Search
Write a publication
Pull to refresh
1
0
Send message

[Перевод] 10 заповедей, которые хотят скрыть производители систем хранения

Reading time5 min
Views23K
Пропоганда все еще движет рынком систем ханения данных и вендорами создаются многочисленные мифы, которые клиенту нужно уметь не замечать, чтобы не оказаться в ловушке с системой, которая совсем не отвечает требованиям бизнеса.
Есть много вещей, в которые производители систем хранения хотят заставить верить клиентов, но есть и такие, о которых никто не хочет говорить. Вот эти десять заповедей, о которых вас хотят заставить забыть.

Несколько дней назад я с большим интересом прочитал тезисы, которые Ben Rossi опубликовал в одном из блогов (оригинал). Часть из них мне показалась предвзятыми, часть справедливыми, а часть я принять вообще не готов. Но все они, безусловно, заслуживают того, чтобы хоть раз задуматься. Ниже — мой вольный перевод.
Читать дальше →

BladeRoom выходит на рынок США

Reading time4 min
Views11K
BladeRoom вывел на рынок США новое поколение модульных дата-центров. Британская компания объединилась с Modular Power Solutions для организации американской ветки BladeRoom, что позволит производить сборные элементы конструкции на фабрике в Мичигане. Это, в свою очередь, позволит организовать строительство модульных дата-центров на площадках клиентов по всем Соединенным Штатам. В январе 2014 года компания открыла технологический центр в Чикаго, чтобы представить свои проекты.

Читать дальше →

Удачная модель ветвления для Git

Reading time10 min
Views1M
Перевод статьи Vincent Driessen: A successful Git branching model

В этой статье я представляю модель разработки, которую использую для всех моих проектов (как рабочих, так и частных) уже в течение года, и которая показала себя с хорошей стороны. Я давно собирался написать о ней, но до сих пор не находил свободного времени. Не буду рассказывать обо всех деталях проекта, коснусь лишь стратегии ветвления и управления релизами.



В качестве инструмента управления версиями всего исходного кода она использует Git.

Читать дальше →

Команда разработчиков из ЦЕРН запустила защищённый анонимный почтовый сервис ProtonMail

Reading time2 min
Views84K


Несколько сотрудников Европейской лаборатории по ядерным исследованиям (ЦЕРН) разработали почтовый сервис ProtonMail, который претендует на то, чтобы стать одним из самых защищённых — всё содержимое почтовых ящиков шифруется на стороне клиента, а серверы ProtonMail расположены в Швейцарии, которая славится своими законами о защите персональных данных. Создатели сервиса утверждают, что ProtonMail способен и превзойти по защищённости недавно закрывшийся Lavabit, которым пользовался среди прочих и Эдвард Сноуден.

ProtonMail успел занять несколько призовых мест на конкурсах стартапов, а 15 мая началось открытое бета-тестирование. Правда количество желающих попробовать сервис оказалось настолько большим, что серверы не выдержали нагрузки и сейчас временно введён режим регистрации по инвайтам. Как только команда проекта нарастит мощности, регистрация вновь станет открытой. Монетизировать ProtonMail предполагается по модели Freemium. Создатели обещают, что минимальный набор услуг будет бесплатным всегда.
Читать дальше →

Новая версия DuckDuckGo

Reading time2 min
Views97K


DuckDuckGo — гибридный поисковик, который работает с 2008 года, без поискового спама, почти без рекламы, без слежки за пользователями (полностью анонимный), поддерживает горячие клавиши и другие классные штуки. В общем, эдакая гиковская «оппозиция» Google, созданная для крошечной группы протестного электората.
Читать дальше →

Уязвимость в ядре Linux, позволяющая получить локальный root

Reading time1 min
Views58K

Уязвимость позволяет локальному пользователю повысить привилегии до root.
Уязвимые версии ядра c 2.6.31-rc3 по 3.15-rc5.
CVE-2014-0196

Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов «LECHO & !OPOST», что позволяло пользователю инициировать повреждение областей памяти ядра.

В одном из четырех случаев использование эксплоита вызывает крах ядра.

Эксплоит работает только на ядрах >= v3.14-rc1, т.к. в нем добавили:
tty: Halve flip buffer GFP_ATOMIC memory consumption

git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=acc0f67f307f52f7aec1cffdc40a786c15dd21d9
На который опирается эксплоит.
Читать дальше →

Храним пароли с помощью редактора vim

Reading time2 min
Views20K


Старина Сноуден Мюллер говорил: «Верить, в наше время, нельзя никому. Порой даже, самому себе.»
Себе я не верю и пароли забываю начисто.
Онлайн-сервисам для хранения паролей не доверяю.
Есть опенсорсные программы для хранения паролей к ним доверия побольше, но лень их устанавливать, держать у себя, да и большая часть функций мне не нужна.

Vim как менеджер паролей

Кому интересно добро пожаловать под кат

Интересные приемы программирования на Bash

Reading time6 min
Views133K
Эти приемы были описаны во внутреннем проекте компании Google «Testing on the Toilet» (Тестируем в туалете — распространение листовок в туалетах, что бы напоминать разработчикам о тестах).
В данной статье они были пересмотрены и дополнены.
Читать дальше →

Linux HA на основе Pacemaker

Reading time5 min
Views126K
В своей предыдущей статье я вкратце коснулся темы создания High Availability решения на основе демона heartbeat. Однако, как выяснилось, что-то сложнее чем 2-х узловой кластер на нем делать не так уж удобно. Изучение проблемы вывело меня на след проекта Pacemaker. Его-то мы сейчас в кратце и рассмотрим.
Читать дальше →

Время менять пароли

Reading time3 min
Views81K
Сегодня на главной Яндекса мы будем показывать всем пользователям ссылку на страницу с нашими советами о том, как важно следить за своими паролями и регулярно менять их.

Вы, вероятно, догадываетесь, почему мы так делаем. CVE-2014-0160 — одна из самых серьезных уязвимостей, найденных за последние годы. Нельзя сказать, что она касается только отдельных сервисов и сайтов — уязвимость затронула практически весь интернет. OpenSSL — одна из самых распространённых криптобиблиотек. По разным оценкам, до двух третей всех HTTPS-соединений в интернете организуются с помощью этой библиотеки.

В этом посте я расскажу, как мы реагировали на информацию об уязвимости, что, когда и почему делали.
Читать дальше →

Расследование об информационной безопасности в Яндексе. Rdomn – скрытая угроза

Reading time5 min
Views42K
В этом посте мы хотим рассказать об одном из сложных случаев заражения пользователей, который нам довелось расследовать и в котором были использованы многие из популярных техник.

Злоумышленники постоянно совершенствуют методы внедрения вредоносного кода на веб-страницы зараженных сайтов. Если раньше это бывала модификация статического контента или php-скриптов CMS, то сейчас прибегают к использованию более сложных техник.



В наши дни чаще всего заражению подвергается веб-сервер: устанавливаются вредоносные модули, внедряются вредоносные shared objects, либо же исполняемый файл перекомпилируется с вредоносной функциональностью. Для внедрения вредоносного JavaScript активно используется, например, Flash.
Читать дальше →

Собираем и анализируем логи с помощью Lumberjack+Logstash+Elasticsearch+RabbitMQ

Reading time9 min
Views44K
Добрый день.

Логи часто и абсолютно не заслуженно обделены вниманием разработчиков. И когда программистам необходимо пропарсить log-файлы, иногда с нескольких десятков серверов одновременно, задача эта ложится на системных администраторов и отнимает у них много времени и сил.

Поэтому, когда случаются проблемы и надо найти ошибку в логах какого-нибудь сервиса, все зависит от того, насколько силен админ и насколько программисты знают, что искать. А еще от того, отработал ли logrotate и не грохнул ли он старые данные…

В таких ситуациях отлично помогает Logstash. Он активно развивается последний год, уже наделал много шуму, и на хабре, например тут и тут, достаточно статей о том, как его поставить и заставить работать на одном сервере. В этой статье я затрону Logstash в качестве сервера обработки, потому что, как агент, он по некоторым параметрам нам не подошел.

Почему? Maxifier представляет собой SaaS-продукт с клиентами в США, Бразилии, в нескольких странах Европы и в Японии, так что у нас около сотни серверов, раскиданных по всему миру. Для оперативной работы нам необходимо иметь удобный доступ к логам наших приложений и быстрый поиск ошибок в них в случае проблем на сторонних сервисах/api, появления некорректных данных т.д. Кстати, похожей системой сборки логов пользуются The Guardian (одни из наших клиентов).

После нескольких случаев сборки логов Rsync-ом со множества серверов мы задумались над альтернативой, менее долгой и трудоемкой. И недавно мы разработали свою систему сборки логов для разных приложений. Поделюсь собственным опытом и описанием, как это работает.
image
Читать дальше →

Удаленная замена корневой ФС в GNU/linux

Reading time9 min
Views16K
image
Иногда мне приходится сталкиваться с заменой корневой файловой системы. Имея загрузочный диск и доступ к серверу, это не сложно. Однако, я хочу поделиться опытом замены корневой ФС удаленно, через ssh, без перезагрузки.

Причины для замены коневой ФС бывают разные:
  • перевод / в LVM
  • перевод / в mdraid
  • замена типа файловой системы (ext3 => btrfs)
  • уменьшение размера ФС (resize2fs)

Читать дальше →

Разминка для шеи в терминале

Reading time1 min
Views24K
Сегодня первое апреля, а значит, настало время глупых, жестоких и бессмысленных розыгрышей.
Поэтому буду краток.



Код и инструкция по установке

P.S. после небольшого допиливания можно заменить любую другую утилиту.

CPU Load: когда начинать волноваться?

Reading time5 min
Views232K
Данная заметка является переводом статьи из блога компании Scout. В статье дается простое и наглядное объяснение такого понятия, как load average. Статья ориентирована на начинающих Linux-администраторов, но, возможно, будет полезна и более опытным админам. Заинтересовавшимся добро пожаловать под кат.
Читать дальше →

Не ставьте прибыль на первое место

Reading time4 min
Views58K
Большинство идей, которые я почерпнул из бизнес-литературы, были бесполезны. Остальные прямо-таки вредны. Лучшими же путеводителями были интуиция и тяга к экспериментам.

Убеждение №1 бизнес-литературы сводится к тому, что целью ведения бизнеса является получение и приумножение прибыли. Некоторые книги настолько твёрдо придерживаются этой точки зрения, будто вы идиот, если с ней не согласны. Я обнаружил свои решения и результаты более идиотскими, когда купился на эту модель.

Одна из таких книг попалась мне буквально вчера, кто-то прислал мне её по почте. Сейчас эта книга лежит в мусорной корзине. В качестве картонной коробки она принесёт значительно больше пользы, чем от того, что кто-то её прочтёт.
Читать дальше →

Работа с виртуальными машинами KVM. Клонирование виртуальных машин

Reading time9 min
Views19K
Clone

Продолжаем серию статей о виртуализации на базе KVM. В предыдущих статьях было рассказано об инструментарии, о настройке хост-машины и создании виртуальной машины. Сегодня мы поговорим о создании образа виртуальной машины и его клонировании.

Читать дальше →

VPN-мост в локальную сеть

Reading time10 min
Views232K
Прочитал топик habrahabr.ru/blogs/linux/67209 и решил выложить сюда свою статью, которая была до этого видна только в закрытой корпоративной Wiki.

Обычно, при создании VPN, используется подключение типа точка-точка к некоторому серверу, либо установка ethernet-туннеля с некоторым сервером, при котором туннелю назначается определённая подсеть. Сервер VPN при этом выполняет функции маршрутизации и фильтрования трафика для доступа к локальной сети через VPN.

Данная статья рассматривает другой подход к созданию виртуальной сети, при котором удалённые системы включаются в уже существующую локальную подсеть, а сервер VPN выполняет роль Ethernet-шлюза. При использовании такого подхода мы всё ещё имеем возможность фильтровать трафик на основании способа подключения (например, использовать для локальной сети и для удалённых пользователей разные фильтры), но исключается необходимость настройки маршрутизации, а удалённые машины включаются прямо в локальную сеть, видят ресурсы, даже способны использовать широковещательные посылки вообще без дополнительной настройки. Через такой VPN у них отображаются все компьютеры локальной сети Windows, все доступные XDMCP-серверы при XDMCP broadcast и т. д.

Читать дальше →

Как воруют данные с банкомата

Reading time2 min
Views21K
Одним февральским днём, пользователь славного банкомата славного американского Bank of America в Калифорнии обнаружил странное серебристое устройство из оргстекла, приделанное к слоту приёма карт. Устройство напоминало специальную заглушку от воровства карт.

Однако наш герой не растерялся и обратился в банк, в результате чего было обнаружено ещё одно устройство: камера, работающая от батареек и включаемая датчиком движения. Эта камера была спрятана в специальную коробку и прикреплена к углу банкомата в месте, где можно удобно наблюдать за вводимым ПИН-кодом.
Читать дальше →

Information

Rating
Does not participate
Date of birth
Registered
Activity