Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга
Уровень сложности

Знакомимся с Access Logs и фильтрами в Envoy и Istio service mesh

Время на прочтение 11 мин
Количество просмотров 73

Не у всех есть необходимость в тонкой настройке access logging в Envoy, но если она всё-таки возникает, то могут понадобиться примеры, которых почему-то не очень много в документации. Поэтому мы сделали перевод статьи, где вы можете познакомиться с Envoy, узнать, как включить журнал доступа (access log) Envoy в Istio, и научиться настраивать фильтры.

Предполагается, что у вас есть базовые знания об Istio, но даже если у вас их нет, вы можете следовать этому руководству и попробовать настроить всё на своей локальной машине.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Новости

Microsoft представила собственные AI-чипы: Azure Maia 100 и Cobalt 100. Что значат эти чипы для ИИ-отрасли

Время на прочтение 4 мин
Количество просмотров 1.2K

В начале года появилась информация о том, что корпорация Microsoft почти закончила разработку собственного чипа, предназначенного для работы в ИИ-отрасли. Проект получил название Athena, а основное его предназначение — обеспечение работы чат-ботов с ИИ.

Саму разработку компания вела с 2019 года, причём тайно (ну почти, ведь иногда допускались почти что случайные утечки информации о проекте). О том, что в итоге получилось, какие у компании планы на чипы плюс какое всё это будет иметь значение для ИИ-отрасли, — под катом.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

Новые чипы от Microsoft, Git для аналитиков и эволюция Data Platform

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 532

Привет, Хабр! С прошлого дайджеста произошло много событий в мире MLOps и дата-аналитики. Например, Microsoft анонсировал свой AI-чип, Databricks стал скупать «игроков поменьше», а рынку аналитических решений прогнозируют рост на 40% каждый год. Подробнее об этом рассказываем в статье. Еще больше полезных материалов — в Telegram-сообществе «MLечный путь».
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 0

Эффективность на максимум: Микрооптимизации в Golang

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 936

Привет, Хабр!

Каждая миллисекунда имеет значение, микрооптимизация это must have, особенно на языке Go.

Казалось бы, современные пекарни настолько мощные, что могут простить нам небольшую неэффективность. Однако, когда дело доходит до масштабируемых систем и высоконагруженных приложений, каждая лишняя аллокация памяти и каждый неоптимальный цикл могут привести к значительному снижению производительности. Микрооптимизации позволяют добиться максимальной эффективности и производительности.

Читать далее
Всего голосов 11: ↑6 и ↓5 +1
Комментарии 3

Истории

Как настольная игра и небоскребы вдохновили на разработку QR-кода

Время на прочтение 13 мин
Количество просмотров 991

Про QR код на том же Хабре есть огромное количество информации. Ничего удивительного: сейчас сложно найти отрасль, где бы он не применялся. Тут и банковские операции, и идентификация товаров, и цифровые визитки. Преимущества очевидны: считывается мгновенно любым смартфоном, причем даже если треть QR кода повреждена, а еще хранит до 2935 байт двоичного кода. 

Но сегодня поговорим не про технические нюансы. Вы знали, что его придумали благодаря любви к играм и небоскребам? Если не знали, устраивайтесь поудобнее — поговорим об истории появления QR кода. 

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 3

Прямая загрузка прошивки в дисплеи Nextion фирмы ITEAD без использования IDE. Протокол v 1.1

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 674

Загрузка прошивки в дисплей  фирмы ITEAD  Nextion без использования IDE. Это перевод официальной инструкции производителя. Протокол версии 1.1 Актуален на конец 2023.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 7

Пакуем весь трафик в Ping message, чтобы не платить за интернет | ICMP NAT traversal

Уровень сложности Сложный
Время на прочтение 29 мин
Количество просмотров 8.8K

Бывало ли у вас такое, что вы подключились к общественной сети или мобильному интернету, но он себя странно ведёт. Надпись «Подключено, без доступа к интернету» отсутствует, устройство думает, что всё нормально. Вы открываете браузер и видите «Пройдите проверку личности в сети нашего кафе» или в случае с мобильным интернетом «Пополнить баланс можно тут, тут и тут».

Так вот, переходя ближе к теме. Вы можете воспроизвести подобное поведение очень просто прямо сейчас при помощи вашего мобильного телефона и ноутбука. Я в своём конкретном кейсе буду пользоваться услугами оператора красного цвета, однако проблема актуальна для всех текущих 4 монополистов рынка сотовой связи. Как вам, скорее всего, уже известно, они около года меняют свою политику, внедряя одно интересное нововведение — с вас требуют дополнительной платы за раздачу интернета поверх основного пакета. То есть вы не можете взять и использовать свои 7 гигов на месяц как ресурс для раздачи при помощи точки доступа. Для точки доступа вам предлагают отдельный, зачастую совсем невыгодный тариф. Конечно, можно сменить основной тариф на специальный «тариф для раздачи» и платить втридорога, но, как вы понимаете, сегодня мы в потребителя будем играть совсем недолго. Сейчас по пунктам нужно доказать нечестность подобной политики и с чувством завершённого введения перейдём к непосредственно технотексту.

Подобные условия пользования, само собой, порождают внутреннее недовольство пользователей:

За интернет они платят? — Да.

Раздача как-либо использует ресурсы провайдера сверх нормы? — Нет.
Читать дальше →
Всего голосов 90: ↑90 и ↓0 +90
Комментарии 22

Универсальное восстановление в Кибер Бэкапе

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 264

Привет, Хабр!  Сегодня поговорим об одном из наших инструментов, входящих в систему резервного копирования Кибер Бэкап (и в наш продукт для индивидуальных пользователей Кибер Бэкап Персональный). Его задача - обеспечить возможность восстановления образов машин на «неродное» железо.

Инструмент, называемый Universal Restore, появился в нашем арсенале довольно давно, еще до того, как линейка ОС Windows научилась сама искать новые драйвера при переносе на новое железо, и был весьма востребован. Он позволял модернизировать или чинить рабочую машину без привязки к конкретным моделям железных составляющих, а также переносить виртуальные машины на физические шасси или наоборот. То есть, адаптировать образ машины под различные аппаратные и программные варианты окружения.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Вопросы по DevOps. Часть 1

Уровень сложности Средний
Время на прочтение 75 мин
Количество просмотров 1.6K


Hello world!


В первой части шпаргалки (вопросника, если угодно) на высоком уровне рассматриваются такие вещи, как сеть, HTTP, операционная система, виртуализация, хранилище etc., а также несколько технологий, используемых в сфере DevOps, таких как Prometheus, OpenStack, Puppet, Elastic etc. (вопросы с ответами из основного репозитория оригинала). Полагаю, шпаргалка будет интересна всем, кто связан с разработкой программного обеспечения, прежде всего, с разработкой веб-приложений. Буду признателен за помощь в уточнении/исправлении понятий/терминов, а также в обнаружении очепяток.


Возможно, немного другой формат шпаргалки покажется вам более удобным.

Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 0

Open-source-инструменты для Kubernetes AIOps на базе OpenAI

Время на прочтение 10 мин
Количество просмотров 637


Сегодня ИИ вызывает интерес у всех, и мир DevOps на базе Kubernetes не исключение. Инструменты искусственного интеллекта вполне органично вписываются в работу разработчиков, которые, как известно, большие любители всё автоматизировать. Под влиянием хайпа вокруг ChatGPT начинают появляться и проекты для операторов Kubernetes. 

Команда VK Cloud перевела статью о новых open-source-инструментах, созданных при поддержке OpenAI и ChatGPT, чтобы упростить жизнь операторам Kubernetes. Большинство из них предназначены для работы с терминалом (CLI).
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 0

Как я из телефона сделал сервер для своего бота в телеграме

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 11K

Как я из телефона сделал сервер для своего бота в телеграме

Все началось с того что я написал своего бота и решил его выложить в открытый доступ, а точнее чтобы он работал круглосуточно, но платить деньги, за хостинг мне не хотелось. И тогда я вспомнил, что у меня как раз в ящиках залежались старые 2 телефона, можно сказать только один, потому что второй я превратил в кирпич (Неправильно перепрошил). Мой путь поиска программы для установки линукса начался с Termux, но к сожелению он работает только с Android 7+. А телефон на Android 5. Поэтому действенным решением я выбрал UserLAnd.

Читать далее
Всего голосов 19: ↑18 и ↓1 +17
Комментарии 13

Orange Pi 5 (как настоящий...)

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 7.9K

Недавно компания OrangePi обновила линейку одноплатных компьютеров Orange Pi 5/5B/5+, распаяв на платах 32GB LDDR4 RAM. Однако данные платы вполне прилично работают и с меньшим объемом памяти на борту, а наличие SPI Nor Flash и возможность подключения NVMe диска делают эти платы достойными конкурентами среди одноплатных устройств для разаработки.

Нас заинтересовал первый образец серии 5/5B/5+, а именно Orange Pi 5, на предмет того, как на данном устройстве поведет себя EDK II и можно ли его использовать так, как мы привыкли работать с обычными ПК.

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Комментарии 23

Как придумать самый надежный пароль?

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 2.5K

На связи Центр выпускников МГТУ им. Н.Э. Баумана!

На прошлой неделе в Бауманке прошла серия мастерклассов «КиберСлед», организуемая студенческим советом кафедры «Безопасность в цифровом мире» и проектом «КиберМосква». Спикеры рассказали о том, чем занимается их проект, затронули множество цифровых проблем настоящего времени - от противодействия терроризму до спам-звонков. Участиники углубили свои знания в кибербезе, также узнали много нового, а самые активные получили памятные подарки.

Читать далее
Всего голосов 17: ↑9 и ↓8 +1
Комментарии 16

Ближайшие события

Битва пет-проектов
Дата 25 сентября – 30 ноября
Место Онлайн
Яндекс Backend Tour
Дата 13 – 26 ноября
Время 18:00 – 23:00
Место Москва Нижний Новгород Екатеринбург Новосибирск Санкт-Петербург Онлайн
SMM TRENDS
Дата 22 ноября
Время 14:00 – 19:00
Место Онлайн
HighLoad++ 2023
Дата 27 – 28 ноября
Время 9:00 – 20:00
Место Москва Онлайн
Открытая трансляция Главного зала HighLoad++ 2023
Дата 27 – 28 ноября
Время 10:00 – 20:00
Место Онлайн
Business Code Conference
Дата 30 ноября
Время 17:30 – 00:00
Место Москва
Импульс Т1
Дата 1 декабря
Время 12:30
Место Москва Онлайн
YaTalks 2023 — главная конференция Яндекса для IT сообщества
Дата 5 – 6 декабря
Время 9:00 – 23:59
Место Москва Белград Онлайн

Ультрабюджетный домашний сервер и что он может

Уровень сложности Простой
Время на прочтение 14 мин
Количество просмотров 32K


Давеча мне попалась интересная материнская плата на процессоре Celeron J1800 за цену аж в 850 рублей! В повседневном использовании этот процессор, мягко говоря, не очень хорош, а в роли домашнего сервера у него могут быть все шансы, особенно при такой цене. В статье проведём тесты и изучим его реальные возможности и потребление в паре с бюджетным SSD.
Читать дальше →
Всего голосов 77: ↑74 и ↓3 +71
Комментарии 114

Б значит не Безумие, а Безопасность: часть 1

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 1.3K

Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. 

В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 

1. Замкнутый контур;

2. Отсутствие CVE во всех используемых продуктах;

3. Контроль безопасности уже имеющейся инфраструктуры;

4. Контроль доступа до среды;

5. Автоматизация процессов.

Давайте посмотрим, что из этого вышло. 

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Как мы созвонились компанией в 10 тысяч человек

Время на прочтение 12 мин
Количество просмотров 1.8K

В Тензоре около 7 тысяч сотрудников и более 100 филиалов по всей стране - такой компании категорически необходима видеокоммуникация. Существует 2 соизмеримых по издержкам решения: использовать существующий продукт или реализовать свой.

В этой статье я, разработчик отдела вебинаров, расскажу, каким образом наша компания, выбрав когда-то второй путь, пришла к собственному сервису вебинаров. Пройдя несколько итераций развития, на сегодняшний день мы научились проводить видеоконференции буквально на всех наших сотрудников.

Читать далее
Всего голосов 12: ↑10 и ↓2 +8
Комментарии 1

Что такое HADI-циклы и как они помогают управлять техническим продуктом

Время на прочтение 8 мин
Количество просмотров 834

На рынке провайдеров IT-инфраструктуры компании успешно развиваются при условии грамотного подхода к управлению продуктами. Как и в других сферах, необходимо постоянно исследовать современные тенденции и улучшать качество своих услуг.

В этой статье я сосредоточился на четырех этапах в управлении техническим продуктом и сформулировал универсальный алгоритм. Как провести исследование и найти баланс в продукте, рассказываю под катом.
Читать дальше →
Всего голосов 26: ↑22 и ↓4 +18
Комментарии 0

Кажется, дождь начинается: похоже, искусственный интеллект превосходит традиционные методы прогнозирования погоды

Время на прочтение 5 мин
Количество просмотров 2.4K

Новая компьютерная ИИ-модель GraphCast для предсказания погоды, созданная Google, во много раз превзошла традиционные способы, которые десятилетиями использовались по всему миру и привлекали многомиллионные инвестиции. Европейская модель прогнозирования погоды считалась «золотым стандартом» в метеорологии, но и её результаты оказались хуже, чем предсказания ИИ от Google. Подробности и перспективы технологии — под катом.

Читать далее
Всего голосов 15: ↑14 и ↓1 +13
Комментарии 4

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 2.5K


В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.


Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.

Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

Как мы судили на чемпионате России по спортивному программированию

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 1.2K

В начале ноября так сложились обстоятельства, что мне с коллегой довелось поучаствовать в качестве судей на мероприятии под строгим названием «Отборочный этап чемпионата России по спортивному программированию» в дисциплине «Продуктовое программирование». Или, говоря более простым языком — студенческий трехдневный онлайн-хакатон, победители которого поедут на финал чемпионата страны в Москву.

Вот об этом мероприятии, что на нём было интересного и каких-то выводах из увиденного сегодня и поговорим.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 3