Topic: administratë

Zbatoni analizën statike në proces, në vend që të kërkoni për gabime me të

Më nxiti të shkruaj këtë artikull nga sasia e madhe e materialeve mbi analizat statike që po më vijnë gjithnjë e më shumë në vëmendje. Së pari, ky është blogu i PVS-studio, i cili promovohet në mënyrë aktive në Habré me ndihmën e rishikimeve të gabimeve të gjetura nga mjeti i tyre në projektet me burim të hapur. Kohët e fundit, PVS-studio zbatoi mbështetje për Java, dhe, natyrisht, zhvilluesit e IntelliJ IDEA, analizuesi i integruar i të cilit është ndoshta […]

Kryerja e inspektimeve IntelliJ IDEA në Jenkins

IntelliJ IDEA sot ka analizuesin më të avancuar të kodit statik Java, i cili në aftësitë e tij lë shumë prapa "veteranë" si Checkstyle dhe Spotbugs. "Inspektimet" e tij të shumta kontrollojnë kodin në aspekte të ndryshme, nga stili i kodimit deri te gabimet tipike. Megjithatë, për sa kohë që rezultatet e analizës shfaqen vetëm në ndërfaqen lokale të IDE-së së zhvilluesit, ato janë pak të dobishme për procesin e zhvillimit. […]

Yury Bushmelev "Harta e një grabujë në fushën e mbledhjes dhe shpërndarjes së trungjeve" - ​​transkript i raportit

Regjistrat janë një pjesë e rëndësishme e sistemit, duke ju lejuar të kuptoni se funksionon (ose nuk funksionon) siç pritej. Në një arkitekturë mikroshërbimi, puna me regjistrat bëhet një disiplinë më vete për një olimpiadë të veçantë. Duhet të zgjidhim një sërë çështjesh menjëherë: si të shkruajmë regjistrat nga aplikacioni; ku të shkruani regjistrat; si të dorëzohen regjistrat për ruajtje dhe përpunim; si të përpunohen dhe ruhen regjistrat. Aplikimi i aktualisht popullor [...]

Çfarë është çfarë dhe kush është kush në tregun e mbrojtjes DDoS

"Djali që krijoi faqen tonë të internetit tashmë krijoi mbrojtjen DDoS." "Ne kemi mbrojtje DDoS, pse u rrëzua faqja?" "Sa mijëra do Qrator?" Për t'iu përgjigjur siç duhet pyetjeve të tilla nga klienti/shefi, do të ishte mirë të dinim se çfarë fshihet pas emrit "mbrojtja DDoS". Zgjedhja e shërbimeve të sigurisë është më shumë si zgjedhja e një ilaçi nga një mjek sesa zgjedhja e një tavoline në IKEA. Unë […]

Ngarkimi i një regjistri PostgreSQL nga cloud AWS

Ose pak tetrisologji e aplikuar. Çdo gjë e re është e vjetër e harruar mirë. Epigrafe. Deklarata e problemit Është e nevojshme të shkarkoni periodikisht skedarin aktual të regjistrit PostgreSQL nga cloud AWS në një host lokal Linux. Jo në kohë reale, por, le të themi, me një vonesë të vogël. Periudha e shkarkimit të përditësimit të skedarit të regjistrit është 5 minuta. Skedari i regjistrit në AWS rrotullohet çdo orë. Mjetet e përdorura për të ngarkuar skedarin e regjistrit në host […]

Grupi kibernetik RTM është i specializuar në vjedhjen e fondeve nga kompanitë ruse

Ka disa grupe të njohura kibernetike që specializohen në vjedhjen e fondeve nga kompanitë ruse. Ne kemi parë sulme duke përdorur boshllëqe sigurie që lejojnë aksesin në rrjetin e objektivit. Pasi të kenë akses, sulmuesit ekzaminojnë strukturën e rrjetit të organizatës dhe vendosin mjetet e tyre për të vjedhur fondet. Një shembull klasik i këtij trendi janë grupet e hakerëve Buhtrap, Cobalt dhe Corkow. Grupi RTM të cilit ky […]

Sulmuesit përdorin malware kompleks për të sulmuar bizneset ruse

Që nga fundi i vitit të kaluar, ne filluam të gjurmojmë një fushatë të re keqdashëse për të shpërndarë një Trojan bankar. Sulmuesit u përqendruan në kompromentimin e kompanive ruse, pra përdoruesve të korporatave. Fushata me qëllim të keq ishte aktive për të paktën një vit dhe, përveç Trojanit bankar, sulmuesit përdorën mjete të tjera të ndryshme softuerike. Këto përfshijnë një bootloader të veçantë të paketuar duke përdorur NSIS dhe spyware […]

Backdoor dhe enkriptori Buhtrap u shpërndanë duke përdorur Yandex.Direct

Për të synuar kontabilistët në një sulm kibernetik, mund të përdorni dokumentet e punës që ata kërkojnë në internet. Kjo është afërsisht se si grupi kibernetik ka funksionuar gjatë muajve të fundit, duke shpërndarë prapaskenat e njohura Buhtrap dhe RTM, si dhe enkriptuesit dhe softuerin për vjedhjen e kriptomonedhave. Shumica e objektivave janë të vendosura në Rusi. Sulmi u krye duke vendosur reklama me qëllim të keq në Yandex.Direct. Viktimat e mundshme shkuan në një faqe interneti ku […]

[Përkthim] Modeli i filetimit të të dërguarit

Përkthimi i artikullit: Modeli i filetimit të të dërguarit - https://blog.envoyproxy.io/envoy-threading-model-a8d44b922310 Ky artikull më dukej mjaft interesant, dhe meqenëse Envoy përdoret më shpesh si pjesë e "istio" ose thjesht si "Kontrolluesi i hyrjes" kubernetes, prandaj shumica e njerëzve nuk kanë të njëjtin ndërveprim të drejtpërdrejtë me të si, për shembull, me instalimet tipike Nginx ose Haproxy. Megjithatë, nëse diçka prishet, do të ishte mirë […]

Si e afrojnë teknologjitë e reja ëndrrën e pavdekësisë?

Një e ardhme e re, fotografia e së cilës përshkruam në artikullin e mëparshëm për lidhjen e një personi me internetin, sipas supozimit të një numri studiuesish, pret njerëzimin në 20 vitet e ardhshme. Cili është vektori i përgjithshëm i zhvillimit njerëzor? Flukse të konsiderueshme financiare janë investuar në zhvillimin e cilësisë së jetës njerëzore. Burimet kryesore të përkeqësimit të cilësisë së jetës në përgjithësi janë të gjitha llojet e sëmundjeve dhe vdekshmëria. Puno […]

Transmetoni ekranin në pajisje të shumta përmes rrjetit

Më duhej të shfaqja një pult me ​​monitorim në disa ekrane në zyrë. Ne kemi disa të vjetër Raspberry Pi Model B+ dhe një hipervizor me një sasi pothuajse të pakufizuar burimesh. Me sa duket Raspberry Pi Model B+ nuk ka rastësi të mjaftueshme për ta mbajtur shfletuesin të funksionojë vazhdimisht dhe të japë një sasi të madhe grafike në të, prandaj ndodh që […]

Zgjerimi dhe plotësimi i Kubernetes (rishikim dhe raport video)

Më 8 Prill, në konferencën Saint HighLoad++ 2019, si pjesë e seksionit "DevOps dhe Operacionet", u prezantua një raport "Zgjerimi dhe plotësimi i Kubernetes", në krijimin e të cilit morën pjesë tre punonjës të kompanisë Flant. Në të, ne flasim për situata të shumta në të cilat kemi dashur të zgjerojmë dhe plotësojmë aftësitë e Kubernetes, por për të cilat nuk kemi gjetur një zgjidhje të gatshme dhe të thjeshtë. Zgjidhjet e nevojshme […]