Autor: ProHoster

Automatizarea instalării WordPress cu Unitatea NGINX și Ubuntu

Există o mulțime de materiale despre instalarea WordPress; o căutare pe Google pentru „WordPress install” va returna aproximativ jumătate de milion de rezultate. Cu toate acestea, există de fapt foarte puține ghiduri utile care vă pot ajuta să instalați și să configurați WordPress și sistemul de operare subiacent, astfel încât acestea să poată fi susținute pe o perioadă lungă de timp. Poate setările corecte […]

DevOps C++ și „războaiele din bucătărie”, sau Cum am început să scriu jocuri în timp ce mănânc

„Știu că nu știu nimic” Socrate Pentru cine: pentru oamenii IT cărora nu le pasă de toți dezvoltatorii și doresc să-și joace jocurile! Ce: despre cum să începeți să scrieți jocuri în C/C++, dacă aveți nevoie dintr-o dată! De ce ar trebui să citiți asta: Dezvoltarea de aplicații nu este specialitatea mea, dar încerc să codific în fiecare săptămână. […]

Webcast Habr PRO #6. Lumea securității cibernetice: paranoia vs bunul simț

În zona securității, este ușor fie să treci cu vederea, fie, dimpotrivă, să cheltuiești prea mult efort pentru nimic. Astăzi îi vom invita la webcast-ul pe un autor de top de la Centrul de securitate a informațiilor, Luka Safonov, și Dzhabrail Matiev (djabrail), șeful de protecție a punctelor terminale la Kaspersky Lab. Împreună cu ei vom vorbi despre cum să găsim acea linie fină unde este sănătoasă […]

Cum să căutați date rapid și ușor cu Whale

Acest material descrie cel mai simplu și mai rapid instrument de descoperire a datelor, a cărui activitate o vedeți pe KDPV. Interesant este că whale este conceput pentru a fi găzduit pe un server git la distanță. Detalii sub croiala. Cum mi-a schimbat viața instrumentul Airbnb pentru descoperirea datelor Am avut norocul să lucrez la câteva probleme distractive în cariera mea: am studiat matematica fluxurilor în timp ce […]

Stocare durabilă a datelor și API-uri pentru fișiere Linux

În timp ce cercetam sustenabilitatea stocării datelor în sistemele cloud, am decis să mă testez pentru a mă asigura că am înțeles lucrurile de bază. Am început prin a citi specificația NVMe pentru a înțelege ce garanții de durabilitate oferă unitățile NMVe în ceea ce privește persistența datelor (adică garanția că datele vor fi disponibile după o defecțiune a sistemului). Am făcut următoarele […]

Criptare în MySQL: rotația cheii principale

În așteptarea începerii unei noi înscrieri la cursul Baza de date, continuăm să publicăm o serie de articole despre criptare în MySQL. În articolul anterior din această serie, am discutat cum funcționează criptarea Master Key. Astăzi, pe baza cunoștințelor acumulate mai devreme, să ne uităm la rotația cheilor principale. Rotirea cheii principale înseamnă că este generată o nouă cheie principală și această nouă [...]

Starea DevOps în Rusia 2020

Cum înțelegi chiar starea unui lucru? Te poți baza pe opinia ta, formată din diverse surse de informații, de exemplu, publicații pe site-uri web sau experiență. Îți poți întreba colegii și prietenii. O altă opțiune este să ne uităm la subiectele conferințelor: comitetul de program este reprezentanți activi ai industriei, așa că avem încredere în ei în alegerea subiectelor relevante. O zonă separată este cercetarea și rapoartele. […]

Înțelegerea CAMELK, manualul OpenShift Pipelines și seminariile TechTalk...

Revenim la dvs. cu un scurt rezumat tradițional de materiale utile pe care le-am găsit pe Internet în ultimele două săptămâni. Începeți nou: înțelegerea CAMELK Doi dezvoltatori-avocați (da, avem și o astfel de poziție - să înțeleagă tehnologiile și să le spună dezvoltatorilor despre ele într-un limbaj simplu și ușor de înțeles) studiază cuprinzător integrarea, Camel și Camel K! Înregistrarea automată a gazdelor RHEL pe […]

Cum ELK îi ajută pe inginerii de securitate să lupte împotriva atacurilor site-urilor web și să doarmă liniștit

Centrul nostru de apărare cibernetică este responsabil pentru securitatea infrastructurii web a clienților și respinge atacurile asupra site-urilor clienților. Folosim firewall-uri de aplicații web FortiWeb (WAF) pentru a ne proteja împotriva atacurilor. Dar chiar și cel mai tare WAF nu este un panaceu și nu protejează din cutie de atacuri țintite. De aceea folosim ELK pe lângă WAF. Ajută la colectarea tuturor evenimentelor într-unul [...]

Pornirea GNU/Linux pe o placă ARM de la zero (folosind Kali și iMX.6 ca exemplu)

tl; dr: Construiesc o imagine Kali Linux pentru un computer ARM folosind debootstrap, linux și u-boot. Dacă ați cumpărat un software cu o singură placă nu foarte popular, s-ar putea să vă confruntați cu lipsa unei imagini a distribuției dvs. preferate pentru acesta. Cam același lucru s-a întâmplat cu Flipper One planificat. Pur și simplu nu există Kali Linux pentru IMX6 (mă pregătesc), așa că trebuie să-l asamblez eu. Procesul de descărcare este destul de […]

O rețea care se vindecă singură: magia Flow Label și detectivul din jurul nucleului Linux. Raport Yandex

Centrele de date moderne au sute de dispozitive active instalate, acoperite de diferite tipuri de monitorizare. Dar chiar și un inginer ideal cu o monitorizare perfectă în mână va putea răspunde corect la o defecțiune a rețelei în doar câteva minute. Într-un raport la conferința Next Hop 2020, am prezentat o metodologie de proiectare a rețelei DC, care are o caracteristică unică - centrul de date se vindecă singur în milisecunde. […]

Protecția serverului Linux. Ce să faci mai întâi

Habib M'henni / Wikimedia Commons, CC BY-SA În prezent, configurarea unui server pe o găzduire este o chestiune de câteva minute și câteva clicuri de mouse. Dar imediat după lansare, se trezește într-un mediu ostil, pentru că este deschis către întregul Internet ca o fată nevinovată la o discotecă rock. Scanerele îl vor găsi rapid și vor descoperi mii de roboți scriptați automat care caută […]