著者: プロホスト

NGINX Unit と Ubuntu を使用した WordPress インストールの自動化

WordPress のインストールに関する資料はたくさんあります。Google で「WordPress インストール」を検索すると、約 XNUMX 万件の結果が表示されます。 ただし、実際には、WordPress とその基礎となるオペレーティング システムを長期間サポートできるようにインストールおよび構成するのに役立つ有用なガイドはほとんどありません。 おそらく正しい設定 […]

DevOps C++ と「キッチン ウォーズ」、または食事中にゲームを書き始めたきっかけ

「私は自分が何も知らないことを知っています」ソクラテス 対象者: すべての開発者に興味がなく、自分たちのゲームをプレイしたい IT 担当者向けです。 内容: 突然必要になった場合に、C/C++ でゲームの作成を開始する方法について説明します。 これを読むべき理由: アプリ開発は私の専門ではありませんが、毎週コーディングするように努めています。 […]

ウェブキャスト Habr PRO #6。 サイバーセキュリティの世界: パラノイアと常識

セキュリティの分野では、見落とされたり、逆に無駄に労力を費やしすぎたりすることがよくあります。 本日は、情報セキュリティ ハブのトップ 著者である Luka Safonov と、Kas​​persky Lab のエンドポイント保護責任者である Dzhabrail Matiev (djabrail) をウェブキャストに招待します。 彼らと一緒に、健康的な境界線を見つける方法について話し合います […]

Whale を使ってデータをすばやく簡単に検索する方法

この資料では、KDPV で確認できる、最もシンプルかつ最速のデータ検出ツールについて説明します。 興味深いことに、Whale はリモート git サーバーでホストされるように設計されています。 詳細はカットの下にあります。 Airbnb のデータ検出ツールが私の人生をどう変えたか 私は幸運なことに、キャリアの中でいくつかの楽しい問題に取り組むことができました。私はフローの数学を勉強しながら […]

耐久性のあるデータ ストレージと Linux ファイル API

クラウド システムでのデータ ストレージの持続可能性を研究しているときに、基本的なことを理解していることを確認するために自分自身をテストすることにしました。 私はまず、NVMe 仕様を読んで、データの永続性に関して NMVe ドライブが提供する耐久性の保証 (つまり、システム障害後にデータが利用可能であることの保証) を理解しました。 私は次の基本的なことを行いました […]

MySQL での暗号化: マスター キーのローテーション

データベース コースへの新規登録の開始に備えて、MySQL の暗号化に関する一連の記事を継続して公開します。 このシリーズの前の記事では、マスター キー暗号化がどのように機能するかについて説明しました。 今日は、これまでに得た知識に基づいて、マスターキーのローテーションを見てみましょう。 マスター キーのローテーションとは、新しいマスター キーが生成され、この新しい […]

ロシアにおける DevOps の現状 2020

何かの状態をどうやって理解するのでしょうか? Web サイト上の出版物や経験など、さまざまな情報源から得られた自分の意見を信頼できます。 同僚や友人に尋ねることもできます。 もう XNUMX つのオプションは、カンファレンスのトピックに注目することです。プログラム委員会は業界の積極的な代表であるため、関連するトピックの選択に関してはプログラム委員会を信頼しています。 調査とレポートは別の領域です。 […]

CAMELK、OpenShift Pipelines マニュアル、TechTalk セミナーについて理解する…

過去 XNUMX 週間にインターネット上で見つけた有益な資料を、伝統的な短いダイジェストでお届けします。 新しいスタート: CAMELK を理解する XNUMX 人の開発者兼弁護士 (はい、私たちにもそのような立場があります - テクノロジーを理解し、それについてシンプルでわかりやすい言葉で開発者に伝えるという立場です) が、統合、Camel、および Camel K! について包括的に研究しています。 […] での RHEL ホストの自動登録

ELK はセキュリティ エンジニアが Web サイト攻撃と闘い、安らかに眠るのにどのように役立つか

当社のサイバー防御センターは、クライアントの Web インフラストラクチャのセキュリティを担当し、クライアント サイトへの攻撃を撃退します。 当社では、攻撃から保護するために FortiWeb Web アプリケーション ファイアウォール (WAF) を使用しています。 しかし、最も優れた WAF であっても万能薬ではなく、そのままでは標的型攻撃から保護することはできません。 そのため、WAF に加えて ELK を使用します。 すべてのイベントを XNUMX つに収集するのに役立ちます [...]

ARM ボード上で GNU/Linux を最初から開始する (例として Kali と iMX.6 を使用)

tl;dr: debootstrap、linux、および u-boot を使用して、ARM コンピューター用の Kali Linux イメージを構築しています。 あまり人気のないシングルボード ソフトウェアを購入した場合、お気に入りのディストリビューションのイメージが不足していることに直面するかもしれません。 計画されていた Flipper One でも、ほぼ同じことが起こりました。 IMX6 用の Kali Linux は存在しないので (準備中です)、自分で組み立てる必要があります。 ダウンロードプロセスは非常に […]

自己修復するネットワーク: Flow Label の魔法と Linux カーネルをめぐる探偵。 ヤンデックスレポート

最新のデータセンターには数百ものアクティブなデバイスが設置されており、さまざまな種類の監視が行われています。 しかし、完璧な監視を備えた理想的なエンジニアでも、わずか数分でネットワーク障害に正しく対応できるでしょう。 Next Hop 2020 カンファレンスのレポートで、私は DC ネットワーク設計方法論を紹介しました。これには、データセンターがミリ秒で自動的に修復するというユニークな特徴があります。 […]

Linux サーバーの保護。 まず何をすべきか

Habib M'henni / Wikimedia Commons、CC BY-SA 現在では、ホスティング上でのサーバーのセットアップは、マウスを数回クリックするだけで数分で完了します。 しかし、立ち上げ直後、彼はロッカーディスコにいる無邪気な少女のようにインターネット全体にオープンであるため、自分が敵対的な環境にいることに気づきます。 スキャナーはそれをすぐに見つけて、自動的にスクリプト化された何千ものボットが探し回っていることを発見します。