Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга

По существу: чем графовая база данных отличается от реляционной?

Блог компании OTUS Администрирование баз данных *Data Engineering *
Перевод

Конечно, вы и сами можете легко нагуглить ответы на этот вопрос, однако, как я обнаружил, большинство ответов, которые вы найдете, раскрывают эту тему чересчур поверхностно.

В сегодняшнем вечно занятом мире новые данные, теперь представляющие из себя фундаментальные активы большинства предприятий, создаются без остановки. Системы доступны 24/7, генерируя данные каждую секунду каждого дня. И даже больше, эти сложные композиции систем генерации и обработки данных непрерывно взаимодействуют друг с другом для предоставления услуг конечному пользователю. В последнее время я все чаще натыкаюсь на один вопрос, который заключается в следующем: как обстоят дела с графовыми базами данных и чем они выделяются на фоне реляционных? И в итоге я решил как следует разобраться в этой теме. Найти множество ответов на этот вопрос не представляет особого труда, достаточно просто немного погуглить. Однако, как я обнаружил, большинство ответов перечисляют преимущества очень поверхностно.

Именно поэтому я решил поделиться с вами в этой статье кратким разбором того, в чем по моему мнению заключается их истинная ценность — независимо от маркетинговых презентаций крупных компаний и технологических инфлюенсеров.

Читать далее
Всего голосов 14: ↑7 и ↓7 0
Просмотры 1.9K
Комментарии 4

Новости

Импортозамещение с DCImanager: управляем IT-инфраструктурой с помощью российского ПО

Блог компании ISPsystem IT-инфраструктура *

Привет, Хабр!

В одной из предыдущих статей блога ISPsystem уже упоминался тот факт, что после февральских событий этого года на волне активного импортозамещения количество запросов на наши продукты выросло в несколько раз.Коснулось это и платформы по управлению IT-инфраструктурой DCImanager. 

В этой статье я хочу расставить все точки над i: кому подойдет наша платформа (а кому нет), насколько легко освоить ее после переезда с другого решения для управления IT-инфраструктурой и чем наш DCImanager может быть вам полезен.

Читать далее
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 930
Комментарии 0

Использование игрового ПК с Windows в качестве (Linux) Docker-хоста

Блог компании RUVDS.com *nix *Виртуализация *Серверное администрирование *
Перевод


Docker Desktop – это прекрасный обслуживаемый способ использования Docker в MacOS или Windows, но для нестандартных сценариев он оставляет желать лучшего.

И недавно я столкнулся с одним таким сценарием, который для вас может показаться относительно типичным. Я занимаюсь разработкой под MacOS, но поскольку у моего MacBook Pro всего 16ГБ оперативной памяти, мне захотелось использовать свой игровой ПК, у которого её 32ГБ, в качестве удалённого Docker-хоста. Сколько нас хакеров, нердов и гиков в течение дня трудится (обычно) на ноутбуках MacBook, а после работы садится за кастомные ПК с Windows, чтобы пострелять пришельцев?

Тут вы можете подумать, что всё это довольно знакомо, а значит и поставленную цель достичь будет несложно. Как бы не так. Оказалось, что заставить Docker работать в качестве хоста локальной сети в Windows весьма проблематично – для этого придётся прибегнуть к ряду специфических приёмов.
Читать дальше →
Всего голосов 22: ↑22 и ↓0 +22
Просмотры 2.3K
Комментарии 5

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации

Настройка Linux *Информационная безопасность *

Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”.

Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели).

Я расскажу о том какой тип информации можно получить данным методом, какие инструменты сбора информации существуют и какие техники применяются.

Если в целом разделять тестирование на проникновение по типам, то можно выделить условно три типа тестов: тип белый ящик (whitebox), тип серый ящик (greybox), и тип черный ящик (blackbox). Поговорим немного о каждом из вышеупомянутых методов.

Тестирование по типу «белого ящика» используется в том случае, когда проверяющий систему специалист хорошо ее знает и имеет полный доступ ко всем ее компонентам.

Тестирование по типу «черного ящика» используется в том случае, когда проверяющий систему специалист не знает о ней ровным счетом ничего (она представляет для него закрытый черный ящик без каких-либо вспомогательных подсказок, как его открыть). Именно этот метод используется для того, чтобы сымитировать реальную атаку злоумышленником на наши сетевые ресурсы, или ресурсы нашей организации. И для того, чтобы получить доступ к полностью закрытой системе, необходимо применить целый арсенал инструментов и методологий сбора всей возможной информации, которая может быть нам полезна в дальнейшем.

Тестирование по типу «серого ящика» используется в том случае, когда проверяющий систему специалист имеет лишь ограниченную информацию о тестируемом объекте.

Читать далее
Рейтинг 0
Просмотры 1.2K
Комментарии 0

Open Source для MLOps: сравнение популярных решений

Блог компании VK Open source *Облачные вычисления *DevOps *Облачные сервисы *


Здравствуй, Хабр! Меня зовут Александр Волынский, я занимаюсь разработкой ML Platform в VK Cloud. Наша ML-платформа стала доступна пользователям совсем недавно, некоторые из её компонентов сейчас находятся на этапе бета-тестирования. В этой статье я расскажу, как мы выбирали Open-Source-инструменты для MLOps-платформы, какие решения сравнивали, на каком варианте остановили выбор и почему. 
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 586
Комментарии 0

5 no-code-платформ, на которые стоит обратить внимание в 2022 году

Облачные вычисления *Облачные сервисы *

Мир меняется. Скорость жизни неуклонно растет, отсюда у программистов и им сочувствующих возникает острое желание все автоматизировать и удешевить. Процессы разработки не исключение. В этой связи тенденция к росту популярности платформ Low-code, Zero-code (No-code) вполне объяснима. Давайте посмотрим, что интересного наросло к 2022 году (кстати, многое «цветет и пахнет» не первый год).  

На самом деле, когда речь заходит про платформы no-code (их еще называют zero-code) в голове всплывают всевозможные конструкторы веб-сайтов. Tilda и Bubble приучили нас к тому, что веб-сайт или мобильное приложение можно создать простым перетаскиванием элементов, будучи полными профаном в веб-разработке.

Но есть и другое применение no-code, которое куда ближе к решению самых разных бизнес-задач. И на нем стоит остановиться подробнее. 

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 2.6K
Комментарии 10

Обзор 8 пакета санкций ЕС против России от 06.10.2022 в отношении криптовалютной и ИТ-деятельности россиян

Децентрализованные сети *Криптография *IT-инфраструктура *Исследования и прогнозы в IT *
Recovery mode

Под восьмым пакетом санкций ЕС против РФ понимают Решение Совета (CFSP) 2022/1909 от 6 октября 2022 года о внесении изменений в решение 2014/512 / CFSP относительно ограничительных мер в связи с действиями России, дестабилизирующими ситуацию в Украине, и принятые в соответствии с ним правовые акты. Восьмой пакет, подобно 5 пакету санкций ЕС, представляет особенный интерес потому, что затронул в том числе криптовалютную деятельность россиян.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 1.8K
Комментарии 1

Почему электроника выгорает перед грозой

Блог компании RUVDS.com Системное администрирование *Серверное администрирование *Научно-популярное Физика

Многие слышали, что перед грозой лучше обесточивать электроприборы. Если вам довелось вынимать из системника материнку со сгоревшим сетевым портом, то этот запах запомнится навсегда.

Но в чём именно заключается причина выгорания, если гроза так и не началась, дождя не было, молнию никто не видел? Почему выгорают сетевые карты в выключенных компьютерах?

TL;DR: проблема заключается в заряде статического электричества, который накапливается перед грозой, во время грозового положения. А молния действует как «дистанционный» спусковой крючок. То есть даже далёкая молния на расстоянии в несколько километров может повредить компьютерное оборудование.
Читать дальше →
Всего голосов 49: ↑47 и ↓2 +45
Просмотры 6.9K
Комментарии 31

Enterprise Data Warehouse: компоненты, основные концепции и типы архитектур EDW

Data Mining *Amazon Web Services *Big Data *Хранение данных *Хранилища данных *
Перевод
image

Ежедневно мы принимаем множество решений на основании предыдущего опыта. Наш мозг хранит триллионы бит данных о прошлых событиях и использует эти воспоминания каждый раз, когда мы сталкиваемся с необходимостью принятия решения. Как и люди, компании генерируют и собирают множество данных о прошлом, и эти данные можно использовать для принятия более осознанных решений.

Наш мозг может и обрабатывать, и хранить информацию, а компаниям для работы с данными требуется множество разных инструментов. И одним из самых важных является корпоративное хранилище данных (enterprise data warehouse, EDW).

В этой статье мы расскажем о том, что же такое EDW, каких типов они бывают и какие функции имеют, а также как они используются в обработке данных. Мы объясним, как корпоративные хранилища отличаются от обычных, какие типы хранилищ данных существуют и как они работают. В первую очередь мы хотим дать вам информацию о ценности для бизнеса каждого архитектурного и концептуального подхода к построению хранилища.
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 486
Комментарии 0

Как выглядит импортозамещение ПО «из нашего окопчика» в солнечном Волгограде

Блог компании ИНТЕРВОЛГА IT-инфраструктура *1С-Битрикс *CRM-системы *

Привет читателям Хабра! Меня зовут Степан, я руководитель ИНТЕРВОЛГИ. Мы (в основном) находимся в Волгограде и пишем коммерческие сервисы для средних и крупных компаний. С государством почти не работаем. Иностранной выручки у нас менее 1%, поэтому вопрос «а как мы будем работать дальше после февраля 2022?» – совсем не пустой. 

В статье поделюсь опытом лидгена и продаж на волне «Импортозамещения в IT».

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 2.7K
Комментарии 8

Мониторинг Apache с помощью Zabbix

Блог компании FirstVDS Системное администрирование *IT-инфраструктура *Серверная оптимизация *
Tutorial

На сегодня Apache представляет собой одно из самых популярных ПО для создания Web-сервера. Очень часто Apache работает в паре с NGINX, об установке и мониторинге которого мы рассказывали в предыдущей статье. В этой статье мы расскажем о том, как установить Apache и настроить его мониторинг помощи Zabbix. Также приведем рекомендации по оптимизации памяти и повышения производительности.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 715
Комментарии 0

Визуализация данных с помощью Metabase

SQL *Визуализация данных *Хранение данных *Data Engineering *

Привет, Хабр!

Сегодня я рассмотрю основные возможности BI-инструмента с открытым исходным кодом Metabase.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.1K
Комментарии 1

Windows 10, PowerShell: файл сертификата открытого ключа (X.509) изнутри

Информационная безопасность *Криптография *PowerShell *Разработка под Windows *
Tutorial

Немного о том, как устроено в «Windows 10» хранение сертификатов открытого ключа, а также о том, как можно просматривать хранилища сертификатов и свойства отдельных сертификатов.

В двух словах рассказано о том, какие инструменты можно использовать для работы с сертификатами открытого ключа, в частности — про сохраненные консоли certlm.msc, certmgr.msc и работу с сертификатами из программы-оболочки PowerShell.

На практическом примере показано, как из командной строки PowerShell можно просмотреть свойства определенного сертификата и как расшифровывать свойства, в которых хранятся «сырые» данные в виде байтовых массивов. Коротко рассказано про язык описания данных ASN.1, способ сериализации DER и стандартизированное дерево идентификаторов объектов OID. Всё это показано на практическом примере.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 2.2K
Комментарии 2

Реализуем Frey-Rück Attack чтобы получить секретный ключ “K” (NONCE)

Децентрализованные сети *Криптография *Python *GitHub *Разработка для интернета вещей *
Recovery mode

В этой статье мы реализуем эффективный алгоритм Frey-Rück Attack для подписи ECDSA в транзакции блокчейна Биткоина. В наших более ранних публикациях мы несколько раз затрагивали тему уязвимости подписи ECDSA. При критической уязвимости транзакции блокчейна Биткоина мы можем решить довольно сложную задачу дискретного логарифмирования для извлечение из уязвимой подписи ECDSA секретный ключ "K" (NONCE), чтобы в конечном итоге восстановить Биткоин Кошелек, так как зная секретный ключ мы можем получить приватный ключ.

Для этого существуют несколько алгоритмов из списка популярных атак на Биткоин, один из которых “Frey-Rück Attack on Bitcoin”.

Мы не будем погружаться в теоретические аспекты данной атаки перейдем сразу к экспериментальной части

Из нашей практики нам известно что в блокчейне Биткоина очень много уязвимых и слабых транзакции и в процессе нашего криптоанализа мы нашли множество Биткоин Адресов, где большое количество подписи ECDSA были совершены с раскрытием секретного ключа "K" (NONCE).

Рассмотрим пять Биткоин Адресов

Читать далее
Всего голосов 9: ↑3 и ↓6 -3
Просмотры 692
Комментарии 1

ITить-КОЛОТИТЬ, серии 18-19

Блог компании Cloud4Y Информационная безопасность *Системное администрирование *Сетевые технологии *IT-компании

Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее.

Читать далее
Всего голосов 11: ↑9 и ↓2 +7
Просмотры 1.7K
Комментарии 5

Ubuntu 22.10: возможности и функции октябрьского дистрибутива. Что там «выросло»?

Блог компании Selectel Настройка Linux *Софт

Несколько дней назад в сети появилась новость о выходе дистрибутива Ubuntu 22.10. Разработчики добавили достаточно много интересных вещей, плюс модифицировали то, что уже было. В общем, самое время проанализировать дистрибутив и посмотреть, что изменилось к лучшему (обычно большинство изменений все же к лучшему, согласитесь). Все подробности — под катом.
Читать дальше →
Всего голосов 37: ↑35 и ↓2 +33
Просмотры 19K
Комментарии 27

WiFi-портал в Россию – Как работать из-за границы, если компания не разрешает?

Сетевые технологии *Сетевое оборудование
Tutorial

Понятно, что из такой компании надо уходить. Но в тяжелый и затратный период экстренной эмиграции остаться без дохода не хочется. Я расскажу, как настроить сеть, чтобы продолжать работать из-за границы.

Читать далее
Всего голосов 67: ↑44 и ↓23 +21
Просмотры 14K
Комментарии 115

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 1. Подготовка рабочего стенда

Настройка Linux *Информационная безопасность *
Из песочницы

Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

Идеей, побудившей меня к написанию данной серии статей является мое желание поделиться собственным опытом в области тестирования на проникновение в рамках проводимых мной аудитов информационной безопасности финансовых организаций, и попытаться осветить важные, на мой взгляд, ключевые моменты касаемо подхода, инструментов, приемов и методов. Конечно же в сети очень много статей и книг посвященных данной теме (например, замечательная книга Дениела Г. Грэма «Этичный хакинг. Практическое руководство по взлому» или «Kali Linux. Тестирование на проникновение и безопасность» - труд целого коллектива высококлассных специалистов), программы курсов от Offensive Security, EC-Council, но далеко не у всех есть материальные возможности оплачивать дорогостоящие курсы, а в дополнение к учебникам хотелось бы больше практических примеров основанных на чьем-то опыте.

Я искренне надеюсь, дорогой читатель, что в этой серии статей мне удастся охватить большую часть интересующих тебя тем, и ответить на большую часть вопросов возникающих у тебя по мере погружения в таинственный мир информационной безопасности и пентестинга в частности.

Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.

Читать далее
Всего голосов 20: ↑16 и ↓4 +12
Просмотры 13K
Комментарии 21

Эффективная защита RDP «на минималках»

Информационная безопасность *Системное администрирование *

А вы знали что пароль из шестнадцати букв считается не взламываемым? И что дороже: сервер или информация, которая хранится на нём (или хранилась)? Поэтому я решил написать короткую, но возможно, очень полезную для многих статью, особенно если Вы только начинаете работать как системный администратор. Потому что когда речь идёт про выход из строя компьютерного оборудования чаще всего наибольшие потери связаны не с потерей самого оборудования, а именно с потерей хранимой информации, но даже в случае налаженного резервного копирования нарушение работы компьютерных систем в любом случае означает простой минимум один день пока проходит восстановление работы оборудования. Совет изменить стандартный порт RDP 3389 на какой-нибудь другой уже не актуален несколько лет: различные программы, те же zmap/nmap позволяют просканировать все IP адреса в сети Интернет в течение суток и выяснить какие порты открыты на вашем устройстве. Дальше запускается стандартный перебор паролей, так называемый брут-форс. В случае использования стандартного логина Администратор – это лишь вопрос времени когда начало рабочего дня начнется с чтения сообщения «Ваши данные зашифрованы, переведите на криптокошелек 500$» (в отдельных случаях это сообщение можно увидеть в течение месяца).

Читать далее
Всего голосов 6: ↑2 и ↓4 -2
Просмотры 5.1K
Комментарии 27

Импорт данных с MSSQL на PostgreSQL

PostgreSQL *Microsoft SQL Server *Администрирование баз данных *
Из песочницы

В наличии была база данных MSSQL (с которой забираем данные), а также PostgreSQL Pro Enterprise 10.3, развернутая на CentOS 7 (на которую импортируем). Ну и полное отсутствие интернета.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 3.4K
Комментарии 4

Истории