Autore: ProHoster

Automatizzare l'installazione di WordPress con NGINX Unit e Ubuntu

Ci sono molti tutorial su come installare WordPress, una ricerca su Google per "WordPress install" produrrà circa mezzo milione di risultati. Tuttavia, in realtà, ci sono pochissime buone guide tra loro, secondo le quali è possibile installare e configurare WordPress e il sistema operativo sottostante in modo che siano in grado di supportare per un lungo periodo di tempo. Forse le impostazioni corrette […]

Webcast Habr PRO #6. Il mondo della cybersecurity: paranoia vs buon senso

Nel settore della sicurezza è facile trascurare o, al contrario, dedicare troppi sforzi inutilmente. Oggi inviteremo al nostro webcast uno dei migliori autori dell'hub di sicurezza informatica, Luka Safonov, e Dzhabrail Matiev (djabrail), responsabile della protezione endpoint presso Kaspersky Lab. Insieme a loro parleremo di come ritrovare quella linea sottile dove un sano […]

Come cercare i dati in modo rapido e semplice con Whale

Questo materiale descrive lo strumento di rilevamento dei dati più semplice e veloce, il cui lavoro puoi vedere su KDPV. È interessante notare che la balena è progettata per essere ospitata su un server Git remoto. Dettagli sotto il taglio. Come lo strumento di rilevamento dati di Airbnb mi ha cambiato la vita Ho avuto la fortuna di lavorare su alcuni problemi divertenti nella mia carriera: ho studiato la matematica dei flussi mentre […]

Archiviazione dati durevole e API di file Linux

Durante la ricerca sulla sostenibilità dell'archiviazione dei dati nei sistemi cloud, ho deciso di mettermi alla prova per assicurarmi di aver compreso le cose di base. Ho iniziato leggendo le specifiche NVMe per capire quali garanzie di durabilità offrono le unità NMVe riguardo alla persistenza dei dati (ovvero, la garanzia che i dati saranno disponibili dopo un guasto del sistema). Ho realizzato quanto segue di base […]

Crittografia in MySQL: Master Key Rotation

In previsione dell'inizio di un nuovo corso per il corso "Database", continuiamo a pubblicare una serie di articoli sulla crittografia in MySQL. Nell'articolo precedente di questa serie, abbiamo discusso come funziona la crittografia della chiave master. Oggi, sulla base delle conoscenze acquisite in precedenza, esaminiamo la rotazione dei tasti principali. La rotazione della chiave principale prevede la generazione di una nuova chiave principale e questa nuova […]

Stato di DevOps in Russia 2020

Come fai a capire lo stato di qualcosa? Puoi fare affidamento sulla tua opinione, formata da varie fonti di informazione, ad esempio pubblicazioni su siti Web o esperienza. Puoi chiedere ai tuoi colleghi e amici. Un'altra opzione è quella di esaminare gli argomenti delle conferenze: i comitati di programma sono rappresentanti attivi del settore, quindi confidiamo in loro nella scelta degli argomenti rilevanti. Un'area separata è quella della ricerca e dei rapporti. […]

Comprendere CAMELK, il manuale OpenShift Pipelines e i seminari TechTalk...

Torniamo a voi con il tradizionale breve riassunto dei materiali utili che abbiamo trovato su Internet nelle ultime due settimane. Inizia di nuovo: comprendere CAMELK Due avvocati-sviluppatori (sì, abbiamo anche una posizione del genere: comprendere le tecnologie e parlarne agli sviluppatori in un linguaggio semplice e comprensibile) studiano in modo completo l'integrazione, Camel e Camel K! Registrazione automatica degli host RHEL su […]

In che modo ELK aiuta gli ingegneri della sicurezza a combattere gli attacchi ai siti Web e a dormire sonni tranquilli

Il nostro centro di difesa informatica è responsabile della sicurezza dell'infrastruttura web dei clienti e respinge gli attacchi ai siti dei clienti. Per proteggerci dagli attacchi, utilizziamo i Web Application Firewall (WAF) FortiWeb. Ma anche il WAF più cool non è una panacea e non protegge “fuori dagli schemi” da attacchi mirati. Pertanto, oltre a WAF, utilizziamo ELK. Aiuta a raccogliere tutti gli eventi in uno […]

Avvio di GNU/Linux su una scheda ARM da zero (usando Kali e iMX.6 come esempio)

tl;dr: sto costruendo un'immagine Kali Linux per un computer ARM, utilizzando debootstrap, linux e u-boot. Se hai acquistato un software a scheda singola non molto popolare, potresti trovarti di fronte alla mancanza di un'immagine della tua distribuzione preferita. Più o meno la stessa cosa è successa al previsto Flipper One. Semplicemente non esiste Kali Linux per IMX6 (lo sto preparando), quindi devo assemblarlo da solo. Il processo di download è sufficiente […]

Una rete che si cura da sola: la magia della Flow Label e il detective intorno al kernel Linux. Rapporto Yandex

I moderni data center hanno centinaia di dispositivi attivi installati, coperti da diversi tipi di monitoraggio. Ma anche un ingegnere ideale con un monitoraggio perfetto a portata di mano sarà in grado di rispondere correttamente a un guasto della rete in pochi minuti. In un rapporto alla conferenza Next Hop 2020, ho presentato una metodologia di progettazione della rete di data center che ha una caratteristica unica: il data center si autoripara in millisecondi. […]

Protezione del server Linux. Cosa fare prima

Habib M'henni / Wikimedia Commons, CC BY-SA Al giorno d'oggi, configurare un server su un hosting è questione di un paio di minuti e pochi clic del mouse. Ma subito dopo il lancio si ritrova in un ambiente ostile, perché è aperto a Internet come una ragazza innocente in una discoteca rock. Gli scanner lo troveranno rapidamente e scopriranno migliaia di bot con script automatici che stanno esplorando […]