രചയിതാവ്: പ്രോ ഹോസ്റ്റർ

NGINX യൂണിറ്റും ഉബുണ്ടുവും ഉപയോഗിച്ച് വേർഡ്പ്രസ്സ് ഇൻസ്റ്റാളേഷൻ ഓട്ടോമേറ്റ് ചെയ്യുന്നു

വേർഡ്പ്രസ്സ് ഇൻസ്റ്റാൾ ചെയ്യുന്നതിൽ ധാരാളം കാര്യങ്ങൾ ഉണ്ട്; "വേർഡ്പ്രസ്സ് ഇൻസ്റ്റാൾ" എന്നതിനായുള്ള ഗൂഗിൾ സെർച്ച് ഏകദേശം അര ദശലക്ഷം ഫലങ്ങൾ നൽകും. എന്നിരുന്നാലും, വേർഡ്പ്രസ്സും അടിസ്ഥാന ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും ഇൻസ്റ്റാൾ ചെയ്യാനും കോൺഫിഗർ ചെയ്യാനും നിങ്ങളെ സഹായിക്കുന്ന വളരെ കുറച്ച് ഉപയോഗപ്രദമായ ഗൈഡുകൾ അവിടെയുണ്ട്, അതുവഴി അവ ദീർഘകാലത്തേക്ക് പിന്തുണയ്ക്കാൻ കഴിയും. ഒരുപക്ഷേ ശരിയായ ക്രമീകരണങ്ങൾ […]

DevOps C++, "അടുക്കള യുദ്ധങ്ങൾ", അല്ലെങ്കിൽ ഭക്ഷണം കഴിക്കുമ്പോൾ ഞാൻ എങ്ങനെ ഗെയിമുകൾ എഴുതാൻ തുടങ്ങി

"എനിക്ക് ഒന്നും അറിയില്ലെന്ന് എനിക്കറിയാം" സോക്രട്ടീസ് ആർക്കുവേണ്ടി: എല്ലാ ഡെവലപ്പർമാരെയും കുറിച്ച് ശ്രദ്ധിക്കാത്ത, അവരുടെ ഗെയിമുകൾ കളിക്കാൻ ആഗ്രഹിക്കുന്ന ഐടി ആളുകൾക്ക്! എന്താണ്: നിങ്ങൾക്ക് പെട്ടെന്ന് ആവശ്യമുണ്ടെങ്കിൽ, സി/സി++ ൽ ഗെയിമുകൾ എങ്ങനെ എഴുതി തുടങ്ങാം എന്നതിനെക്കുറിച്ച്! എന്തുകൊണ്ടാണ് നിങ്ങൾ ഇത് വായിക്കേണ്ടത്: ആപ്പ് വികസനം എന്റെ പ്രത്യേകതയല്ല, എന്നാൽ എല്ലാ ആഴ്‌ചയും ഞാൻ കോഡ് ചെയ്യാൻ ശ്രമിക്കുന്നു. […]

Webcast Habr PRO #6. സൈബർ സെക്യൂരിറ്റി വേൾഡ്: പാരാനോയയും സാമാന്യബുദ്ധിയും

സുരക്ഷാ മേഖലയിൽ, ഒന്നുകിൽ അവഗണിക്കുന്നത് എളുപ്പമാണ്, അല്ലെങ്കിൽ, ഒന്നിനും വേണ്ടി വളരെയധികം പരിശ്രമിക്കുക. ഇൻഫർമേഷൻ സെക്യൂരിറ്റി ഹബ്ബ്, ലൂക്കാ സഫോനോവ്, കാസ്‌പെർസ്‌കി ലാബിലെ എൻഡ്‌പോയിന്റ് പ്രൊട്ടക്ഷൻ മേധാവി Dzhabrail Matiev (djabrail) എന്നിവരിൽ നിന്നുള്ള ഒരു മികച്ച രചയിതാവിനെ ഇന്ന് ഞങ്ങൾ വെബ്‌കാസ്റ്റിലേക്ക് ക്ഷണിക്കും. അവരുമായി ചേർന്ന് ആരോഗ്യമുള്ള ആ ഫൈൻ ലൈൻ എങ്ങനെ കണ്ടെത്താം എന്നതിനെക്കുറിച്ച് ഞങ്ങൾ സംസാരിക്കും […]

തിമിംഗലം ഉപയോഗിച്ച് എങ്ങനെ വേഗത്തിലും എളുപ്പത്തിലും ഡാറ്റ തിരയാം

ഈ മെറ്റീരിയൽ നിങ്ങൾ കെഡിപിവിയിൽ കാണുന്ന ഏറ്റവും ലളിതവും വേഗതയേറിയതുമായ ഡാറ്റ കണ്ടെത്തൽ ടൂളിനെ വിവരിക്കുന്നു. രസകരമെന്നു പറയട്ടെ, ഒരു റിമോട്ട് ജിറ്റ് സെർവറിൽ ഹോസ്റ്റ് ചെയ്യുന്ന തരത്തിലാണ് തിമിംഗലം രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്. കട്ടിന് താഴെയുള്ള വിശദാംശങ്ങൾ. Airbnb-യുടെ ഡാറ്റാ ഡിസ്കവറി ടൂൾ എങ്ങനെ എന്റെ ജീവിതത്തെ മാറ്റിമറിച്ചു

ഡ്യൂറബിൾ ഡാറ്റ സ്റ്റോറേജും Linux ഫയൽ API-കളും

ക്ലൗഡ് സിസ്റ്റങ്ങളിലെ ഡാറ്റാ സംഭരണത്തിന്റെ സുസ്ഥിരതയെക്കുറിച്ച് ഗവേഷണം നടത്തുന്നതിനിടയിൽ, അടിസ്ഥാന കാര്യങ്ങൾ എനിക്ക് മനസ്സിലായിട്ടുണ്ടെന്ന് ഉറപ്പാക്കാൻ ഞാൻ എന്നെത്തന്നെ പരീക്ഷിക്കാൻ തീരുമാനിച്ചു. ഡാറ്റ പെർസിസ്റ്റൻസ് (അതായത്, സിസ്റ്റം പരാജയത്തിന് ശേഷം ഡാറ്റ ലഭ്യമാകുമെന്ന ഗ്യാരണ്ടി) NMVe ഡ്രൈവുകൾ നൽകുന്ന ഡ്യൂറബിലിറ്റി ഗ്യാരന്റി എന്താണെന്ന് മനസ്സിലാക്കാൻ NVMe സ്പെസിഫിക്കേഷൻ വായിച്ചാണ് ഞാൻ തുടങ്ങിയത്. ഞാൻ ഇനിപ്പറയുന്ന അടിസ്ഥാന കാര്യങ്ങൾ ചെയ്തു […]

MySQL-ലെ എൻക്രിപ്ഷൻ: മാസ്റ്റർ കീ റൊട്ടേഷൻ

ഡാറ്റാബേസ് കോഴ്‌സിൽ ഒരു പുതിയ എൻറോൾമെന്റിന്റെ ആരംഭം പ്രതീക്ഷിച്ച്, MySQL-ൽ എൻക്രിപ്ഷനെക്കുറിച്ചുള്ള ലേഖനങ്ങളുടെ ഒരു പരമ്പര ഞങ്ങൾ പ്രസിദ്ധീകരിക്കുന്നത് തുടരുന്നു. ഈ പരമ്പരയിലെ മുൻ ലേഖനത്തിൽ, മാസ്റ്റർ കീ എൻക്രിപ്ഷൻ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് ഞങ്ങൾ ചർച്ച ചെയ്തു. ഇന്ന്, നേരത്തെ നേടിയ അറിവിന്റെ അടിസ്ഥാനത്തിൽ, മാസ്റ്റർ കീകളുടെ റൊട്ടേഷൻ നോക്കാം. മാസ്റ്റർ കീ റൊട്ടേഷൻ അർത്ഥമാക്കുന്നത് ഒരു പുതിയ മാസ്റ്റർ കീ ജനറേറ്റ് ചെയ്യപ്പെടുന്നു എന്നാണ്, ഈ പുതിയ […]

റഷ്യയിലെ DevOps സ്റ്റേറ്റ് 2020

എന്തിന്റെയെങ്കിലും അവസ്ഥ നിങ്ങൾ എങ്ങനെ മനസ്സിലാക്കും? വിവിധ വിവര സ്രോതസ്സുകളിൽ നിന്ന് രൂപീകരിച്ച നിങ്ങളുടെ അഭിപ്രായത്തെ നിങ്ങൾക്ക് ആശ്രയിക്കാം, ഉദാഹരണത്തിന്, വെബ്സൈറ്റുകളിലെ പ്രസിദ്ധീകരണങ്ങൾ അല്ലെങ്കിൽ അനുഭവം. നിങ്ങളുടെ സഹപ്രവർത്തകരോടും സുഹൃത്തുക്കളോടും ചോദിക്കാം. കോൺഫറൻസുകളുടെ വിഷയങ്ങൾ നോക്കുക എന്നതാണ് മറ്റൊരു ഓപ്ഷൻ: പ്രോഗ്രാം കമ്മിറ്റി വ്യവസായത്തിന്റെ സജീവ പ്രതിനിധികളാണ്, അതിനാൽ പ്രസക്തമായ വിഷയങ്ങൾ തിരഞ്ഞെടുക്കുന്നതിൽ ഞങ്ങൾ അവരെ വിശ്വസിക്കുന്നു. ഒരു പ്രത്യേക മേഖല ഗവേഷണവും റിപ്പോർട്ടുകളും ആണ്. […]

CAMELK, OpenShift Pipelines മാനുവൽ, TechTalk സെമിനാറുകൾ എന്നിവ മനസ്സിലാക്കുന്നു...

കഴിഞ്ഞ രണ്ടാഴ്‌ചയ്‌ക്കുള്ളിൽ ഇൻറർനെറ്റിൽ ഞങ്ങൾ കണ്ടെത്തിയ ഉപയോഗപ്രദമായ മെറ്റീരിയലുകളുടെ പരമ്പരാഗത ഷോർട്ട് ഡൈജസ്റ്റുമായി ഞങ്ങൾ നിങ്ങളിലേക്ക് മടങ്ങുകയാണ്. പുതിയതായി ആരംഭിക്കുക: CAMELK മനസ്സിലാക്കുന്നു രണ്ട് ഡെവലപ്പർ-അഭിഭാഷകർ (അതെ, ഞങ്ങൾക്കും അത്തരമൊരു സ്ഥാനമുണ്ട് - സാങ്കേതികവിദ്യകൾ മനസിലാക്കാനും അവയെക്കുറിച്ച് ലളിതവും മനസ്സിലാക്കാവുന്നതുമായ ഭാഷയിൽ ഡവലപ്പർമാരോട് പറയാൻ) സമഗ്രമായി സംയോജനം, ഒട്ടകം, ഒട്ടകം കെ എന്നിവ പഠിക്കുക! RHEL ഹോസ്റ്റുകളുടെ സ്വയമേവ രജിസ്ട്രേഷൻ […]

വെബ്‌സൈറ്റ് ആക്രമണങ്ങളെ ചെറുക്കാനും സമാധാനപരമായി ഉറങ്ങാനും സുരക്ഷാ എഞ്ചിനീയർമാരെ ELK എങ്ങനെ സഹായിക്കുന്നു

ഞങ്ങളുടെ സൈബർ പ്രതിരോധ കേന്ദ്രം ക്ലയന്റുകളുടെ വെബ് ഇൻഫ്രാസ്ട്രക്ചറിന്റെ സുരക്ഷയ്ക്കും ക്ലയന്റ് സൈറ്റുകളിലെ ആക്രമണങ്ങളെ ചെറുക്കുന്നതിനും ഉത്തരവാദിയാണ്. ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കാൻ ഞങ്ങൾ ഫോർട്ടിവെബ് വെബ് ആപ്ലിക്കേഷൻ ഫയർവാളുകൾ (WAF) ഉപയോഗിക്കുന്നു. എന്നാൽ ഏറ്റവും മികച്ച WAF പോലും ഒരു പനേഷ്യയല്ല, മാത്രമല്ല ടാർഗെറ്റുചെയ്‌ത ആക്രമണങ്ങളിൽ നിന്ന് ബോക്‌സിന് പുറത്ത് പരിരക്ഷിക്കുന്നില്ല. അതുകൊണ്ടാണ് ഞങ്ങൾ WAF-ന് പുറമെ ELK ഉപയോഗിക്കുന്നത്. എല്ലാ ഇവന്റുകളും ഒന്നിൽ ശേഖരിക്കാൻ ഇത് സഹായിക്കുന്നു [...]

ആദ്യം മുതൽ ഒരു ARM ബോർഡിൽ GNU/Linux ആരംഭിക്കുന്നു (ഉദാഹരണമായി Kali, iMX.6 എന്നിവ ഉപയോഗിച്ച്)

tl;dr: debootstrap, linux, u-boot എന്നിവ ഉപയോഗിച്ച് ഞാൻ ഒരു ARM കമ്പ്യൂട്ടറിനായി ഒരു Kali Linux ഇമേജ് നിർമ്മിക്കുകയാണ്. നിങ്ങൾ വളരെ ജനപ്രിയമല്ലാത്ത ചില സിംഗിൾ ബോർഡ് സോഫ്‌റ്റ്‌വെയറുകൾ വാങ്ങിയെങ്കിൽ, അതിനായി നിങ്ങളുടെ പ്രിയപ്പെട്ട വിതരണത്തിന്റെ ചിത്രത്തിന്റെ അഭാവം നിങ്ങൾ അഭിമുഖീകരിച്ചേക്കാം. പ്ലാൻ ചെയ്ത ഫ്ലിപ്പർ വണ്ണിന്റെ കാര്യത്തിലും ഇതുതന്നെ സംഭവിച്ചു. IMX6-ന് കാലി ലിനക്സ് ഒന്നുമില്ല (ഞാൻ തയ്യാറെടുക്കുകയാണ്), അതിനാൽ ഞാൻ തന്നെ അത് കൂട്ടിച്ചേർക്കണം. ഡൗൺലോഡ് പ്രക്രിയ വളരെ […]

സ്വയം സുഖപ്പെടുത്തുന്ന ഒരു നെറ്റ്‌വർക്ക്: ഫ്ലോ ലേബലിന്റെ മാന്ത്രികതയും ലിനക്സ് കേർണലിന് ചുറ്റുമുള്ള ഡിറ്റക്ടീവും. Yandex റിപ്പോർട്ട്

ആധുനിക ഡാറ്റാ സെന്ററുകളിൽ നൂറുകണക്കിന് സജീവ ഉപകരണങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്, അവ വ്യത്യസ്ത തരം നിരീക്ഷണങ്ങളാൽ മൂടപ്പെട്ടിരിക്കുന്നു. എന്നാൽ കൈയിൽ തികഞ്ഞ നിരീക്ഷണമുള്ള ഒരു മികച്ച എഞ്ചിനീയർക്ക് പോലും കുറച്ച് മിനിറ്റുകൾക്കുള്ളിൽ നെറ്റ്‌വർക്ക് പരാജയത്തോട് ശരിയായി പ്രതികരിക്കാൻ കഴിയും. നെക്സ്റ്റ് ഹോപ്പ് 2020 കോൺഫറൻസിലെ ഒരു റിപ്പോർട്ടിൽ, ഞാൻ ഒരു ഡിസി നെറ്റ്‌വർക്ക് ഡിസൈൻ രീതിശാസ്ത്രം അവതരിപ്പിച്ചു, അതിന് ഒരു സവിശേഷ സവിശേഷതയുണ്ട് - ഡാറ്റാ സെന്റർ മില്ലിസെക്കൻഡിൽ സ്വയം സുഖപ്പെടുത്തുന്നു. […]

ലിനക്സ് സെർവർ സംരക്ഷണം. ആദ്യം എന്താണ് ചെയ്യേണ്ടത്

Habib M'henni / Wikimedia Commons, CC BY-SA ഇക്കാലത്ത്, ഒരു ഹോസ്റ്റിംഗിൽ ഒരു സെർവർ സജ്ജീകരിക്കുന്നത് രണ്ട് മിനിറ്റുകളും മൗസിന്റെ കുറച്ച് ക്ലിക്കുകളും മാത്രമാണ്. എന്നാൽ വിക്ഷേപിച്ച ഉടൻ തന്നെ, അവൻ ഒരു ശത്രുതാപരമായ അന്തരീക്ഷത്തിൽ സ്വയം കണ്ടെത്തുന്നു, കാരണം അവൻ റോക്കർ ഡിസ്കോയിലെ ഒരു നിഷ്കളങ്കയായ പെൺകുട്ടിയെപ്പോലെ ഇന്റർനെറ്റ് മുഴുവൻ തുറന്നിരിക്കുന്നു. സ്കാനറുകൾ അത് വേഗത്തിൽ കണ്ടെത്തുകയും സ്‌കൗറിംഗ് ചെയ്യുന്ന ആയിരക്കണക്കിന് സ്വയമേവ സ്‌ക്രിപ്റ്റ് ചെയ്‌ത ബോട്ടുകൾ കണ്ടെത്തുകയും ചെയ്യും […]