tópico: administração

Webcast Habr PRO #6. O mundo da segurança cibernética: paranóia x bom senso

Na área de segurança, é fácil ignorar ou, inversamente, despender muito esforço à toa. Hoje convidaremos para nosso webcast um dos principais autores do hub de Segurança da Informação, Luka Safonov, e Dzhabrail Matiev (djabrail), chefe de proteção de endpoint da Kaspersky Lab. Junto com eles falaremos sobre como encontrar aquela linha tênue onde é saudável […]

Como pesquisar dados de forma rápida e fácil com o Whale

Este material descreve a ferramenta de descoberta de dados mais simples e rápida, cujo trabalho você vê no KDPV. Curiosamente, o baleia foi projetado para ser hospedado em um servidor git remoto. Detalhes sob o corte. Como a ferramenta de descoberta de dados do Airbnb mudou minha vida Tive a sorte de trabalhar em alguns problemas divertidos em minha carreira: estudei matemática de fluxos enquanto […]

Armazenamento de dados durável e APIs de arquivos do Linux

Ao pesquisar a sustentabilidade do armazenamento de dados em sistemas em nuvem, decidi me testar para ter certeza de que entendia o básico. Comecei lendo a especificação NVMe para entender quais garantias de durabilidade as unidades NMVe oferecem em relação à persistência de dados (ou seja, a garantia de que os dados estarão disponíveis após uma falha do sistema). Eu fiz o seguinte básico […]

Criptografia no MySQL: rotação de chave mestra

Antecipando o início de uma nova matrícula no curso de Banco de Dados, continuamos publicando uma série de artigos sobre criptografia no MySQL. No artigo anterior desta série, discutimos como funciona a criptografia de chave mestra. Hoje, com base no conhecimento adquirido anteriormente, vamos dar uma olhada na rotação das chaves mestras. A rotação da chave mestra significa que uma nova chave mestra é gerada e esta nova [...]

Estado do DevOps na Rússia 2020

Como você entende o estado de alguma coisa? Você pode confiar na sua opinião, formada a partir de diversas fontes de informação, por exemplo, publicações em sites ou experiência. Você pode perguntar a seus colegas e amigos. Outra opção é olhar os temas das conferências: o comitê do programa é formado por representantes ativos da indústria, por isso confiamos neles na escolha dos temas relevantes. Uma área separada é pesquisa e relatórios. […]

Compreendendo o CAMELK, o manual OpenShift Pipelines e os seminários TechTalk…

Estamos retornando para vocês com o tradicional breve resumo de materiais úteis que encontramos na Internet nas últimas duas semanas. Comece de novo: Compreendendo o CAMELK Dois advogados desenvolvedores (sim, também temos essa posição - para entender as tecnologias e contar aos desenvolvedores sobre elas em uma linguagem simples e compreensível) estudam exaustivamente a integração, Camel e Camel K! Registro automático de hosts RHEL em [...]

Como o ELK ajuda os engenheiros de segurança a combater ataques a sites e dormir em paz

Nosso centro de defesa cibernética é responsável pela segurança da infraestrutura web dos clientes e repele ataques aos sites dos clientes. Usamos firewalls de aplicativos da web (WAF) FortiWeb para proteção contra ataques. Mas mesmo o WAF mais legal não é uma panacéia e não protege imediatamente contra ataques direcionados. É por isso que usamos ELK além do WAF. Ajuda a reunir todos os eventos em um [...]

Iniciando o GNU/Linux em uma placa ARM do zero (usando Kali e iMX.6 como exemplo)

dr: Estou construindo uma imagem Kali Linux para um computador ARM usando debootstrap, linux e u-boot. Se você comprou algum software de placa única não muito popular, poderá se deparar com a falta de uma imagem de sua distribuição favorita para ele. Quase a mesma coisa aconteceu com o planejado Flipper One. Simplesmente não existe Kali Linux para IMX6 (estou me preparando), então tenho que montá-lo sozinho. O processo de download é bastante […]

Uma rede que cura a si mesma: a magia do Flow Label e o detetive em torno do kernel do Linux. Relatório Yandex

Os data centers modernos possuem centenas de dispositivos ativos instalados, cobertos por diferentes tipos de monitoramento. Mas mesmo um engenheiro ideal com monitoramento perfeito em mãos será capaz de responder corretamente a uma falha de rede em apenas alguns minutos. Em um relatório na conferência Next Hop 2020, apresentei uma metodologia de projeto de rede DC, que possui um recurso exclusivo: o data center se recupera em milissegundos. […]

Proteção do servidor Linux. o que fazer primeiro

Habib M'henni / Wikimedia Commons, CC BY-SA Hoje em dia, configurar um servidor em uma hospedagem é questão de alguns minutos e alguns cliques do mouse. Mas logo após o lançamento, ele se encontra em um ambiente hostil, pois está aberto a toda a Internet como uma garota inocente em uma discoteca de rock. Os scanners irão encontrá-lo rapidamente e descobrir milhares de bots com script automático que estão vasculhando [...]

Nove dicas de desempenho do Kubernetes

Olá a todos! Meu nome é Oleg Sidorenkov, trabalho na DomClick como chefe da equipe de infraestrutura. Usamos o Kubik em produção há mais de três anos e, durante esse tempo, vivenciamos muitos momentos interessantes diferentes com ele. Hoje vou contar como, com a abordagem certa, você pode extrair ainda mais desempenho do Kubernetes vanilla para o seu cluster. Pronto constante […]

A evolução da internet aberta

Os desenvolvedores têm falado sobre os benefícios da tecnologia blockchain há anos. Eles defenderam isso com “casos de uso” sem brilho, juntamente com definições pouco claras sobre como a tecnologia funciona, o que ela realmente faz e como as plataformas que a utilizam diferem umas das outras. Não é de surpreender que isso tenha causado confusão e desconfiança na tecnologia blockchain. Neste artigo quero descrever [...]