topic: administratie

Webcast Habr PRO #6. De wereld van cyberbeveiliging: paranoia versus gezond verstand

Op het gebied van beveiliging wordt het gemakkelijk over het hoofd gezien of, omgekeerd, te veel moeite voor niets besteed. Vandaag nodigen we voor onze webcast een topauteur van de Information Security-hub uit, Luka Safonov, en Dzhabrail Matiev (djabrail), hoofd endpoint protection bij Kaspersky Lab. Samen met hen zullen we praten over hoe je die fijne lijn kunt vinden waar gezonde […]

Snel en gemakkelijk gegevens zoeken met Whale

Dit materiaal beschrijft de eenvoudigste en snelste tool voor het ontdekken van gegevens, waarvan u het werk op KDPV ziet. Interessant is dat Whale is ontworpen om te worden gehost op een externe Git-server. Details onder de snit. Hoe de Data Discovery Tool van Airbnb mijn leven veranderde Ik heb het geluk gehad om aan een aantal leuke problemen in mijn carrière te werken: ik bestudeerde de wiskunde van stromen terwijl ik […]

Duurzame gegevensopslag en Linux-bestands-API's

Terwijl ik onderzoek deed naar de duurzaamheid van gegevensopslag in cloudsystemen, besloot ik mezelf te testen om er zeker van te zijn dat ik de basiszaken begreep. Ik begon met het lezen van de NVMe-specificatie om te begrijpen welke garanties NMVe-schijven bieden met betrekking tot datapersistentie (dat wil zeggen, de garantie dat gegevens beschikbaar zullen zijn na een systeemfout). Ik deed de volgende basis […]

Versleuteling in MySQL: hoofdsleutelrotatie

Vooruitlopend op de start van een nieuwe inschrijving voor de Database-cursus, blijven we een reeks artikelen publiceren over encryptie in MySQL. In het vorige artikel in deze serie hebben we besproken hoe Master Key-codering werkt. Laten we vandaag, op basis van de eerder opgedane kennis, kijken naar de rotatie van hoofdsleutels. Masterkey-rotatie betekent dat er een nieuwe masterkey wordt gegenereerd en deze nieuwe […]

Staat van DevOps in Rusland 2020

Hoe kun je überhaupt de toestand van iets begrijpen? U kunt vertrouwen op uw mening, gevormd uit verschillende informatiebronnen, bijvoorbeeld publicaties op websites of ervaringen. Je kunt het aan je collega's en vrienden vragen. Een andere optie is om naar de onderwerpen van de conferenties te kijken: de programmacommissie bestaat uit actieve vertegenwoordigers van de industrie, dus we vertrouwen erop dat ze relevante onderwerpen kiezen. Een apart gebied is onderzoek en rapportage. […]

Inzicht in CAMELK, OpenShift Pipelines-handleiding en TechTalk-seminars...

We komen bij u terug met de traditionele korte samenvatting van nuttig materiaal dat we de afgelopen twee weken op internet hebben gevonden. Begin nieuw: CAMELK begrijpen Twee ontwikkelaars-juristen (ja, we hebben ook zo'n positie - om technologieën te begrijpen en ontwikkelaars erover te vertellen in eenvoudige en begrijpelijke taal) bestuderen uitgebreid de integratie, Camel en Camel K! Automatische registratie van RHEL-hosts op […]

Hoe ELK beveiligingstechnici helpt om website-aanvallen te bestrijden en rustig te slapen

Ons cyberdefensiecentrum is verantwoordelijk voor de beveiliging van de webinfrastructuur van klanten en weert aanvallen op sites van klanten af. We gebruiken FortiWeb webapplicatie firewalls (WAF) om te beschermen tegen aanvallen. Maar zelfs de coolste WAF is geen wondermiddel en beschermt niet out-of-the-box tegen gerichte aanvallen. Daarom gebruiken wij naast WAF ook ELK. Het helpt om alle gebeurtenissen in één [...]

GNU/Linux vanaf nul starten op een ARM-bord (met Kali en iMX.6 als voorbeeld)

tl;dr: Ik bouw een Kali Linux-image voor een ARM-computer met behulp van debootstrap, linux en u-boot. Als u niet erg populaire single-board-software hebt gekocht, wordt u mogelijk geconfronteerd met het ontbreken van een afbeelding van uw favoriete distributie ervoor. Ongeveer hetzelfde gebeurde met de geplande Flipper One. Er is simpelweg geen Kali Linux voor IMX6 (ik ben bezig met de voorbereidingen), dus ik moet het zelf in elkaar zetten. Het downloadproces is behoorlijk […]

Een netwerk dat zichzelf geneest: de magie van het Flow Label en de detective rond de Linux-kernel. Yandex-rapport

In moderne datacenters zijn honderden actieve apparaten geïnstalleerd, die onder verschillende soorten monitoring vallen. Maar zelfs een ideale engineer met een perfecte monitoring in de hand zal in slechts enkele minuten correct kunnen reageren op een netwerkstoring. In een rapport op de Next Hop 2020-conferentie presenteerde ik een datacenternetwerkontwerpmethodologie, die een uniek kenmerk heeft: het datacenter herstelt zichzelf in milliseconden. […]

Linux-serverbeveiliging. Wat eerst te doen

Habib M'henni / Wikimedia Commons, CC BY-SA Tegenwoordig is het opzetten van een server op een hosting een kwestie van een paar minuten en een paar muisklikken. Maar direct na de lancering bevindt hij zich in een vijandige omgeving, omdat hij openstaat voor het hele internet als een onschuldig meisje in een rockerdisco. Scanners zullen het snel vinden en duizenden automatisch gescripte bots ontdekken die […]

Negen prestatietips voor Kubernetes

Dag Allemaal! Mijn naam is Oleg Sidorenkov, ik werk bij DomClick als hoofd van het infrastructuurteam. We gebruiken Kubik al meer dan drie jaar in de productie en gedurende deze tijd hebben we er veel verschillende interessante momenten mee meegemaakt. Vandaag vertel ik u hoe u, met de juiste aanpak, nog meer prestaties uit vanilla Kubernetes kunt halen voor uw cluster. Klaar stabiel […]

De evolutie van het open internet

Ontwikkelaars praten al jaren over de voordelen van blockchain-technologie. Ze pleitten hiervoor met matte ‘use cases’ en onduidelijke definities van hoe de technologie werkt, wat deze feitelijk doet en hoe de platforms die deze gebruiken van elkaar verschillen. Het is niet verrassend dat dit verwarring en wantrouwen in de blockchain-technologie heeft veroorzaakt. In dit artikel wil ik beschrijven [...]