Открыть список
Как стать автором
Обновить
0
Карма
0
Рейтинг

Пользователь

  • Публикации
  • Комментарии

Ответ HR-девицам

Читальный зал
Re: IT-холостяк и три HR-девицы to HRMuse

HR, позволь тебе ответить
С высот айтишника седин:
Ты знаешь, прогеры — не дети,
Мы не последний хрен едим.


Читать дальше →
Всего голосов 295: ↑250 и ↓45 +205
Просмотры71.6K
Комментарии 44

Elastic под замком: включаем опции безопасности кластера Elasticsearch для доступа изнутри и снаружи

Блог компании Gals SoftwareIT-инфраструктураNoSQLBig DataСофт
image

Elastic Stack — известный инструмент на рынке SIEM-систем (вообще-то, не только их). Может собирать в себя много разнокалиберных данных, как чувствительных, так и не очень. Не совсем правильно, если доступ к самим элементам Elastic Stack не будет защищён. По умолчанию все коробочные элементы Elastic (Elasticsearch, Logstash, Kibana и коллекторы Beats) работают по открытым протоколам. А в самой Kibana отключена аутентификация. Все эти взаимодействия можно обезопасить и в этой статье мы расскажем как это сделать. Для удобства разделили повествование на 3 смысловых блока:

  • Ролевая модель доступа к данным
  • Безопасность данных внутри кластера Elasticsearch
  • Безопасность данных вне кластера Elasticsearch

Подробности под катом.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры7.3K
Комментарии 9

Сайзинг Elasticsearch

Блог компании Gals SoftwareIT-инфраструктураNoSQLBig DataСофт


— How big a cluster do I need?
— Well, it depends… (злобное хихиканье)

Elasticsearch — сердце Elastic Stack, в котором происходит вся магия с документами: выдача, приём, обработка и хранение. От правильного количества нод и архитектуры решения зависит его производительность. И цена, кстати, тоже, если ваша подписка Gold или Platinum.

Основные характеристики аппаратного обеспечения — это диск (storage), память (memory), процессоры (compute) и сеть (network). Каждый из этих компонентов в ответе за действие, которое Elasticsearch выполняет над документами, это, соответственно, хранение, чтение, вычисления и приём/передача. Поговорим об общих принципах сайзинга и раскроем то самое «it depends». А в конце статьи ссылки на вебинары и статьи по теме. Поехали!
Читать дальше →
Всего голосов 21: ↑18 и ↓3 +15
Просмотры13.6K
Комментарии 16

Burp и его друзья

Блог компании Digital SecurityИнформационная безопасность

В этой статье мы расскажем о полезных плагинах для Burp Suite Professional — инструмента для анализа веб-приложений. Плагинов много, и, чтобы помочь аудиторам сделать правильный выбор, мы составили список тех, которые сами чаще всего используем в работе.


img

Читать дальше →
Всего голосов 27: ↑27 и ↓0 +27
Просмотры7.3K
Комментарии 3

Flow-протоколы как инструмент мониторинга безопасности внутренней сети

Блог компании CiscoИнформационная безопасностьСетевые технологии
Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сети, то ответом будет, как правило, упоминание систем обнаружения атак (intrusion detection systems, IDS). И то, что было единственным вариантом еще лет 10-20 назад, то сегодня становится анахронизмом. Существует более эффективный, а местами и единственно возможный вариант мониторинга внутренней сети — использовать flow-протоколов, изначально предназначенных для поиска сетевых проблем (troubleshooting), но со временем трансформировавшихся в очень интересный инструмент безопасности. Вот о том, какие flow-протоколы бывают и какие из них лучше помогают обнаруживать сетевые атаки, где лучше всего внедрять мониторинг flow, на что обратить внимание при развертывании такой схемы, и даже как это все “поднять” на отечественном оборудовании, мы и поговорим в рамках данной статьи.
Читать дальше →
Всего голосов 12: ↑11 и ↓1 +10
Просмотры18K
Комментарии 3

Работа с событиями аудита Windows – сбор, анализ, реагирование

Информационная безопасность

Уважаемые друзья, в предыдущих публикациях мы говорили об основах информационной безопасности, законодательстве по защите персональных данных и критической информационной инфраструктуры, безопасности в кредитно-финансовой сфере, а также провели анализ основных стандартов по управлению рисками информационной безопасности и обсудили системы класса IRP, предназначенные для автоматизации реагирования на инциденты ИБ. Как мы знаем, при обработке инцидентов детальный анализ событий безопасности с устройств является одним из ключевых этапов. В данной публикации мы рассмотрим настройку подсистемы аудита ОС Windows, принципы анализа и централизованного сбора журналов аудита с Windows-устройств и их пересылку в SIEM-систему IBM QRadar, а также покажем, как можно с помощью штатных средств Windows и утилиты Sysmon настроить простейшую систему реагирования на инциденты ИБ. Вперед!

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Просмотры13.1K
Комментарии 2

Raspberry Pi, Python и полив комнатных растений

Блог компании RUVDS.comPythonПрограммированиеРазработка на Raspberry PiDIY или Сделай сам
Перевод
У меня не складываются отношения с комнатными растениями. Дело в том, что я забываю их поливать. Зная это, я начал размышлять о том, что кто-то, наверняка, уже нашёл способ автоматизации полива. Как оказалось, способов таких существует очень много. А именно, речь идёт о решениях, основанных на Arduino или на Raspberry Pi. В этом материале я хочу рассказать о том, как создал систему, основанную на Raspberry Pi и Python, предназначенную для автоматизации полива растений.


Читать дальше →
Всего голосов 38: ↑35 и ↓3 +32
Просмотры18.1K
Комментарии 67

Кластер Elasticsearch на 200 ТБ+

Блог компании ОдноклассникиВысокая производительностьПоисковые технологииСистемное администрированиеDevOps


С Elasticsearch сталкиваются многие. Но что происходит, когда хочешь с его помощью хранить логи «в особо крупном объёме»? Да ещё и безболезненно переживать отказ любого из нескольких дата-центров? Какой стоит делать архитектуру, и на какие подводные камни наткнёшься?


Мы в Одноклассниках решили при помощи elasticsearch решить вопрос лог-менеджмента, а теперь делимся с Хабром опытом: и про архитектуру, и про подводные камни.

Читать дальше →
Всего голосов 45: ↑43 и ↓2 +41
Просмотры15K
Комментарии 20

Создание виртуальных окружений и установка библиотек для Python 3 в IDE PyCharm

PythonПрограммирование
Из песочницы

Язык программирования Python считается достаточно простым. На нем легче и быстрее пишутся программы, по сравнению с компилируемыми языками программирования. Для Python существует множество библиотек, позволяющих решать практически любые задачи. Есть, конечно, и минусы и другие нюансы, но это отдельная тема.


Довольно часто я вижу, как мои знакомые и друзья начинают изучать Python и сталкиваются с проблемой установки и использования сторонних библиотек. Они могут несколько часов потратить на установку библиотеки, и даже, могут не справиться с этим и забить на неё. В то время как, в большинстве случаев, это можно было сделать за несколько минут.


Статья начинается с базовых вещей: с установки Python 3, инструментов разработки Pip и Virtualenv и среды разработки PyCharm в Windows и в Ubuntu. Для многих это не представляет трудностей и возможно, что уже всё установлено.


После чего будет то, ради чего задумывалась статья, я покажу как в PyCharm создавать и использовать виртуальные окружения и устанавливать в них библиотеки с помощью Pip.

Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Просмотры59K
Комментарии 19

WireGuard — быстрый и безопасный VPN в ядре Linux

Блог компании GlobalSignИнформационная безопасностьКриптографияOpen sourceБраузеры

Рис. 1. OpenVPN vs WireGuard, тест Ars Technica

WireGuard — свободный и открытый протокол виртуальных частных сетей, призванный заменить IPsec и OpenVPN. В январе 2020 года после полутора лет доработки кода всё-таки состоялось долгожданное событие — Линус Торвальдс принял VPN WireGuard в основную ветку Linux 5.6.

Очень скоро этот VPN станет частью ядра Linux — сердца операционной системы с открытым исходным кодом, на которой работает весь мир, от веб-серверов до телефонов Android и автомобилей. Это действительно важное событие, потому что WireGuard устроен на порядок проще и логичнее предыдущих VPN. В июне 2019 года получено автоматизированное криптографическое доказательство математики протокола.
Читать дальше →
Всего голосов 20: ↑14 и ↓6 +8
Просмотры20.8K
Комментарии 50

Как мы Elasticsearch в порядок приводили: разделение данных, очистка, бэкапы

Блог компании ФлантСистемное администрированиеСерверное администрированиеАдминистрирование баз данных
Эта статья — практическая история о том, как мы столкнулись с проблемой разделения логов, хранимых в Elasticsearch, из-за которой пришлось поменять подход к бэкапам и управлению индексами.



Всё началось вскоре после того, как было поднято production-окружение. У нас был «боевой» кластер Kubernetes, все логи из которого собирал fluentd и направлял их напрямую в индексы logstash-yyy.mm.dd
Читать дальше →
Всего голосов 47: ↑46 и ↓1 +45
Просмотры17.1K
Комментарии 18

IPv6 — прекрасный мир, стоящий скорого перехода на него

Сетевые технологииIPv6
Практически все статьи, которые я видел на тему «чем хорош IPv6 и почему на него стоит пошустрее переходить», говорят только о просто более широком адресном пространстве. В лучшем случае, упомянут автоматическую конфигурацию адресов и маршрутов (stateless address autoconfiguration (SLAAC)). Это удручает, а ведь IPv6 имеет много ещё других неявных плюшек, являясь очень продуманным стеком протоколов (IPv6 + ICMPv6 + NDP)! Создаётся впечатление, что IPv6 это просто тупо про расширение адресов, а дальше то особо никакого профита. Или же некоторые статьи плачутся о том, что они не видят сиюминутного профита от внедрения/перехода. Простоту и удобство, гибкость и расширенные возможности (из-за одного только избавления от NAT-а) не так то легко измерить, как какие-нибудь задержки и пропускную способность. Решил поэтому собрать моё видение прекрасного мира IPv6 протокола и его плюсы в этой статье.
Читать дальше →
Всего голосов 46: ↑45 и ↓1 +44
Просмотры27K
Комментарии 455

С чего начинается Elasticsearch

Поисковые технологииIT-инфраструктураРаспределённые системы
Из песочницы
🔥 Технотекст 2020 🔥 Технотекст 2020

Elasticsearch, вероятно, самая популярная поисковая система на данный момент с развитым сообществом, поддержкой и горой информации в сети. Однако эта информация поступает непоследовательно и дробно.


Самое первое и главное заблуждение — "нужен поиск, так бери эластик!". Но в действительности, если вам нужен шустрый поиск для небольшого или даже вполне себе крупного проекта, вам стоит разобраться в теме поподробней и вы откажетесь от использования именно этой системы.

Читать дальше →
Всего голосов 51: ↑50 и ↓1 +49
Просмотры50.1K
Комментарии 44

Бесперебойники APC Smart UPS, и как их готовить

Системное администрированиеIT-инфраструктура
Из песочницы
Среди всего многообразия ИБП, наиболее распространенными в серверных начального уровня считаются Smart UPS фирмы APC (ныне – Schneider Electric). Великолепная надежность и низкая цена на вторичном рынке, способствуют тому, что сисадмины, особо не задумываясь, утыкивают стойки данными ИБП и пытаются вытянуть с железок 10-15 летней давности максимум профита банальной заменой аккумуляторов. К сожалению не всегда это дает ожидаемый результат. Попробуем разобраться – что и как надо делать, чтобы ваш UPS работал «как новый».
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Просмотры22.6K
Комментарии 53

Как работают реляционные базы данных (Часть 1)

SQLАлгоритмыАдминистрирование баз данных
Из песочницы

Привет, Хабр! Представляю вашему вниманию перевод статьи
"How does a relational database work".


Когда дело доходит до реляционных баз данных я не могу не думать, что чего-то не хватает. Они используются везде. Существует множество различных баз данных: от небольшого и полезного SQLite до мощной Teradata. Но есть только несколько статей, которые объясняют, как работает база данных. Вы можете искать сами по запросу "howdoesarelationaldatabasework" («как работают реляционные базы данных») чтобы увидеть, как мало результатов. Более того, эти статьи — короткие. Если же вы ищете последние модные технологии (BigData, NoSQL или JavaScript), вы найдете больше углубленных статей, объясняющих, как они работают.


Являются ли реляционные базы данных слишком старыми и слишком скучными, чтобы их можно было объяснить вне университетских курсов, исследовательских работ и книг?


image

Читать дальше →
Всего голосов 63: ↑46 и ↓17 +29
Просмотры52.2K
Комментарии 7

Недочёты, часто встречающиеся в программировании, которых стоит избегать

Блог компании RUVDS.comПрограммированиеСовершенный код
Перевод
Люди, по своей природе, склонны к совершению ошибок. Однако множества недочётов, характерных для разработчиков, можно избежать. Если программист способен избавиться от распространённых оплошностей, о которых речь пойдёт в этом материале, он сможет писать более качественный и чистый код.



Устранение недочётов в коде пойдёт на пользу не только тому, кто от них избавится, но и тем программистам, которым придётся этот код читать. В результате можно сказать, что тот, кто трудится в команде и стремится улучшить свой код, делает это не только для себя, но и для тех, с кем работает.

Вот некоторые распространённые недочёты, которых стоит избегать программисту.
Читать дальше →
Всего голосов 60: ↑42 и ↓18 +24
Просмотры24.1K
Комментарии 70

Тестирование Raspberry Pi 4 на нагрев

Тестирование IT-системРазработка на Raspberry PiПроизводство и разработка электроникиКомпьютерное железо
Перевод

Raspberry Pi 4 стала гораздо холоднее! За последние четыре месяца обновления прошивки уменьшили энергопотребление в ждущем режиме на 1/2 Вт и почти на 1 Вт под полной нагрузкой. Гарет Халфакри провёл тепловое тестирование платы для журнала MagPi.




Raspberry Pi 4 Model B


Raspberry Pi 4 выпустили, снабдив её большим количеством новых свойств, чтобы соблазнить пользователей на обновление: более мощные CPU и GPU, больше памяти, гигабитный Ethernet, поддержка USB 3.0. Увеличение процессорной мощности влечёт увеличение энергопотребления, а Raspberry Pi 4 – самый жадный до энергии член семейства.

Запуск каждой новой модели Raspberry Pi – это лишь начало истории. Разработка платы идёт постоянно, и обновления ПО и прошивок улучшают каждый вариант платы ещё долго после того, как она выходит за пределы фабрики.
Читать дальше →
Всего голосов 27: ↑25 и ↓2 +23
Просмотры30.4K
Комментарии 18

Systemd, интерактивные скрипты и таймеры

Настройка LinuxOpen source*nixРазработка под LinuxСофт


Введение


При разработке под linux возникают задачи создания интерактивных скриптов, выполняемых при включении или завершении работы системы. В system V это делалось легко, но с systemd вносит коррективы. Зато оно умеет свои таймеры.

Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры11.3K
Комментарии 11

Проблемы в системе журналирования событий безопасности ОС Windows

Информационная безопасностьСистемное администрированиеIT-инфраструктураСерверное администрирование


В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой системе. Некоторые из рассматриваемых проблем будут некритичными, лишь осложняющими процедуры анализа событий, другие же будут представлять весьма серьезные угрозы безопасности.

Выявленные проблемы проверялись на Windows 7 Максимальная (русская версия), Windows 7 Professional (английская версия), Windows 10 Pro (русская версия), Windows Server 2019 Datacenter (русская версия). Все операционные системы были полностью обновлены.
Читать дальше →
Всего голосов 30: ↑29 и ↓1 +28
Просмотры20.8K
Комментарии 23

История Vim и руководство по его эффективному использованию

Блог компании Дата-центр «Миран»VIMGit*nixИстория IT
Перевод
Tutorial
Примечание от переводчика: это первая часть монументальной (на самом деле монументальной) статьи о Vim и его возможностях от разработчика из Миннеаполиса и автора проекта PostgREST Джо begriffs Нельсона.

Первая часть статьи отводится на знакомство с историей Vim как редактора и автор рассказывает ряд интересных фактов и о возможностях Vim. Во второй части перевода будут сконцентрированы все фишки и лайфхаки, которыми Джо решил поделиться с аудиторией, там повествование, как таковое, затухает и остается лишь набор руководств к действию. Так как оригинал текста обладает совершенно неприемлемыми габаритами, мы разделили эту историю на две примерно равные по размерам статьи. Сегодня — первая из двух публикаций. Приятного чтения.




Эта статья основана на исследовании истории Vim и прочтении его руководства пользователя от корки до корки. Надеюсь, эти заметки помогут вам открыть (или переоткрыть?) для себя основные функциональные возможности этого редактора, а также позволят отказаться от использования предупакованных файлов vimrc и более вдумчиво использовать плагины.



Список литературы


Чтобы выйти за границы привычных тем, я бы порекомендовал обзавестись бумажной копией этого руководства и емким карманным справочником. Я не смог найти печатную копию руководства пользователя для Vim, так что в итоге просто распечатал идущий вместе с редактором PDF-файл с помощью printme1.com. Он идет вместе с софтом в $VIMRUNTIME/doc/usr_??. В качестве удобного списка команд могу посоветовать справочник «Vi and Vim Editors Pocket».

Содержание

  • История
  • Иерархия конфигурации
  • Сторонние плагины
  • Бекапы и откаты
  • Include и path
  • Редактирование и компиляция цикла
  • Диффы и патчи
  • Буфер ввода / вывода
  • Типы файлов
  • Не забывайте про мышь
  • Разное

История


Рождение vi


Команды и функции Vi существуют уже более пятидесяти лет, начиная с редактора QED. Вот его таймлайн:
Читать дальше →
Всего голосов 46: ↑42 и ↓4 +38
Просмотры30.5K
Комментарии 14

Информация

В рейтинге
5,885-й
Откуда
Киев, Киевская обл., Украина
Зарегистрирован
Активность