زمرہ: انتظامیہ

ویب کاسٹ ہیبر پرو #6۔ سائبر سیکیورٹی کی دنیا: پیراونیا بمقابلہ عقل

سیکورٹی کے شعبے میں، یا تو نظر انداز کرنا آسان ہے یا، اس کے برعکس، بہت زیادہ کوششیں بغیر کسی کام کے خرچ کرنا۔ آج ہم اپنے ویب کاسٹ پر انفارمیشن سیکیورٹی ہب کے ایک سرکردہ مصنف، Luka Safonov، اور Dzhabrail Matiev (djabrail) کو مدعو کریں گے، جو Kaspersky Lab میں اینڈ پوائنٹ پروٹیکشن کے سربراہ ہیں۔ ان کے ساتھ مل کر ہم اس بارے میں بات کریں گے کہ اس باریک لائن کو کیسے تلاش کیا جائے جہاں صحت مند […]

وہیل کے ساتھ تیزی سے اور آسانی سے ڈیٹا کیسے تلاش کریں۔

یہ مواد سب سے آسان اور تیز ترین ڈیٹا دریافت کرنے والے ٹول کی وضاحت کرتا ہے، جس کا کام آپ KDPV پر دیکھتے ہیں۔ دلچسپ بات یہ ہے کہ وہیل کو ریموٹ گٹ سرور پر میزبانی کے لیے ڈیزائن کیا گیا ہے۔ کٹ کے نیچے تفصیلات۔ کیسے Airbnb کے ڈیٹا ڈسکوری ٹول نے میری زندگی بدل دی میں اپنے کیریئر میں کچھ تفریحی مسائل پر کام کرنے کے لیے کافی خوش قسمت رہا ہوں: میں نے بہاؤ کی ریاضی کا مطالعہ کیا جبکہ […]

پائیدار ڈیٹا اسٹوریج اور لینکس فائل APIs

کلاؤڈ سسٹمز میں ڈیٹا اسٹوریج کی پائیداری پر تحقیق کرتے ہوئے، میں نے یہ یقینی بنانے کے لیے خود کو جانچنے کا فیصلہ کیا کہ میں بنیادی چیزوں کو سمجھتا ہوں۔ میں نے NVMe تصریح کو پڑھ کر یہ سمجھنے کے لیے شروع کیا کہ NMVe ڈرائیوز ڈیٹا کے استقامت کے حوالے سے کیا پائیداری کی ضمانت فراہم کرتی ہے (یعنی یہ گارنٹی کہ سسٹم کی ناکامی کے بعد ڈیٹا دستیاب ہوگا)۔ میں نے مندرجہ ذیل بنیادی […]

MySQL میں خفیہ کاری: ماسٹر کلید گردش

ڈیٹا بیس کورس میں ایک نئے اندراج کے آغاز کی توقع میں، ہم MySQL میں خفیہ کاری کے بارے میں مضامین کا ایک سلسلہ شائع کرتے رہتے ہیں۔ اس سیریز کے پچھلے مضمون میں، ہم نے اس بات پر تبادلہ خیال کیا تھا کہ ماسٹر کی انکرپشن کیسے کام کرتی ہے۔ آج، پہلے حاصل کردہ علم کی بنیاد پر، آئیے ماسٹر کیز کی گردش کو دیکھتے ہیں۔ ماسٹر کلید کی گردش کا مطلب یہ ہے کہ ایک نئی ماسٹر کی پیدا ہوتی ہے اور یہ نئی […]

روس 2020 میں DevOps کی ریاست

آپ کسی چیز کی حالت کو بھی کیسے سمجھتے ہیں؟ آپ اپنی رائے پر بھروسہ کر سکتے ہیں، جو معلومات کے مختلف ذرائع سے بنائی گئی ہے، مثال کے طور پر، ویب سائٹس یا تجربے پر اشاعتیں۔ آپ اپنے ساتھیوں اور دوستوں سے پوچھ سکتے ہیں۔ ایک اور آپشن یہ ہے کہ کانفرنسوں کے موضوعات کو دیکھیں: پروگرام کمیٹی صنعت کے فعال نمائندے ہیں، اس لیے ہم متعلقہ عنوانات کے انتخاب میں ان پر بھروسہ کرتے ہیں۔ ایک الگ شعبہ تحقیق اور رپورٹس ہے۔ […]

CAMELK، OpenShift Pipelines manual، اور TechTalk سیمینار کو سمجھنا…

ہم پچھلے دو ہفتوں کے دوران انٹرنیٹ پر پائے گئے مفید مواد کے روایتی مختصر ڈائجسٹ کے ساتھ آپ کے پاس واپس آ رہے ہیں۔ نئی شروعات کریں: CAMELK کو سمجھنا دو ڈویلپر وکلاء (جی ہاں، ہمارے پاس بھی ایسی پوزیشن ہے - ٹیکنالوجیز کو سمجھنا اور ڈیولپرز کو ان کے بارے میں آسان اور قابل فہم زبان میں بتانا) جامع طور پر انٹیگریشن، کیمل، اور کیمل کے کا مطالعہ کریں! RHEL میزبانوں کی خودکار رجسٹریشن پر […]

کس طرح ELK سیکیورٹی انجینئرز کو ویب سائٹ کے حملوں سے لڑنے اور سکون سے سونے میں مدد کرتا ہے۔

ہمارا سائبر ڈیفنس سنٹر کلائنٹس کے ویب انفراسٹرکچر کی حفاظت کا ذمہ دار ہے اور کلائنٹ کی سائٹس پر ہونے والے حملوں کو پسپا کرتا ہے۔ ہم حملوں سے بچانے کے لیے FortiWeb ویب ایپلیکیشن فائر والز (WAF) کا استعمال کرتے ہیں۔ لیکن یہاں تک کہ بہترین WAF بھی ایک علاج نہیں ہے اور ٹارگٹ حملوں سے باہر کی حفاظت نہیں کرتا ہے۔ اسی لیے ہم WAF کے علاوہ ELK استعمال کرتے ہیں۔ یہ تمام واقعات کو ایک میں جمع کرنے میں مدد کرتا ہے [...]

ARM بورڈ پر شروع سے GNU/Linux شروع کرنا (مثال کے طور پر Kali اور iMX.6 کا استعمال کرتے ہوئے)

tl;dr: میں ڈیبوٹسٹریپ، لینکس اور یو بوٹ کا استعمال کرتے ہوئے اے آر ایم کمپیوٹر کے لیے کالی لینکس امیج بنا رہا ہوں۔ اگر آپ نے کچھ بہت مشہور سنگل بورڈ سافٹ ویئر خریدا ہے تو، آپ کو اس کے لیے اپنی پسندیدہ تقسیم کی تصویر کی کمی کا سامنا کرنا پڑ سکتا ہے۔ منصوبہ بند فلپر ون کے ساتھ بھی ایسا ہی ہوا۔ IMX6 (میں تیاری کر رہا ہوں) کے لیے کوئی کلی لینکس نہیں ہے، اس لیے مجھے اسے خود ہی اسمبل کرنا ہوگا۔ ڈاؤن لوڈ کا عمل کافی […]

ایک نیٹ ورک جو خود کو ٹھیک کرتا ہے: فلو لیبل کا جادو اور لینکس کرنل کے ارد گرد جاسوس۔ Yandex رپورٹ

جدید ڈیٹا سینٹرز میں سیکڑوں فعال آلات نصب ہیں، جن کا احاطہ مختلف قسم کی نگرانی سے کیا جاتا ہے۔ لیکن یہاں تک کہ ایک مثالی انجینئر بھی ہاتھ میں کامل نگرانی کے ساتھ صرف چند منٹوں میں نیٹ ورک کی ناکامی کا صحیح جواب دے سکے گا۔ نیکسٹ ہاپ 2020 کانفرنس کی ایک رپورٹ میں، میں نے ڈی سی نیٹ ورک ڈیزائن کا طریقہ کار پیش کیا، جس میں ایک منفرد خصوصیت ہے - ڈیٹا سینٹر خود کو ملی سیکنڈ میں ٹھیک کرتا ہے۔ […]

لینکس سرور تحفظ۔ پہلے کیا کرنا ہے۔

Habib M'henni / Wikimedia Commons, CC BY-SA آج کل، ہوسٹنگ پر سرور قائم کرنا چند منٹ اور ماؤس کے چند کلکس کا معاملہ ہے۔ لیکن لانچ کے فوراً بعد، وہ خود کو ایک مخالف ماحول میں پاتا ہے، کیونکہ وہ راکر ڈسکو میں ایک معصوم لڑکی کی طرح پورے انٹرنیٹ کے لیے کھلا رہتا ہے۔ اسکینرز اسے تیزی سے تلاش کر لیں گے اور ہزاروں خودکار اسکرپٹ شدہ بوٹس دریافت کریں گے جو اسکور کر رہے ہیں […]

نو کبرنیٹس پرفارمنس ٹپس

سب کو سلام! میرا نام Oleg Sidorenkov ہے، میں DomClick میں بنیادی ڈھانچے کی ٹیم کے سربراہ کے طور پر کام کرتا ہوں۔ ہم تین سال سے زیادہ عرصے سے کوبیک کو پروڈکشن میں استعمال کر رہے ہیں، اور اس دوران ہم نے اس کے ساتھ بہت سے مختلف دلچسپ لمحات کا تجربہ کیا ہے۔ آج میں آپ کو بتاؤں گا کہ کس طرح، صحیح نقطہ نظر کے ساتھ، آپ اپنے کلسٹر کے لیے ونیلا کبرنیٹس سے بھی زیادہ کارکردگی کو نچوڑ سکتے ہیں۔ تیار مستحکم […]

اوپن انٹرنیٹ کا ارتقاء

ڈویلپر برسوں سے بلاکچین ٹیکنالوجی کے فوائد کے بارے میں بات کر رہے ہیں۔ انہوں نے اس کے لیے کمزور "استعمال کے کیسز" کے ساتھ اس بات کی غیر واضح تعریفوں کے ساتھ دلیل دی کہ ٹیکنالوجی کیسے کام کرتی ہے، یہ اصل میں کیا کرتی ہے، اور اسے استعمال کرنے والے پلیٹ فارم ایک دوسرے سے کیسے مختلف ہیں۔ حیرت کی بات نہیں، اس نے بلاکچین ٹیکنالوجی میں الجھن اور عدم اعتماد کا باعث بنا ہے۔ اس مضمون میں میں بیان کرنا چاہتا ہوں [...]