yang tidak menarik serta definisi yang tidak jelas tentang cara kerja teknologi, apa sebenarnya fungsinya, dan perbedaan platform yang menggunakannya satu sama lain. Tidak mengherankan, hal ini menyebabkan kebingungan dan ketidakpercayaan terhadap teknologi blockchain. Pada artikel ini saya ingin menjelaskan [...]