Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга
Уровень сложности

Три IT-мира: мой опыт работы в разных компаниях

Время на прочтение5 мин
Количество просмотров424

Привет, Хабр!

Выбор подходящего места работы — головная боль для многих айтишников. Одни стремятся в крупные компании с отлаженными процессами, другие — в динамичные стартапы, где можно быстро вырасти, а кто-то предпочитает уютные маленькие компании, где все свои.

Я — DevOps-инженер, который успел перепробовать все перечисленные выше варианты. Разумеется, свои плюсы и минусы были везде, но в конце концов я снова оказался в проектной компании. Почему? Все просто: только здесь я смог найти оптимальный баланс между стабильностью, возможностями развития и интересными задачами. Да, в стартапах кипит жизнь, а в маленьких компаниях царит почти семейная атмосфера, но за это приходится платить нестабильностью, рисками и ограниченными перспективами.

В этой статье я поделюсь своим опытом работы в разных компаниях и расскажу, с какими плюсами и минусами столкнулся на каждом этапе. Надеюсь, мой рассказ поможет тем, кто сейчас выбирает между стартапом, малым бизнесом и корпорацией. А если у вас есть чем дополнить или возразить — присоединяйтесь к обсуждению в комментариях.

Читать далее
Рейтинг0
Комментарии0

Новости

Строим свой PAM на основе Teleport

Уровень сложностиСложный
Время на прочтение16 мин
Количество просмотров336

На связи команда Безопасности Wildberries – сегодня расскажем, как построить PAM на основе Teleport. Эту статью по мотивам нашего доклада на PHDays для вас подготовили руководитель департамента информационной безопасности и противодействия мошенничеству Wildberries Антон Жаболенко и руководитель направления безопасности инфраструктуры Павел Пархомец. В материале рассмотрим критерии идеального PAM, опыт его внедрения в Wildberries, разные подходы и наши результаты.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Всего два месяца — и новый релиз: Linux 6.10 уже готов

Время на прочтение5 мин
Количество просмотров1.1K

Хорошо, когда новинки выходят быстро, а не спустя полгода-год. В этот раз мы радуемся ядру Linux 6.10, в котором немало изменений. В частности — обновленный драйвер ntsync c примитивами синхронизации Windows NT, компоненты DRM Panic, появление возможности шифрованного обмена данными с устройствами TPM и новый драйвер для GPU Mali. Есть, конечно, и другие изменения, о чем можно узнать под катом.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+23
Комментарии0

Первый сетевой коммутатор 25GbE для ЦОД от YADRO: экспресс-обзор

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.1K

Привет, %USERNAME%! На связи команда mClouds. Пусть сейчас предложение на рынке ограничено, но мы постоянно рассматриваем подходящее оборудование для расширения облачной инфраструктуры. Недавно компания YADRO представила сетевой коммутатор для ЦОД KORNFELD D1156, и мы взяли его на тестирование.

Мы уже используем серверы от YADRO в проектах гибридных инфраструктур, и у нас сложилось хорошее мнение о качестве оборудования. Поэтому когда появился коммутатор для ЦОД с портами 25 GB на доступ и 100 GB на аплинки, решили сразу же заполучить его в собственную лабораторию, чтобы посмотреть поближе. В статье будет распаковка девайса и наши первые впечатления о нем.

Читать далее
Всего голосов 10: ↑10 и ↓0+13
Комментарии3

Истории

Каких фич не хватает K8s по мнению юзеров Reddit: толковый менеджер пакетов и устранение болей с sidecar-контейнерами

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров774

Представьте, что у вас появилась возможность включить новую фичу в Kubernetes или что-то в нём кардинально поменять. Что бы вы добавили или изменили? Похожие вопросы постоянно появляются на Reddit.

Мы проанализировали несколько веток и отобрали фичи, за которые высказалось большинство пользователей. К некоторым из них мы привели доводы, почему такой функции ещё нет или, может быть, она уже в планах. Предлагаем изучить их, а в комментариях написать, согласны ли вы с предложениями или у вас есть свои идеи.

Читать далее
Всего голосов 12: ↑12 и ↓0+17
Комментарии0

Как и зачем создавать кастомные сборщики мусора в Go

Время на прочтение8 мин
Количество просмотров559

В Golang (да в принципе во всех ЯП) управление памятью и эффективное использование ресурсов — основа создания высокопроизводительных приложений. Одним из важных инструментов, который помогает справляться с этой задачей, является сборщик мусора (на англ garbage collection). Встроенный сборщик мусора Go выполняет свою работу довольно хорошо, но иногда требуется более тонкая настройка, чтобы соответствовать специальным требованиям потребностям конкретного приложения.

Здесь нам и помогут кастомные сборщики мусора.

Читать далее
Всего голосов 2: ↑2 и ↓0+4
Комментарии2

Комбинаторы в ClickHouse

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров656

По мере работы приходилось часто сталкиваться с тем, что не все коллеги были знакомы с комбинаторами агрегатных функций в ClickHouse или же ограничивались использованием комбинатора -If. Это побудило меня написать статью. Надеюсь, она окажется для вас полезной.

Читать далее
Всего голосов 11: ↑11 и ↓0+15
Комментарии0

Как сменить профессию и попасть на стажировку в IT: из музыканта в дата-инженеры

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров642

Многие сегодня задумываются о том, чтобы сменить профессию, а бесчисленное количество онлайн‑курсов лишь усиливает впечатление того, что это доступно каждому. В реальности же дело обстоит немного сложнее — прохождение курса вовсе не гарантирует трудоустройство, да и как выбрать курс, который даст базу, необходимую для начала работы?

Читать далее
Всего голосов 5: ↑5 и ↓0+7
Комментарии2

Воспоминания о сотовой связи. Часть первая

Время на прочтение10 мин
Количество просмотров5K

В эти выходные на меня навалилась ностальгия и захотелось вспомнить самое начало своей карьеры. Расскажу о взрывном росте сотовой связи в начале 2000х и о том, что случилось к 2013му. Спойлер — на улицу выставили половину персонала.

Повествование я буду вести из двух времен:

Вернем себе свой 2007!)
Всего голосов 34: ↑34 и ↓0+44
Комментарии27

Как мигрировать 1С в облако: обзор

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.5K

Многие компании замещают приложения уходящих с рынка вендоров на решения 1С. И это часто сопровождается миграцией в облако. Я, Анжелика Захарова, менеджер облачных проектов K2 Cloud, расскажу, как и почему компании переводят приложения 1С в облако в 2024 году, и что следует учитывать при миграции.

Читать далее
Всего голосов 9: ↑6 и ↓3+6
Комментарии4

Гэри Килдалл — изобретатель, предприниматель, легенда

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров1.5K


11 июля 1994, ровно 30 лет назад, ушел из жизни Гэри Килдалл, автор операционной системы CP/M, ставшей стандартом индустрии в начале 1980-х.

Часто говорят, что Килдалл – человек, который должен был стать Биллом Гейтсом. Весельчак, изобретатель, программист, миллионер, телеведущий, просветитель, математик – таким мы его запомнили. Многие из обителей Хабра выросли на его телепередачах о компьютерах. И почти все встречались с его наследием, хоть и не всегда знали об этом.

История Гэри Килдалла — это история о творческом гении и предпринимательском духе, которые привели к созданию одной из самых важных операционных систем в истории вычислительной техники. Его инновационные идеи до сих пор актуальны для современных технологий.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+17
Комментарии9

Красная команда, черный день: почему матерые пентестеры лажают в Red Team

Время на прочтение12 мин
Количество просмотров5K


Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это по собственному опыту.


В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов:


  1. Разберу различия между Red Team и пентестом с точки зрения исполнителя.
  2. Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса.
  3. Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team.
Читать дальше →
Всего голосов 50: ↑50 и ↓0+58
Комментарии4

Умный мяч, или технологии в футболе

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.5K

Чемпионат Европы 2024 года громко называют чуть ли не самым технологичным футбольным турниром в истории. Причина простая: для ускорения игры и минимизации ошибок арбитров организаторы использовали искусственный интеллект, а также другие современные разработки.

Читать далее
Всего голосов 8: ↑8 и ↓0+10
Комментарии6

Ближайшие события

Aave. Flash loans в децентрализованных протоколах кредитования

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров253

Привет, Хабр! В прошлой статье я разбирал кредитный протокол Aave, в этой же статье поговорим о Flash Loans — типе кредитования на базе смарт‑контрактов, который не требует залога для обеспечения займа. Из статьи вы узнаете о принципе работы, а также получите примеры их использования. Погнали!

Читать далее
Всего голосов 6: ↑5 и ↓1+6
Комментарии0

Как ломаются большие системы и как их траблшутить — инсайты из интенсива ШАДа Яндекса

Время на прочтение10 мин
Количество просмотров1.8K

Привет, меня зовут Руслан Савченко, я руководитель службы разработки динамических таблиц в Yandex Infrastructure и преподаватель в Школе анализа данных. Сегодня я поделюсь актуальными инсайтами о том, как ломаются большие системы и как их траблшутить. Думаю, это будет полезно разработчикам и студентам, которые интересуются Site Reliability Engineering. Вообще, мало где сейчас обучают SRE, хотя в индустрии такие задачи очень востребованы.

В основе статьи — материалы SRE Week, открытого интенсива ШАДа по работе с большими нагруженными системами.

Читать далее
Всего голосов 17: ↑17 и ↓0+23
Комментарии0

А давайте сравнивать облака

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров1.3K

Всем привет. Меня зовут Соловьёв Артём, я несколько лет занимаюсь развитием корпоративного облака, и сегодня хочу поговорить об основных отличиях корпоративных и коммерческих облаков.

Сейчас уже сложно найти людей, связанных с ИТ, которые не слышали об облачных технологиях и таких провайдерах как Amazon Web Services, Microsoft Azure, Google Cloud и т. п. Многие крупные компании строят свои ИТ-системы по облачному принципу. Хочу сосредоточиться на различиях, которые есть между коммерческими и корпоративными облаками, и на том, что стоит учитывать, если вы хотите начать переходить к облачной модели в своей организации. Также мы посмотрим, что происходит в коммерческом облаке, а что — в корпоративном.

Читать далее
Всего голосов 6: ↑2 и ↓40
Комментарии0

Кибер Инфраструктура 6.0 — Что нового?

Время на прочтение7 мин
Количество просмотров511

Привет Хабр! 

Сегодня познакомимся с ключевыми новинками в версии 6.0 нашего продукта «Кибер Инфраструктура». Кибер Инфраструктура — это гиперконвергентное решение, объединяющее виртуализацию и программно‑определяемые хранилища. Наш продукт присутствует на рынке уже достаточно давно, используется заказчиками из различных отраслей, а также служит программной основой для программно‑аппаратных комплексов ведущих отечественных производителей. Подробнее о Кибер Инфраструктуре см. в обзоре новинок в версии 5.5 здесь.

Читать далее
Всего голосов 2: ↑1 и ↓1+2
Комментарии0

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Время на прочтение17 мин
Количество просмотров347

С развитием криптовалютных технологий и увеличением популярности Bitcoin, на рынке появились различные программные обеспечения, такие как Flash Bitcoin Software и Fake BTC Software. Эти программы могут привести к катастрофическим последствиям на экосистему Bitcoin. В данной статье мы рассмотрим на примере реальных данных, что представляют собой эти программные обеспечения, как они работают и какое влияние оказывают на криптовалюту Bitcoin, а также как эти различные программные обеспечения используют механизм Vector76 Attack, что представляет собой разновидность атаки двойной траты (double-spending attack), при которой злоумышленник пытается провести одну и ту же транзакцию дважды. В отличие от классической атаки двойной траты, Vector76 использует уязвимости в механизмах подтверждения транзакций и временные задержки в распространении блоков по сети Биткоин.

В атаке Vector76 злоумышленник сначала создаёт две транзакции: одну для отправки средств на свой Биткоин адрес и другую для отправки тех же средств на Биткоин адрес продавца. Затем он пытается убедить продавца принять неподтверждённую транзакцию, одновременно распространяя другую транзакцию в сети. Если злоумышленнику удаётся провести свою транзакцию быстрее, чем продавец получит подтверждение, то средства будут отправлены на адрес злоумышленника, а не продавца.

Читать далее
Всего голосов 3: ↑0 и ↓3-3
Комментарии2

Анализ Docker-образов на соответствие требованиям комплаенс

Время на прочтение26 мин
Количество просмотров2.6K

Всем привет! Меня зовут Максим Чиненов, я работаю в компании Swordfish Security, где занимаюсь внедрением, развитием и исследованием инструментов и процессов связанных с практиками Cloud & Container Security.

Сегодня мы разберем работу инструмента OCI‑image‑compliance‑scanner, разработанного в нашей компании для покрытия задач по аудиту образов на лучшие практики компоновки.

Читать далее
Всего голосов 7: ↑6 и ↓1+9
Комментарии1

Data Vault: Мой опыт создания модели вручную

Уровень сложностиПростой
Время на прочтение51 мин
Количество просмотров1.4K

Как я делал Data Vault руками... или custom migrate a Data Vault c нотками Data Vault 2.0. Достаточно интересный способ провести время, но для начала углубимся в краткий экскурс.

Читать далее
Всего голосов 3: ↑3 и ↓0+6
Комментарии0
1
23 ...