作者: 主持人

使用 NGINX Unit 和 Ubuntu 自动安装 WordPress

有很多关于安装 WordPress 的材料;Google 搜索“WordPress install”将返回大约 XNUMX 万个结果。 然而,实际上很少有有用的指南可以帮助您安装和配置 WordPress 以及底层操作系统,以便它们能够得到长期支持。 也许正确的设置[...]

网络广播 Habr PRO #6。 网络安全世界:偏执与常识

在安全方面,很容易要么被忽视,要么相反,花太多功夫却没有结果。 今天,我们将邀请来自信息安全中心的顶级作者 Luka Safonov 和卡巴斯基实验室端点保护主管 Dzhabrail Matiev (djabrail) 参加我们的网络直播。 我们将与他们一起讨论如何找到健康的细线[...]

如何使用Whale快速轻松地搜索数据

本材料描述了最简单、最快的数据发现工具,您可以在 KDPV 上看到该工具的工作。 有趣的是,whale 被设计为托管在远程 git 服务器上。 细节下切。 Airbnb 的数据发现工具如何改变了我的生活 我很幸运能够解决我职业生涯中的一些有趣问题:我研究了流的数学,同时 [...]

持久数据存储和 Linux 文件 API

在研究云系统中数据存储的可持续性时,我决定测试一下自己,以确保我理解基本的东西。 我首先阅读 NVMe 规范,了解 NMVe 驱动器在数据持久性方面提供的持久性保证(即保证数据在系统故障后可用)。 我做了以下基本的[...]

MySQL 中的加密:主密钥轮换

由于预计数据库课程将开始新的注册,我们将继续发布一系列有关 MySQL 加密的文章。 在本系列的上一篇文章中,我们讨论了主密钥加密的工作原理。 今天,根据前面学到的知识,我们来看看万能钥匙的轮换。 主密钥轮换意味着生成一个新的主密钥,并且这个新的[...]

2020 年俄罗斯 DevOps 状况

你如何理解某事物的状态? 您可以依靠各种信息来源(例如网站上的出版物或经验)形成的意见。 你可以问问你的同事和朋友。 另一种选择是看会议的主题:程序委员会是业界的活跃代表,所以我们相信他们选择相关主题。 一个单独的领域是研究和报告。 […]

ELK如何帮助安全工程师对抗网站攻击,安然入睡

我们的网络防御中心负责客户网络基础设施的安全并抵御对客户网站的攻击。 我们使用 FortiWeb Web 应用程序防火墙 (WAF) 来防御攻击。 但即使是最酷的 WAF 也不是万能的,也不能立即防止有针对性的攻击。 这就是为什么我们除了WAF之外还使用ELK。 它有助于将所有事件收集在一个 [...]

从头开始在 ARM 板上启动 GNU/Linux(以 Kali 和 iMX.6 为例)

tl;dr:我正在使用 debootstrap、linux 和 u-boot 为 ARM 计算机构建 Kali Linux 映像。 如果您购买了一些不太流行的单板软件,您可能会遇到缺少您最喜欢的发行版的图像的情况。 计划中的“鳍状肢一号”也发生了同样的事情。 根本没有IMX6的Kali Linux(我正在准备),所以我必须自己组装它。 下载过程相当[…]

Linux 服务器保护。 先做什么

Habib M'henni / 维基共享资源,CC BY-SA 如今,在主机上设置服务器只需几分钟和点击几下鼠标。 但在发布后,他立即发现自己处于一个充满敌意的环境中,因为他像摇滚迪斯科舞厅里的天真女孩一样向整个互联网开放。 扫描仪将很快找到它并发现数千个正在搜索的自动脚本机器人 [...]