Autorius: ProHoster

„WordPress“ diegimo automatizavimas naudojant „NGINX Unit“ ir „Ubuntu“.

Yra daug medžiagos apie „WordPress“ diegimą; „Google“ paieška pagal „WordPress install“ duos apie pusę milijono rezultatų. Tačiau iš tikrųjų yra labai mažai naudingų vadovų, kurie gali padėti įdiegti ir sukonfigūruoti „WordPress“ ir pagrindinę operacinę sistemą, kad jos būtų palaikomos ilgą laiką. Galbūt teisingi nustatymai […]

Webcast Habr PRO #6. Kibernetinio saugumo pasaulis: paranoja prieš sveiką protą

Saugumo srityje lengva nepastebėti arba, atvirkščiai, dėti per daug pastangų veltui. Šiandien į internetinę transliaciją pakviesime geriausius informacijos saugos centro autorius Luka Safonov ir Dzhabrail Matiev (djabrail), „Kaspersky Lab“ galinių taškų apsaugos vadovą. Kartu su jais kalbėsime apie tai, kaip rasti tą ploną liniją, kurioje sveika […]

Kaip greitai ir lengvai ieškoti duomenų naudojant Whale

Šioje medžiagoje aprašomas paprasčiausias ir greičiausias duomenų aptikimo įrankis, kurio darbą matote KDPV. Įdomu tai, kad banginis sukurtas priglobti nuotoliniame „git“ serveryje. Detalės po pjūviu. Kaip „Airbnb“ duomenų paieškos įrankis pakeitė mano gyvenimą? Man pasisekė savo karjeroje išspręsti keletą įdomių problemų: studijavau srautų matematiką, kai […]

Patvarios duomenų saugyklos ir Linux failų API

Tyrinėdamas duomenų saugojimo debesų sistemose tvarumą, nusprendžiau išbandyti save, kad įsitikinčiau, jog suprantu pagrindinius dalykus. Pradėjau skaitydamas NVMe specifikaciją, kad suprasčiau, kokias garantijas suteikia NMVe diskai dėl duomenų išlikimo (tai yra garantijos, kad duomenys bus pasiekiami po sistemos gedimo). Atlikau šiuos pagrindinius […]

Šifravimas MySQL: Pagrindinio rakto sukimas

Laukdami naujos registracijos į duomenų bazių kursą pradžios, toliau skelbiame straipsnių apie šifravimą MySQL ciklą. Ankstesniame šios serijos straipsnyje aptarėme, kaip veikia pagrindinio rakto šifravimas. Šiandien, remdamiesi anksčiau įgytomis žiniomis, pažvelkime į pagrindinių raktų sukimąsi. Pagrindinio rakto pasukimas reiškia, kad sugeneruojamas naujas pagrindinis raktas ir šis naujas […]

„DevOps“ padėtis Rusijoje 2020 m

Kaip tu išvis supranti kažko būseną? Galite pasikliauti savo nuomone, suformuota iš įvairių informacijos šaltinių, pavyzdžiui, publikacijų interneto svetainėse ar patirties. Galite paklausti savo kolegų ir draugų. Kitas variantas – pažvelgti į konferencijų temas: programos komitetas – aktyvūs industrijos atstovai, todėl jais pasitikime renkantis aktualias temas. Atskira sritis – tyrimai ir ataskaitos. […]

Suprasti CAMELK, „OpenShift Pipelines“ vadovą ir „TechTalk“ seminarus…

Grįšime jums su tradicine trumpa naudingos medžiagos santrauka, kurią radome internete per pastarąsias dvi savaites. Pradėti nuo naujo: Suprasti CAMELK Du kūrėjai-teisininkai (taip, mes irgi turime tokią poziciją – suprasti technologijas ir apie jas kūrėjams papasakoti paprasta ir suprantama kalba) visapusiškai studijuoja integraciją, Camel ir Camel K! Automatinė RHEL šeimininkų registracija […]

Kaip ELK padeda saugos inžinieriams kovoti su svetainių atakomis ir ramiai miegoti

Mūsų kibernetinės gynybos centras yra atsakingas už klientų interneto infrastruktūros saugumą ir atremia atakas prieš klientų svetaines. Apsaugoti nuo atakų naudojame „FortiWeb“ žiniatinklio programų užkardas (WAF). Tačiau net pats šauniausias WAF nėra panacėja ir neapsaugo nuo tikslinių atakų. Štai kodėl be WAF naudojame ELK. Tai padeda surinkti visus įvykius į vieną [...]

GNU/Linux paleidimas ARM plokštėje nuo nulio (kaip pavyzdžiu naudojant Kali ir iMX.6)

tl;dr: Aš kuriu Kali Linux vaizdą ARM kompiuteriui, naudodamas debootstrap, linux ir u-boot. Jei įsigijote ne itin populiarią vienos plokštės programinę įrangą, galite susidurti su mėgstamiausio jos platinimo vaizdo trūkumu. Panašiai nutiko ir su planuojamu Flipper One. IMX6 tiesiog nėra Kali Linux (ruošiuosi), todėl turiu jį surinkti pats. Atsisiuntimo procesas yra gana […]

Tinklas, kuris gydo pats save: „Flow Label“ magija ir detektyvas aplink „Linux“ branduolį. „Yandex“ ataskaita

Šiuolaikiniuose duomenų centruose įdiegta šimtai aktyvių įrenginių, kuriems taikomas įvairių tipų stebėjimas. Tačiau net idealus inžinierius, turintis tobulą stebėjimą, sugebės teisingai reaguoti į tinklo gedimą tik per kelias minutes. Pranešime „Next Hop 2020“ konferencijoje pristačiau duomenų centrų tinklo projektavimo metodiką, kuri turi unikalią savybę – duomenų centras apsigydo per milisekundes. […]

Linux serverio apsauga. Ką daryti pirmiausia

Habib M'henni / Wikimedia Commons, CC BY-SA Šiais laikais serverio nustatymas priegloboje yra kelių minučių ir kelių pelės paspaudimų reikalas. Tačiau iškart po paleidimo jis atsiduria priešiškoje aplinkoje, nes yra atviras visam internetui kaip nekalta mergina rokerių diskotekoje. Skaitytuvai greitai jį suras ir atras tūkstančius automatiškai surašytų robotų, kurie tiria […]