wątek: administracja

Transmisja internetowa Habr PRO #6. Świat cyberbezpieczeństwa: paranoja kontra zdrowy rozsądek

W dziedzinie bezpieczeństwa łatwo jest albo przeoczyć, albo wręcz przeciwnie, poświęcić zbyt wiele wysiłku na nic. Dziś zaprosimy Lukę Safonova, czołowego autora z Centrum Bezpieczeństwa Informacji, oraz Djabraila Matieva, szefa działu ochrony punktów końcowych w Kaspersky Lab, na naszą transmisję internetową. Wspólnie z nimi porozmawiamy o tym, jak znaleźć tę cienką linię, gdzie zdrowe […]

Jak szybko i łatwo wyszukiwać dane za pomocą Whale

Ten artykuł mówi o najprostszym i najszybszym narzędziu do wyszukiwania danych, którego działanie można zobaczyć na KDPV. Co ciekawe, wieloryb jest przeznaczony do hostowania na zdalnym serwerze git. Detale pod rozcięciem. Jak narzędzie do odkrywania danych Airbnb zmieniło moje życie W swojej karierze miałem szczęście pracować nad zabawnymi problemami: studiowałem matematykę przepływu, podczas gdy […]

Trwałe przechowywanie danych i interfejsy API plików systemu Linux

Ja, badając stabilność przechowywania danych w systemach chmurowych, postanowiłem sprawdzić się, aby upewnić się, że rozumiem podstawowe rzeczy. Zacząłem od przeczytania specyfikacji NVMe, aby zrozumieć, jakie gwarancje dotyczące trwałości danych (czyli gwarancji, że dane będą dostępne po awarii systemu) dają nam dyski NMVe. Zrobiłem następujące podstawowe […]

Szyfrowanie w MySQL: rotacja klucza głównego

W oczekiwaniu na rozpoczęcie nowego naboru na kurs „Bazy danych” kontynuujemy publikację serii artykułów na temat szyfrowania w MySQL. W poprzednim artykule z tej serii omówiliśmy, jak działa szyfrowanie klucza głównego. Dziś, bazując na zdobytej wcześniej wiedzy, przyjrzyjmy się rotacji głównych klawiszy. Rotacja klucza głównego polega na generowaniu nowego klucza głównego i […]

Stan DevOps w Rosji 2020

Jak zrozumieć stan czegoś? Możesz polegać na swojej opinii, utworzonej z różnych źródeł informacji, na przykład publikacji na stronach internetowych lub doświadczenia. Możesz zapytać kolegów, znajomych. Inną opcją jest przyjrzenie się tematom konferencji: w komitecie programowym są aktywni przedstawiciele branży, więc ufamy im w doborze odpowiednich tematów. Osobny obszar to badania i raporty. […]

Zrozumienie CAMELK, podręcznika OpenShift Pipelines i seminariów TechTalk…

Wracamy do Was z tradycyjnym krótkim streszczeniem przydatnych materiałów, które znaleźliśmy w sieci w ciągu ostatnich dwóch tygodni. Start New: Radzenie sobie z CAMELK Dwóch rzeczników programistów (tak, my też mamy takie stanowisko - zajmujemy się technologiami i wyjaśniamy je programistom prostym i zrozumiałym językiem) kompleksowo badają integrację, Camel i Camel K! Automatyczna rejestracja hostów RHEL na […]

Jak ELK pomaga inżynierom bezpieczeństwa walczyć z atakami na strony internetowe i spać spokojnie

Nasze centrum cyberobrony odpowiada za bezpieczeństwo infrastruktury internetowej klienta i odpiera ataki na strony klienta. Aby chronić się przed atakami, używamy zapór sieciowych (WAF) FortiWeb Web Application Firewall. Ale nawet najfajniejszy WAF nie jest panaceum i nie chroni „od razu po wyjęciu z pudełka” przed atakami ukierunkowanymi. Dlatego oprócz WAF używamy ELK. Pomaga zebrać wszystkie wydarzenia w jednym […]

Uruchamianie GNU/Linux na płycie ARM od zera (na przykładzie Kali i iMX.6)

tl; dr: Tworzę obraz Kali Linux dla komputera ARM, używając debootstrap, linux i u-boot. Jeśli kupiłeś jakiś niezbyt popularny single-payer, możesz napotkać brak obrazu twojego ulubionego zestawu dystrybucyjnego. To samo stało się z planowanym Flipper One. Po prostu nie ma Kali Linux na IMX6 (gotuję), więc muszę go sam złożyć. Proces pobierania wystarczy […]

Sieć, która sama się leczy: magia Flow Label i detektyw wokół jądra Linuksa. Raport Yandexa

Nowoczesne centra danych posiadają setki aktywnych urządzeń objętych różnymi rodzajami monitoringu. Ale nawet doskonały inżynier z doskonałym monitoringiem w ręku będzie w stanie odpowiednio zareagować na awarię sieci w ciągu zaledwie kilku minut. W referacie na konferencji Next Hop 2020 przedstawiłem metodologię projektowania sieci centrów danych, która ma unikalną cechę – centrum danych samo się leczy w milisekundy. […]

Ochrona serwerów Linux. Co zrobić najpierw

Habib M'henni / Wikimedia Commons, CC BY-SA W dzisiejszych czasach skonfigurowanie hostowanego serwera to kwestia kilku minut i kilku kliknięć myszką. Jednak od razu po uruchomieniu znajduje się we wrogim środowisku, bo jest otwarty na cały Internet jak niewinna dziewczyna w rockowej dyskotece. Skanery szybko go znajdą i wykryją tysiące automatycznie skryptowanych botów, które […]

Dziewięć wskazówek dotyczących wydajności Kubernetes

Cześć wszystkim! Nazywam się Oleg Sidorenkov, pracuję w DomClick jako lider zespołu ds. infrastruktury. Używamy Cube w sprzedaży od ponad trzech lat iw tym czasie przeżyliśmy z nim wiele różnych ciekawych chwil. Dzisiaj powiem ci, jak przy odpowiednim podejściu możesz wycisnąć jeszcze więcej wydajności z waniliowego Kubernetes dla twojego klastra. Gotowy stały […]

Ewolucja otwartego internetu

Deweloperzy od wielu lat mówią o zaletach technologii blockchain. Argumentowali to niejasnymi „przypadkami użycia” wraz z niejasnymi definicjami tego, jak działa ta technologia, do czego właściwie służy i czym różnią się od siebie platformy, które z niej korzystają. Nic dziwnego, że spowodowało to zamieszanie i brak zaufania do technologii blockchain. W tym artykule chcę opisać […]