tác giả: Prohoster

Tự động cài đặt WordPress với NGINX Unit và Ubuntu

Có rất nhiều tài liệu về cách cài đặt WordPress; tìm kiếm trên Google cho “cài đặt WordPress” sẽ trả về khoảng nửa triệu kết quả. Tuy nhiên, thực tế có rất ít hướng dẫn hữu ích có thể giúp bạn cài đặt và định cấu hình WordPress cũng như hệ điều hành cơ bản để chúng có thể được hỗ trợ trong thời gian dài. Có lẽ cài đặt chính xác […]

DevOps C++ và "cuộc chiến nhà bếp" hay Tôi đã bắt đầu viết game trong khi ăn như thế nào

“Tôi biết rằng tôi không biết gì cả” Socrates Dành cho ai: dành cho những người làm CNTT không quan tâm đến tất cả các nhà phát triển và muốn chơi trò chơi của họ! Điều gì: về cách bắt đầu viết trò chơi bằng C/C++, nếu bạn đột nhiên cần đến nó! Tại sao bạn nên đọc điều này: Phát triển ứng dụng không phải là chuyên môn của tôi nhưng tôi cố gắng viết mã mỗi tuần. […]

Webcast Habr PRO #6. Thế giới an ninh mạng: hoang tưởng vs lẽ thường

Trong lĩnh vực bảo mật, người ta rất dễ bỏ qua hoặc ngược lại, tốn quá nhiều công sức mà chẳng được gì. Hôm nay, chúng tôi sẽ mời tham gia webcast của mình một tác giả hàng đầu từ trung tâm Bảo mật Thông tin, Luka Safonov và Dzhabrail Matiev (djabrail), người đứng đầu bộ phận bảo vệ điểm cuối tại Kaspersky Lab. Cùng với họ, chúng ta sẽ nói về cách tìm ra ranh giới tốt đẹp nơi sức khỏe […]

Cách tìm kiếm dữ liệu nhanh chóng và dễ dàng với Whale

Tài liệu này mô tả công cụ khám phá dữ liệu đơn giản và nhanh nhất mà bạn thấy trên KDPV. Điều thú vị là cá voi được thiết kế để lưu trữ trên máy chủ git từ xa. Chi tiết dưới vết cắt. Công cụ khám phá dữ liệu của Airbnb đã thay đổi cuộc đời tôi như thế nào Tôi đã may mắn được giải quyết một số vấn đề thú vị trong sự nghiệp của mình: Tôi đã nghiên cứu toán học về dòng chảy trong khi […]

Lưu trữ dữ liệu lâu bền và API tệp Linux

Trong khi nghiên cứu tính bền vững của việc lưu trữ dữ liệu trong hệ thống đám mây, tôi quyết định tự kiểm tra để đảm bảo rằng mình hiểu những điều cơ bản. Tôi bắt đầu bằng cách đọc đặc tả NVMe để hiểu những gì đảm bảo mà ổ NMVe mang lại liên quan đến tính bền vững của dữ liệu (nghĩa là đảm bảo rằng dữ liệu sẽ có sẵn sau khi hệ thống bị lỗi). Tôi đã làm những việc cơ bản sau […]

Mã hóa trong MySQL: Xoay vòng khóa chính

Để chuẩn bị cho việc bắt đầu tuyển sinh mới vào khóa học Cơ sở dữ liệu, chúng tôi tiếp tục xuất bản một loạt bài viết về mã hóa trong MySQL. Trong bài viết trước của loạt bài này, chúng tôi đã thảo luận về cách hoạt động của mã hóa Master Key. Hôm nay, dựa trên những kiến ​​thức đã thu được trước đó, chúng ta cùng tìm hiểu cách xoay các phím chính. Xoay khóa chính có nghĩa là một khóa chính mới được tạo và […]

Tình trạng DevOps ở Nga 2020

Làm thế nào để bạn hiểu được trạng thái của một cái gì đó? Bạn có thể dựa vào ý kiến ​​​​của mình, được hình thành từ nhiều nguồn thông tin khác nhau, chẳng hạn như các ấn phẩm trên trang web hoặc kinh nghiệm. Bạn có thể hỏi đồng nghiệp và bạn bè của bạn. Một lựa chọn khác là xem xét các chủ đề của hội nghị: ban chương trình là những đại diện tích cực của ngành, vì vậy chúng tôi tin tưởng họ trong việc lựa chọn các chủ đề liên quan. Một khu vực riêng biệt là nghiên cứu và báo cáo. […]

Tìm hiểu CAMELK, hướng dẫn sử dụng OpenShift Pipelines và hội thảo TechTalk…

Chúng tôi xin gửi lại cho bạn bản tóm tắt truyền thống về các tài liệu hữu ích mà chúng tôi tìm thấy trên Internet trong hai tuần qua. Bắt đầu mới: Tìm hiểu CAMELK Hai luật sư phát triển (vâng, chúng tôi cũng có vị trí như vậy - hiểu công nghệ và nói với các nhà phát triển về chúng bằng ngôn ngữ đơn giản và dễ hiểu) nghiên cứu toàn diện về tích hợp, Camel và Camel K! Tự động đăng ký máy chủ RHEL trên […]

Cách ELK giúp các kỹ sư bảo mật chống lại các cuộc tấn công trang web và ngủ yên

Trung tâm phòng thủ mạng của chúng tôi chịu trách nhiệm bảo mật cơ sở hạ tầng web của khách hàng và đẩy lùi các cuộc tấn công vào trang web của khách hàng. Chúng tôi sử dụng tường lửa ứng dụng web FortiWeb (WAF) để bảo vệ khỏi các cuộc tấn công. Nhưng ngay cả WAF tuyệt vời nhất cũng không phải là thuốc chữa bách bệnh và không bảo vệ khỏi các cuộc tấn công có chủ đích. Đó là lý do tại sao chúng tôi sử dụng ELK ngoài WAF. Nó giúp thu thập tất cả các sự kiện trong một […]

Khởi động GNU/Linux trên bo mạch ARM từ đầu (sử dụng Kali và iMX.6 làm ví dụ)

tl;dr: Tôi đang xây dựng image Kali Linux cho máy tính ARM sử dụng debootstrap, linux và u-boot. Nếu bạn mua một số phần mềm bảng mạch đơn không phổ biến lắm, bạn có thể phải đối mặt với việc thiếu hình ảnh về bản phân phối yêu thích của bạn cho phần mềm đó. Điều tương tự cũng xảy ra với Flipper One đã được lên kế hoạch. Đơn giản là không có Kali Linux cho IMX6 (tôi đang chuẩn bị) nên tôi phải tự lắp ráp. Quá trình tải xuống khá […]

Một mạng tự chữa lành vết thương: sự kỳ diệu của Nhãn dòng chảy và thám tử xung quanh nhân Linux. báo cáo Yandex

Các trung tâm dữ liệu hiện đại được cài đặt hàng trăm thiết bị đang hoạt động, được bao phủ bởi các loại giám sát khác nhau. Nhưng ngay cả một kỹ sư lý tưởng với khả năng giám sát hoàn hảo trong tay cũng có thể phản hồi chính xác khi mạng bị lỗi chỉ trong vài phút. Trong một báo cáo tại hội nghị Next Hop 2020, tôi đã trình bày một phương pháp thiết kế mạng DC, có một tính năng độc đáo - trung tâm dữ liệu tự phục hồi trong một phần nghìn giây. […]

Bảo vệ máy chủ Linux. Đầu tiên phải làm gì

Habib M'henni / Wikimedia Commons, CC BY-SA Ngày nay, việc thiết lập một máy chủ trên một dịch vụ lưu trữ chỉ mất vài phút và vài cú click chuột. Nhưng ngay sau khi ra mắt, anh thấy mình ở trong một môi trường thù địch, bởi vì anh cởi mở với toàn bộ Internet giống như một cô gái ngây thơ ở vũ trường rocker. Máy quét sẽ nhanh chóng tìm thấy nó và phát hiện ra hàng nghìn bot được viết kịch bản tự động đang lùng sục […]