Author: ProHoster

Automatizimi i instalimit të WordPress me njësinë NGINX dhe Ubuntu

Ka shumë materiale atje për instalimin e WordPress; një kërkim në Google për "WordPress install" do të japë rreth gjysmë milioni rezultate. Sidoqoftë, në të vërtetë ka shumë pak udhëzues të dobishëm atje që mund t'ju ndihmojnë të instaloni dhe konfiguroni WordPress dhe sistemin operativ themelor në mënyrë që ato të mund të mbështeten për një periudhë të gjatë kohore. Ndoshta cilësimet e sakta […]

DevOps C++ dhe "luftërat e kuzhinës", ose Si fillova të shkruaj lojëra gjatë ngrënies

"Unë e di se nuk di asgjë" Socrates Për kë: për njerëzit e IT që nuk kujdesen për të gjithë zhvilluesit dhe duan të luajnë lojërat e tyre! Çfarë: në lidhje me mënyrën se si të filloni të shkruani lojëra në C/C++, nëse ju nevojitet papritmas! Pse duhet ta lexoni këtë: Zhvillimi i aplikacioneve nuk është specialiteti im, por përpiqem të kodoj çdo javë. […]

Webcast Habr PRO #6. Bota e sigurisë kibernetike: paranoja kundër sensit të përbashkët

Në fushën e sigurisë, është e lehtë ose të anashkalosh ose, anasjelltas, të shpenzosh shumë përpjekje për asgjë. Sot ne do të ftojmë në transmetimin tonë në internet një autor kryesor nga qendra e Sigurisë së Informacionit, Luka Safonov dhe Dzhabrail Matiev (djabrail), kreu i mbrojtjes së pikës fundore në Kaspersky Lab. Së bashku me ta do të flasim se si të gjejmë atë vijë të hollë ku është e shëndetshme […]

Si të kërkoni të dhëna shpejt dhe me lehtësi me Whale

Ky material përshkruan mjetin më të thjeshtë dhe më të shpejtë të zbulimit të të dhënave, punën e të cilit e shihni në KDPV. Interesante, balena është krijuar për t'u pritur në një server git në distancë. Detaje nën prerje. Si më ndryshoi jetën Mjeti i Zbulimit të të Dhënave të Airbnb Kam pasur fatin të punoj në disa probleme argëtuese në karrierën time: studiova matematikën e rrjedhave ndërsa […]

Ruajtja e qëndrueshme e të dhënave dhe API-të e skedarëve Linux

Ndërsa hulumtoja qëndrueshmërinë e ruajtjes së të dhënave në sistemet cloud, vendosa të testoja veten për t'u siguruar që i kuptoja gjërat themelore. Fillova duke lexuar specifikimet NVMe për të kuptuar se çfarë garancie të qëndrueshmërisë ofrojnë disqet NMVe në lidhje me qëndrueshmërinë e të dhënave (d.m.th., garancia që të dhënat do të jenë të disponueshme pas një dështimi të sistemit). Unë bëra bazën e mëposhtme […]

Kriptimi në MySQL: Rrotullimi kryesor i çelësit

Në pritje të fillimit të një regjistrimi të ri në kursin Baza e të dhënave, ne vazhdojmë të publikojmë një seri artikujsh rreth enkriptimit në MySQL. Në artikullin e mëparshëm në këtë seri, ne diskutuam se si funksionon kriptimi kryesor i çelësit. Sot, bazuar në njohuritë e marra më herët, le të shohim rrotullimin e çelësave master. Rrotullimi kryesor i tastit do të thotë që krijohet një çelës i ri kryesor dhe ky i ri […]

Gjendja e DevOps në Rusi 2020

Si e kuptoni gjendjen e diçkaje? Ju mund të mbështeteni në mendimin tuaj, të formuar nga burime të ndryshme informacioni, për shembull, publikime në faqet e internetit ose përvoja. Ju mund të pyesni kolegët dhe miqtë tuaj. Një tjetër mundësi është të shikoni temat e konferencave: komiteti i programit është përfaqësues aktiv i industrisë, ndaj ne u besojmë atyre në zgjedhjen e temave përkatëse. Një fushë më vete janë kërkimet dhe raportet. […]

Kuptimi i manualit të CAMELK, OpenShift Pipelines dhe seminareve TechTalk…

Ne po kthehemi tek ju me një përmbledhje të shkurtër tradicionale të materialeve të dobishme që gjetëm në internet gjatë dy javëve të fundit. Filloni të reja: Kuptimi i CAMELK-ut Dy juristë zhvillues (po, ne gjithashtu kemi një pozicion të tillë - të kuptojmë teknologjitë dhe t'u tregojmë zhvilluesve për to në një gjuhë të thjeshtë dhe të kuptueshme) studiojnë në mënyrë gjithëpërfshirëse integrimin, Camel dhe Camel K! Regjistrimi automatik i hosteve RHEL në […]

Si i ndihmon ELK inxhinierët e sigurisë të luftojnë sulmet e uebsajteve dhe të flenë të qetë

Qendra jonë e mbrojtjes kibernetike është përgjegjëse për sigurinë e infrastrukturës së internetit të klientëve dhe zmbraps sulmet në faqet e klientëve. Ne përdorim muret e zjarrit të aplikacionit në internet FortiWeb (WAF) për t'u mbrojtur nga sulmet. Por edhe WAF më i lezetshëm nuk është një ilaç dhe nuk mbron jashtë kutisë nga sulmet e synuara. Kjo është arsyeja pse ne përdorim ELK përveç WAF. Ndihmon për të mbledhur të gjitha ngjarjet në një [...]

Nisja e GNU/Linux në një tabelë ARM nga e para (duke përdorur Kali dhe iMX.6 si shembull)

tl;dr: Po ndërtoj një imazh Kali Linux për një kompjuter ARM duke përdorur debootstrap, linux dhe u-boot. Nëse keni blerë disa softuer jo shumë të njohur me një tabelë, mund të përballeni me mungesën e një imazhi të shpërndarjes suaj të preferuar për të. Pothuajse e njëjta gjë ndodhi me Flipper One të planifikuar. Thjesht nuk ka Kali Linux për IMX6 (po përgatitem), kështu që duhet ta mbledh vetë. Procesi i shkarkimit është mjaft […]

Një rrjet që shëron veten: magjia e Flow Label dhe detektivi rreth kernelit Linux. Raporti Yandex

Qendrat moderne të të dhënave kanë qindra pajisje aktive të instaluara, të mbuluara nga lloje të ndryshme monitorimi. Por edhe një inxhinier ideal me monitorim të përsosur në dorë do të jetë në gjendje t'i përgjigjet saktë një dështimi të rrjetit në vetëm disa minuta. Në një raport në konferencën Next Hop 2020, unë paraqita një metodologji të projektimit të rrjetit DC, e cila ka një veçori unike - qendra e të dhënave shërohet vetë në milisekonda. […]

Mbrojtja e serverit Linux. Çfarë duhet bërë së pari

Habib M'henni / Wikimedia Commons, CC BY-SA Në ditët e sotme, vendosja e një serveri në një host është një çështje e disa minutave dhe disa klikimeve të miut. Por menjëherë pas nisjes, ai e gjen veten në një mjedis armiqësor, sepse është i hapur për të gjithë internetin si një vajzë e pafajshme në një disko rocker. Skanerët do ta gjejnë shpejt dhe do të zbulojnë mijëra robotë të skriptuar automatikisht që po pastrojnë […]