مصنف: پرو ہوسٹر

کس طرح ELK سیکیورٹی انجینئرز کو ویب سائٹ کے حملوں سے لڑنے اور سکون سے سونے میں مدد کرتا ہے۔

ہمارا سائبر ڈیفنس سنٹر کلائنٹس کے ویب انفراسٹرکچر کی حفاظت کا ذمہ دار ہے اور کلائنٹ کی سائٹس پر ہونے والے حملوں کو پسپا کرتا ہے۔ ہم حملوں سے بچانے کے لیے FortiWeb ویب ایپلیکیشن فائر والز (WAF) کا استعمال کرتے ہیں۔ لیکن یہاں تک کہ بہترین WAF بھی ایک علاج نہیں ہے اور ٹارگٹ حملوں سے باہر کی حفاظت نہیں کرتا ہے۔ اسی لیے ہم WAF کے علاوہ ELK استعمال کرتے ہیں۔ یہ تمام واقعات کو ایک میں جمع کرنے میں مدد کرتا ہے [...]

ARM بورڈ پر شروع سے GNU/Linux شروع کرنا (مثال کے طور پر Kali اور iMX.6 کا استعمال کرتے ہوئے)

tl;dr: میں ڈیبوٹسٹریپ، لینکس اور یو بوٹ کا استعمال کرتے ہوئے اے آر ایم کمپیوٹر کے لیے کالی لینکس امیج بنا رہا ہوں۔ اگر آپ نے کچھ بہت مشہور سنگل بورڈ سافٹ ویئر خریدا ہے تو، آپ کو اس کے لیے اپنی پسندیدہ تقسیم کی تصویر کی کمی کا سامنا کرنا پڑ سکتا ہے۔ منصوبہ بند فلپر ون کے ساتھ بھی ایسا ہی ہوا۔ IMX6 (میں تیاری کر رہا ہوں) کے لیے کوئی کلی لینکس نہیں ہے، اس لیے مجھے اسے خود ہی اسمبل کرنا ہوگا۔ ڈاؤن لوڈ کا عمل کافی […]

ایک نیٹ ورک جو خود کو ٹھیک کرتا ہے: فلو لیبل کا جادو اور لینکس کرنل کے ارد گرد جاسوس۔ Yandex رپورٹ

جدید ڈیٹا سینٹرز میں سیکڑوں فعال آلات نصب ہیں، جن کا احاطہ مختلف قسم کی نگرانی سے کیا جاتا ہے۔ لیکن یہاں تک کہ ایک مثالی انجینئر بھی ہاتھ میں کامل نگرانی کے ساتھ صرف چند منٹوں میں نیٹ ورک کی ناکامی کا صحیح جواب دے سکے گا۔ نیکسٹ ہاپ 2020 کانفرنس کی ایک رپورٹ میں، میں نے ڈی سی نیٹ ورک ڈیزائن کا طریقہ کار پیش کیا، جس میں ایک منفرد خصوصیت ہے - ڈیٹا سینٹر خود کو ملی سیکنڈ میں ٹھیک کرتا ہے۔ […]

لینکس سرور تحفظ۔ پہلے کیا کرنا ہے۔

Habib M'henni / Wikimedia Commons, CC BY-SA آج کل، ہوسٹنگ پر سرور قائم کرنا چند منٹ اور ماؤس کے چند کلکس کا معاملہ ہے۔ لیکن لانچ کے فوراً بعد، وہ خود کو ایک مخالف ماحول میں پاتا ہے، کیونکہ وہ راکر ڈسکو میں ایک معصوم لڑکی کی طرح پورے انٹرنیٹ کے لیے کھلا رہتا ہے۔ اسکینرز اسے تیزی سے تلاش کر لیں گے اور ہزاروں خودکار اسکرپٹ شدہ بوٹس دریافت کریں گے جو اسکور کر رہے ہیں […]

نو کبرنیٹس پرفارمنس ٹپس

سب کو سلام! میرا نام Oleg Sidorenkov ہے، میں DomClick میں بنیادی ڈھانچے کی ٹیم کے سربراہ کے طور پر کام کرتا ہوں۔ ہم تین سال سے زیادہ عرصے سے کوبیک کو پروڈکشن میں استعمال کر رہے ہیں، اور اس دوران ہم نے اس کے ساتھ بہت سے مختلف دلچسپ لمحات کا تجربہ کیا ہے۔ آج میں آپ کو بتاؤں گا کہ کس طرح، صحیح نقطہ نظر کے ساتھ، آپ اپنے کلسٹر کے لیے ونیلا کبرنیٹس سے بھی زیادہ کارکردگی کو نچوڑ سکتے ہیں۔ تیار مستحکم […]

اوپن انٹرنیٹ کا ارتقاء

ڈویلپر برسوں سے بلاکچین ٹیکنالوجی کے فوائد کے بارے میں بات کر رہے ہیں۔ انہوں نے اس کے لیے کمزور "استعمال کے کیسز" کے ساتھ اس بات کی غیر واضح تعریفوں کے ساتھ دلیل دی کہ ٹیکنالوجی کیسے کام کرتی ہے، یہ اصل میں کیا کرتی ہے، اور اسے استعمال کرنے والے پلیٹ فارم ایک دوسرے سے کیسے مختلف ہیں۔ حیرت کی بات نہیں، اس نے بلاکچین ٹیکنالوجی میں الجھن اور عدم اعتماد کا باعث بنا ہے۔ اس مضمون میں میں بیان کرنا چاہتا ہوں [...]

ڈی بی اے بوٹ جو۔ Anatoly Stansler (Postgres.ai)

بیک اینڈ ڈویلپر یہ کیسے سمجھتا ہے کہ ایس کیو ایل کا استفسار پروڈکشن میں اچھا کام کرے گا؟ بڑی یا تیزی سے بڑھتی ہوئی کمپنیوں میں، ہر کسی کو "مصنوعات" تک رسائی حاصل نہیں ہوتی۔ اور رسائی کے ساتھ، تمام سوالات کو بغیر کسی تکلیف کے چیک نہیں کیا جا سکتا، اور ڈیٹا بیس کی کاپی بنانے میں اکثر گھنٹے لگ جاتے ہیں۔ ان مسائل کو حل کرنے کے لیے، ہم نے ایک مصنوعی DBA - جو بنایا۔ وہ پہلے ہی کامیابی سے […]

2. معلومات کی حفاظت کی بنیادی باتوں میں صارفین کی تربیت۔ فشمان

ہم آپ کو ایسی دنیا سے متعارف کرواتے رہتے ہیں جو فشنگ کے خلاف لڑتی ہے، سوشل انجینئرنگ کی بنیادی باتیں سیکھتی ہے اور اپنے عملے کو تربیت دینا نہیں بھولتی۔ آج ہمارا مہمان فش مین پروڈکٹ ہے۔ یہ TS Solution کے شراکت داروں میں سے ایک ہے، جو ملازمین کی جانچ اور تربیت کے لیے ایک خودکار نظام فراہم کرتا ہے۔ اس کے تصور کے بارے میں مختصراً: مخصوص ملازمین کی تربیت کی ضروریات کی نشاندہی کرنا۔ ملازمین کے لیے عملی اور نظریاتی کورسز […]

تقسیم شدہ کمپیوٹنگ کی کارکردگی 81 ملین پیٹا فلاپ سے تجاوز کر گئی ہے، لیکن سائنس کو صرف 470 ملے، کیا آپ حصہ لینے کے لیے تیار ہیں؟

حال ہی میں، تقسیم شدہ کمپیوٹنگ پروگراموں میں سے ایک - SETI@Home، جسے ذہین اصل کے سگنل کی تلاش کے لیے استعمال کیا جاتا تھا، اریکیبو میں 300 میٹر کی ریڈیو ٹیلی سکوپ کے ذریعے حاصل کردہ ڈیٹا کا تجزیہ کرتے ہوئے، جو اس وقت بند ہے، نے بھی اپنے بند ہونے کا اعلان کیا، کیونکہ تمام دوربین کے کام کرنے کے وقت سے ڈیٹا اور اس کے بند ہونے سے پہلے کامیابی کے ساتھ کارروائی کی گئی۔ یہ لاکھوں رضاکاروں کی بدولت ممکن ہوا [...]

ایڈمن نے SETI@Home میں برتری حاصل کرنے کے لیے کمپیوٹرز چرائے

SETI@Home، خلا سے ریڈیو سگنلز کو سمجھنے کے لیے ایک تقسیم شدہ پروجیکٹ، دس سال پہلے شروع ہوا تھا۔ یہ دنیا کا سب سے بڑا تقسیم شدہ کمپیوٹنگ پروجیکٹ ہے، اور ہم میں سے بہت سے لوگ پہلے ہی ایک خوبصورت اسکرین سیور چلانے کے عادی ہیں۔ اس لیے مجھے ایریزونا کے ایک اسکول ڈسٹرکٹ کے سسٹم ایڈمنسٹریٹر بریڈ نیسلوچوسکی کے لیے افسوس ہے جسے ماورائے زمین تہذیبوں کی تلاش میں بہت زیادہ پرجوش ہونے کی وجہ سے نکال دیا گیا تھا۔ کیسے […]

GitLab CI/CD کے ساتھ تعاون کرنے کے لیے HashiCorp Waypoint کا استعمال کیسے کریں۔

HashiCorp نے HashiCorp Digital میں نئے Waypoint پروجیکٹ کو دکھایا۔ یہ مختلف قسم کے کلاؤڈ پلیٹ فارمز کے لیے ایپلیکیشنز کی تعمیر، ترسیل اور ریلیز کو بیان کرنے کے لیے ایک HCL پر مبنی فائل کا استعمال کرتا ہے، جس میں Kubernetes سے AWS سے Google Cloud Run تک شامل ہیں۔ آپ Waypoint کے بارے میں سوچ سکتے ہیں جیسے Terraform اور Vagrant مل کر آپ کی ایپلی کیشنز کی تعمیر، ترسیل اور جاری کرنے کے عمل کو بیان کریں۔ […]

ڈیٹا مائننگ اور ڈیٹا نکالنے کے درمیان فرق کو سمجھنا

یہ دو ڈیٹا سائنس بز ورڈز بہت سے لوگوں کو الجھا دیتے ہیں۔ ڈیٹا مائننگ کو اکثر ڈیٹا نکالنے اور بازیافت کرنے کے طور پر غلط سمجھا جاتا ہے، لیکن حقیقت میں یہ بہت زیادہ پیچیدہ ہے۔ اس پوسٹ میں، آئیے مائننگ کو حتمی شکل دیتے ہیں اور ڈیٹا مائننگ اور ڈیٹا نکالنے کے درمیان فرق معلوم کرتے ہیں۔ ڈیٹا مائننگ کیا ہے؟ ڈیٹا مائننگ، جسے […]