Как мы строили безопасную микросервисную архитектуру с Service Mesh: взгляд изнутри
—
от автора
—
от автора
Привет, Хабр! Меня зовут Валентин Вертелецкий, я DevOps в СберТехе, занимаюсь развитием Platform V Kintsugi — это графическая консоль для сопровождения Postgres-like СУБД. Наш продукт построен на микросервисной архитектуре и сначала разрабатывался с использованием базовой функциональности Kubernetes — там нет…
—
от автора
Привет, меня зовут Диана, я математик и пишу для хабраблога МТС. Прошлый мой пост был про Теорему Борсука-Улама, а сегодня хочу рассказать об открытии 2018 года, которое лежит на стыке математики и биологии. Можно отправить этот пост людям, которые продолжают…
—
от автора
Компания Okta представила каталог правил Auth0 с открытым исходным кодом для обнаружения угроз. В рамках проекта доступны Sigma‑запросы (Sigma‑based queries) для обнаружения захватов учётных записей, неверных настроек и подозрительного поведения в журналах событий. Исходный код проекта Auth0 Security Detection Catalog написан на Python и опубликован на GitHub под лицензией Apache…
—
от автора
Мы в Pixel поддерживаем работу сети филиалов школы, чтобы делать доступным IT-образование для детей и подростков. Город Химки – не исключение: здесь учим ребят разных возрастов писать код, создавать игры и сайты, проявлять творческое самовыражение в направлении графического дизайна и…
—
от автора
В современном мире интернета, сайтов и мессенджеров люди легко общаются между собой, даже если они разделены странами, морями и океанами. Но не так давно для многих радиосвязь была единственным доступным каналом коммуникации общения.В детстве я собирал радиоприёмники: от детекторных до…
—
от автора
На прошлой неделе исследователи «Лаборатории Касперского» опубликовали очередной отчет, в котором анализируются приемы, применяемые мошенниками в фишинговых сообщениях и разного рода сетевом мошенничестве. Предыдущая публикация по этой теме вышла в 2022 году, поэтому главной темой в новом обзоре стало активное…
—
от автора
ОглавлениеНемного теорииРазбор кода вредоносного агентаМетоды защитыЗаключениеОбычно Java‑агенты используются для сбора телеметрии, логирования, профилирования, каких‑то ультрабыстрых хотфиксов и прочих скучных вещей.Но сегодня мы исследуем приложение Java‑агент, которое модифицирует код другого Java‑приложения «на лету» и создано для обхода лицензионных ограничений. Называть его мы будем «агент», «вредоносный…
—
от автора
Хранение 1 ГБ данных в облаке стоит от 2 до 12 рублей. Можно ждать, пока диски подешевеют, а можно сжать данные и получить «бесплатный» апгрейд хранилища. Но если вы храните данные в облаке, сжимать все подряд — как пытаться загрузить…
—
от автора
Что такое work-life balance в понимании нашей компании — т.е. в специфической сфере аутсорсинга IT-услуг, где важно реагировать 24/7 — и как мы его соблюдаем.Многие компании при приеме на работу утверждают, что соблюдают work-life balance сотрудников. Но никто не задумывается…
—
от автора
Сотрудники Google используют ИИ чтобы экономить время, генерировать новые идеи и создавать более полезные продукты, пишет компания в блоге.Работники применяют такие инструменты, как Gemini и Imagen для автоматизации повторяющихся задач, стимулирования творческого подхода и более быстрого поиска информации. Google привела…