К страту курса по автоматизированному тестированию на Python делимся материалом о том, насколько вредным может стать привыкание к библиотекам и насколько полезными — инструменты автоматизированного тестирования. За подробностями приглашаем под кат.
Проведение совместных экспериментов c DVC
Вы можете использовать удаленные хранилища DVC для совместного использования экспериментов и их данных через машины.
Профилируем события Sysmon при внедрении в инфраструктуру
Если Вы опытный инженер SOC и настраивали уже несколько раз мониторинг инфраструктуры с нуля, то врядли найдете для себя что-то новенькое. Всех остальных приветствую в своей первой статье).
Одним прекрасным утром прилетела задача внедрить Sysmon вчера срочно. Естественно, первым, что я сделал зашел на github и нашел сборник конфигурационных файлов для sysmon. Выбрал тот, который понравился (имел больше отзывов и звезд).
После внедрения найденного конфига (естественно без предварительного анализа) обнаружил, что есть, то чего не должно быть и нет того, что ожидал увидеть.
Кого выбрать? Office Online, ONLYOFFICE или Collabora
В комментариях к прошлой статье про интегрирование ONLYOFFICE в Nextcloud спрашивали о ключевых различиях с Collabora Online и даже упоминали MS Office Online Server как ещё одного достойного конкурента. Предлагаю сравнить эти программные пакеты, чтобы каждый заинтересованный смог выбрать то, что ему больше подходит.
Переход к безопасной разработке. Зачем это нужно? Какие преимущества даст DevSecOps?
Сегодня организации сталкиваются с угрозами кибербезопасности, которые становятся все более разнообразными, сложными и изощренными. В тоже время, не каждая компания обладает отделом специалистов по кибербезопасности. Но любая современная IT-компания должна задумываться над безопасностью своих продуктов. Решением могут стать инструменты для автоматизации процессов обеспечения безопасности, чтобы развертывать решения безопасности быстрее и не держать большой отдел по кибербезопасности.
На практике основными причинами появления нарушений безопасности являются недостатки реализации механизмов защиты, уязвимости в коде приложения, недостатки конфигурации. Очень часто контроль со стороны службы информационной безопасности проводится на последних этапах жизненного цикла приложения. Такой сценарий несовместим с современными методиками DevOps и Agile, которые сокращают сроки циклов поставки ПО до нескольких недель.
Почти полное импортозамещение в Китае: госсектор меняет десятки миллионов зарубежных ПК на отечественные
Китай вот уже два года реализует, вероятно, одну из наиболее масштабных программ в своей истории. Речь идет о проекте по импортозамещению электроники, который предусматривает разворачивание собственного производства чипов, электронных компонентов, а также ПК и ноутбуков. И пока что у Поднебесной все получается.
Так, Китай разработал собственные процессоры и полноценные видеокарты, которые можно использовать как в игровых ПК, так и в серверном оборудовании. Получив многое из намеченного ранее, теперь Поднебесная планирует заменить ПК от зарубежных вендоров, которые ранее поставлялись госсектору, на отечественные. Всего планируется заместить около 50 млн ПК.
Настройка в OpenSearch аутентификации и авторизации пользователей через Active Directory по протоколу LDAP
В этой статье я расскажу о том, как я настраивал аутентификацию и авторизацию доменных пользователей Active Directory в OpenSearch. В домене я не обладаю правами администратора домена и не могу влиять на структуру каталогов Active Directory. А сценарий настройки Active Directory в OpenSearch, предлагаемый на официальном сайте, применить к домену с разветвленной структурой каталогов оказалось не так просто, как хотелось бы.
Инфографика: Влияние «военных операций» на доступность и релокацию веб-ресурсов
Делюсь личными наблюдениями о сложившейся ситуации с Интернет-ресурсами на Украине. Возможно, это первые имеющиеся данные о влиянии «военной операции» на то, каким образом это затронуло веб-ресурсы. Эта информация будет интересна или полезна, чтобы увидеть, как примерно складывается ситуация в цифрах, понять поведенческие модели, объемы и направления миграции.
Всё, что я хотел рассказать, находится на инфографике, ниже просто дополнительные комментарии о том, из чего сложились данные, о методе исследования, погрешностях и некоторых выводах.
Оптимизация высоконагруженных конфигураций: от “всё пропало, мы все умрем” до комфортной работы без страха за жизнь
Оптимизация высоконагруженных конфигураций: от “всё пропало, мы все умрем” до комфортной работы без страха за жизнь
Открытка ко Дню Радио: Telefontornet — замок связи
У каждого связиста есть любимая технология и есть технология или гаджет, по которым он грустит. У меня таких много, но среди прочих выделяется WiMax — я помню, как мы были воодушевлены его перспективами и тщательно изучали технологию. Казалось, вот оно, будущее в твоих руках — и вот это будущее подчистую проигрывает «маркетинговому» LTE, чисто технически менее достойному конкуренту. Ну а теперь и печалиться, получается, не о чем — другие технологии оказались эффективнее. В истории связи немало случаев, когда что-то перспективное и грандиозное быстро уходило в историю, иногда и не оставив следа… А иногда оставив по-настоящему красивый, почти сказочный след.
Вы слышали про Telefontornet?
Становление ПВО США в годы Холодной Войны
Привет. Все знают, что наш уютный интернет начинался с не такого мирного ARPANet. Но неужели до него ничего подобного не было? Так вот идея создать единую сеть управления и передачи информации для оборонных нужд родилась и реализовалась в железе за четверть века до этих ваших арпанетов.
Итак:
- с чего начались известные олдам телефонные модемы?
- как обрабатывать данные с радаров в масштабе страны?
- а в реальном времени?
- как в Инженерную службу Противовоздушной обороны попала «Белл Телефон Лабораториз»?
И самое главное: кто оплатил весь банкет?
Тестируем космические технологии: насколько эффективно пассивное охлаждение серверов?
Системы охлаждения совершенствуются, но отвод тепла от электронных компонентов по-прежнему основан на использовании вентиляторов и массивных радиаторов. Можно изолировать холодные или горячие коридоры, устанавливать продвинутые системы мониторинга и управлять воздушными потоками в реальном времени, но технологический предел эффективности таких решений уже достигнут. И где разумная тому альтернатива?
Мы в HOSTKEY решили попробовать пассивное охлаждение и внедрили разработку компании «Теркон» — создателя систем охлаждения для космических аппаратов.
Служебные произведения. Как работодателю правильно оформить и защитить права на программы для ЭВМ и базы данных
В данной статье я расскажу о том, как правильно оформить документы, подтверждающие исключительные права ("право собственности") работодателя на произведение. Под произведением имею ввиду программы для ЭВМ и базы данных. Под конец статьи также расскажу не много об изобретениях и отличиях в оформлении правоустанавливающих документов.
Многие скажут что исключительные права на произведения автоматически возникают у работодателя и особо переживать по этому поводу не стоит, ведь их напрямую защищает закон.
Действительно, по общему правилу, исключительные права на произведения принадлежат работодателю, если иное не установлено в договоре (к примеру в трудовом договоре), но только если оно разработано работником (автором) в пределах его трудовых обязанностей. Однако, если работник вдруг обратится в суд, посчитав что исключительное право на произведение принадлежит ему, т.к. создано оно вне рамок исполнения им своих трудовых функций, сможете ли вы доказать суду документально, что этот работник создал произведение именно в рамках своих трудовых обязанностей? Если нет, то суд с большой долей вероятности может принять решение в сторону работника, тем более не следует забывать что работник в данном случае является "слабой стороной", а значит спрос с работодателя в суде будет максимальным. Исходя из личного профессионального опыта могу с уверенностью сказать что многие работодатели не уделяют кадровым документам надлежащего внимания и зачастую даже название должности не соответствует тому, чем фактически занимается работник. Ни в трудовом договоре, ни еще где-либо отсутствуют функциональные обязанности или прописаны так абстрактно, что судью становится очень сложно убедить в том, что имелось ввиду в таких «рукописях».
Использование Kudu для решения задач в реальном времени в окружении Hadoop
В предыдущей статье я поделился нашим опытом создания аналитического хранилища полного цикла на базе экосистемы Hadoop. Одним из тезисов той статьи стало утверждение о том, что аналитическую систему можно спроектировать, не прибегая к федерализации разных технологических платформ, предназначенных для решения локальных задач.
В этом материале я попробую подробнее раскрыть, как в нашей системе реализован подход обработки и загрузки данных в реальном времени с использованием технологии Kudu, при котором эти данные сразу доступны для анализа.
О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся
В предыдущей статье мы рассмотрели архитектуру Kubernetes, и обсудили те виды уязвимостей, которые можно встретить в его программных компонентах и их настройках. Теперь перейдем к практическим аспектам защиты и поговорим о том, как обнаружить уязвимости и как грамотно от них защититься.
ИТ cопровождение: выжать максимум эффективности, не потерять сотрудников, и себя
Здравствуй, уважаемый читатель, и спасибо за то, что решил ознакомиться (надеюсь, полностью:)) с моим постом.
Являюсь обычным ИТ менеджером среднего звена, специализация – выстраивание работы ИТ структур: в основном, структур ИТ сопровождения (Системные администраторы (серверная часть, телеком, операционные), Администраторы баз данных (разные конфигурационные единицы), тестировщики, разработчики по инцидентам. В свое время управлял отделом разработки, архитекторами...
Как чувствует себя авиалайнер когда глушат GPS
Поступают сообщения об отказе спутниковой навигации на авиалайнерах при движении по маршрутам в Прибалтике. Аналогичные сообщения поступали ранее из восточного средиземноморья, что побудило немецкий DLR (German Aerospace Center) отправить свой A320 на Кипр для сбора информации. Миссия состоялась в начале 2020 года, а по её результатам была выпущена научная статья, о выводах которой под катом
Ошибочные шаблоны при построении образов контейнеров
В этой статье я перечислю список повторяющихся ошибочных шаблонов, которые регулярно встречаю, когда помогаю людям с пайплайнами сборки контейнеров, а также предложу способы устранить или реорганизовать их во что-то более приемлемое.
Однако, только ситхи все возводят в абсолют, поэтому помните, что такие ошибочные шаблоны не всегда будут ошибкой.
Многие из них безвредны, если использовать их по отдельности. Но, как вы увидите, если применить сразу несколько, они легко могут поставить под угрозу вашу продуктивность и заставить вас напрасно тратить свое время и ресурсы.
Как повысить безопасность вашего сайта на Wordpress
В этой статье описаны самые распространённые проблемы безопасности WordPress и способы их решения, включая советы, как избежать взлома.
Безопасность WordPress является важной темой с тех пор, как эта система управления содержимым (Content Management System или сокращённо — CMS) была выпущена в 2003 году. Как и любое популярное программное обеспечение с длинной и богатой историей, CMS WordPress также может стать целью хакеров. Вредоносные действия могут включать межсайтовые скриптовые атаки, sql-инъекции, брутфорс атаки и ряд прочих способов получения несанкционированного доступа.
По мере того как хакеры набираются опыта в поиске новых способов использования уязвимостей, WordPress-разработчики и специалисты по безопасности совершенствуются в создании сайтов, которые сложнее взломать. Есть вещи, которые разработчики и владельцы сайтов на WordPress могут предпринять в первую очередь, если они не хотят, чтобы хакеры легко смогли обойти защиту их сайтов и получить доступ к данным. Ниже мы обсудим некоторые действия, которые может предпринять администратор WordPress, чтобы его сайт не могли взломать.
Компьютерная археология
Здравствуй, Хабр!
Заметка для любителей «винтажа», для тех, кто интересуется историей миникомпьютеров. В преддверии новой эры устройств IoT - HummingBoard Pro на процессоре Freescale i.MX6 Quad и с дизайном Raspberry Pi 1 Model B. Особенности и попытка добиться низкого энергопотребления (и даже меньше!), сравнимого с Raspberry Pi 3А+.