Месяц: Июнь 2021
-
Как обнаружить вредонос: методология SANS
—
от автора
ВведениеКогда происходит взлом какой-то системы, зачастую возникает необходимость выяснить, как система была взломана, какие компоненты были скомпрометированы, какая информация была похищена, и кто произвел атаку. Ветвь криминалистики, отвечающая на вопросы такого рода, называется компьютерной криминалистикой или форензикой.Одна из важнейших техник форензики – анализ дампов памяти, сделанных на потенциально скомпрометированных системах. Дамп памяти – это файл,…
-
Pet-проекты: прихоть, инструмент самосовершенствования или попытка отвлечься?
—
от автора
Привет, Хабр! Меня зовут Кирилл Кошаев, я Java-разработчик в «Газпром информ» и преподаватель профессии Java-разработчик PRO на образовательной платформе Skillbox. Сегодня хотел бы поговорить о такой интересной теме, как pet-проекты. Здесь, на Хабре, они есть у многих, у меня, кстати, тоже. И я хотел бы обсудить важность pet-проектов для представителей IT-отрасли. Что это — способ…
-
Как появление компьютера изменило астрономию?
—
от автора
С проведения наблюдений невооружённым глазом Тихо Браге и ручной обработки его данных Иоганном Кеплером на рубеже XVI-XVII веков астрономия прошла гигантский путь. Сейчас ни один из этапов сбора научных данных, их обработки и проверки астрономических моделей не обходится без вычислительной техники. И сегодня я расскажу о том, как компьютеры завоёвывали своё место в астрономии.РадиоинтерферометрияРазрешение телескопа…
-
Зачем инженеру эксплуатации знать Python: три кейса из практики
—
от автора
7 июня наша команда запустила для 90 участников первый поток курса по Python, созданного специально для инженеров эксплуатации и системных администраторов. Будем разбирать админские библиотеки, писать операторы и модули, настраивать интеграции, а в конце каждый напишет свой проект и получит код-ревью. Анонсируя второй поток, который стартует 11 октября, делимся историей Артёма Чекунова, Senior DevOps Engineer…
-
Трудовые будни Владыки Ситхов
—
от автора
Вот вы, наверняка, хороший человек. Я тоже себя плохим не считаю. К коллегам по работе мы тоже относимся хорошо. Ну, или, по меньшей мере, нейтрально. Помогаем им, если требуется. Они помогают нам.Если вы – профессионал или хороший менеджер, то, наверняка, иногда выступаете в роли наставника. Программиста начинающего воспитываете, руководителя проектов растите, менеджера готовите к самостоятельному…
-
Должен ли MSP становиться MSSP?
—
от автора
Привет, Хабр! Сегодня мы хотим поделиться интересным мнением портала TAG Cyber о перспективах расширения бизнеса сервис-провайдеров (MSP) в области киберзащиты, что должно сделать их MSSP (Managed Security Service Providers). Под катом — разбор мнения экспертов из последнего квартального отчета, включая 5 основных препятствий, которые мешают MSP успешно развивать экспертизу в сфере ИБ. Если вы работаете…
-
Бюджетный второй фактор на Телеграм для Windows
—
от автора
Кому лень читать можно сразу идти к исходным кодам, страницу загрузки и документацию. ПредысторияМногократно сталкиваясь в своей работе с решениями для второго фактора аутентификации, я все больше убеждаясь в их не оптимальности — либо неудобны как Google authenticator, либо дороги как Microsoft authenticator. Соответственно, появлялось желание сделать свой MFA с блэк-джеком, бесплатный и с пуш уведомлениями.Впереди были…
-
Разбираем в деталях: Технология единого входа (SSO) в Kubernetes с использованием OpenID Connection через G Suite
—
от автора
В настоящее время Kubernetes де-факто является стандартом для оркестрации контейнеров, и лично я использую Kubernetes в production уже более двух лет. Будучи DevOps инженерами, мы тесно сотрудничаем с разработчиками и используем одни и те же инструменты такие, как: CI-CD, VCS, laC, мониторинг, логирование, оркестрацию контейнеров и т.д. Kubernetes также является одним из таких инструментов, который…
-
Сокровище внутри золота дураков: Au-обогащенные дислокации кристаллов пирита
—
от автора
Не все то золото, что блестит. Этой фразой можно описать и ситуацию, и человека. Но во время золотой лихорадки она приобретает более буквальный смысл. За многие годы существования нашей цивилизации было немало случаев, когда люди в попытках обрести сказочное богатство начинали добывать золото в местах, где его якобы было очень и очень много. Кому-то везло,…
-
Сравнение библиотек логирования Log4j и Gflog. Управление памятью
—
от автора
Сложные системы логируют большой объём информации. Хорошо продуманные и детализированные записи могут помочь в поиске и устранении серьёзных проблем. У большинства систем нет ограничений, какое логирование использовать ― синхронное или асинхронное. И всё же многие высокопроизводительные системы обычно предпочитают использовать асинхронное логирование без мусора (garbage-free), чтобы избежать задержек при сборке мусора (GC events) и операциях…