Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга
Уровень сложности

12 лет спустя: Damn Small Linux снова в строю. По-прежнему быстрый, но изрядно «располневший»

Время на прочтение3 мин
Количество просмотров7.4K

Проект Damn Small Linux достаточно странный. Он не обновляется по многу лет, все считают, что он умер, а потом его авторы снова начинают работу над дистрибутивом. Так произошло в далёком уже 2012 году, когда апдейтов не было около 4 лет. После всё снова затихло, уже на 12 лет. И вот сейчас дистрибутив возродился и готов служить Linux-комьюнити. Подробности — под катом.

Читать далее
Всего голосов 21: ↑20 и ↓1+19
Комментарии10

7 направлений оптимизации ClickHouse, которые помогают в BI

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров9.9K

Привет, Хабр! Меня зовут Никита Ильин, я занимаюсь разработкой архитектуры BI-платформы Visiology. Сегодня мы поговорим про оптимизацию ClickHouse — ведущей СУБД, которую все чаще используют для решения задач аналитики на больших объемах данных. В этой статье я расскажу, почему важно оптимизировать ClickHouse, в каких направлениях это можно делать, и почему разумный подход к размещению информации, кэшированию и индексированию особенно важен с точки зрения производительности BI-платформы. Также мы поговорим о том, к каким нюансам нужно готовиться, если вы решаете оптимизировать CH самостоятельно, сколько времени и сил может потребовать этот процесс и почему мы решили “зашить” в новый движок ViQube 2 десятки алгоритмов автоматической оптимизации. 

А что там с оптимизацией ClickHouse?
Всего голосов 27: ↑26 и ↓1+25
Комментарии2

7 направлений оптимизации ClickHouse, которые помогают в BI

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров9.9K

Привет, Хабр! Меня зовут Никита Ильин, я занимаюсь разработкой архитектуры BI-платформы Visiology. Сегодня мы поговорим про оптимизацию ClickHouse — ведущей СУБД, которую все чаще используют для решения задач аналитики на больших объемах данных. В этой статье я расскажу, почему важно оптимизировать ClickHouse, в каких направлениях это можно делать, и почему разумный подход к размещению информации, кэшированию и индексированию особенно важен с точки зрения производительности BI-платформы. Также мы поговорим о том, к каким нюансам нужно готовиться, если вы решаете оптимизировать CH самостоятельно, сколько времени и сил может потребовать этот процесс и почему мы решили “зашить” в новый движок ViQube 2 десятки алгоритмов автоматической оптимизации. 

А что там с оптимизацией ClickHouse?
Всего голосов 27: ↑26 и ↓1+25
Комментарии2

Настраиваем минимальный WEB-сервер на Repka Pi 3. NGINX + PHP-FPM + MySQL и ставим Wordpress

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров4.9K

В этой статье я расскажу как установить на Repka Pi 3 полноценный WEB сервер на Nginx с php-fpm и MySQL для того, чтоб в конечном счете установить WordPress и начать делать и размещать Ваш сайт на данной платформе. Ставить будем на родную ОС Repka Pi от 11.12.23 (последняя актуальна прошивка на момент написания статьи).

Читать далее
Всего голосов 13: ↑11 и ↓2+9
Комментарии22

Истории

Как мы пытались разместить статью о новом виде спорта на Википедии, а ее украли роботы…

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров4.3K

Здравствуйте, уважаемые читатели!

В этой статье будет проведен разбор одного практического случая - попытки разместить статью на ресурсе Википедия.
Будет дано подробное описание случая и представлены очень важные комментарии от специалиста в данной области.

Присутствует интрига, кульминация и простая развязка =)

Читать далее
Всего голосов 44: ↑24 и ↓20+4
Комментарии47

Как мы пытались разместить статью о новом виде спорта на Википедии, а ее украли роботы…

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров4.3K

Здравствуйте, уважаемые читатели!

В этой статье будет проведен разбор одного практического случая - попытки разместить статью на ресурсе Википедия.
Будет дано подробное описание случая и представлены очень важные комментарии от специалиста в данной области.

Присутствует интрига, кульминация и простая развязка =)

Читать далее
Всего голосов 44: ↑24 и ↓20+4
Комментарии47

Free2FA: Телеграм-бот для двухфакторной аутентификации

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров11K

Free2FA - это бесплатное, Open Source решение для двухфакторной аутентификации с пуш-уведомлениями, основанное на FreeRADIUS, Telegram-боте и административной веб панели управления. Применялось с Cisco AnyConnect, подходит для любых систем авторизации с пользователями из Active Directory .

Читать далее
Всего голосов 14: ↑12 и ↓2+10
Комментарии17

Free2FA: Телеграм-бот для двухфакторной аутентификации

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров11K

Free2FA - это бесплатное, Open Source решение для двухфакторной аутентификации с пуш-уведомлениями, основанное на FreeRADIUS, Telegram-боте и административной веб панели управления. Применялось с Cisco AnyConnect, подходит для любых систем авторизации с пользователями из Active Directory .

Читать далее
Всего голосов 14: ↑12 и ↓2+10
Комментарии17

Спасти Linux

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров35K


Некоторое время назад я написал статью, в которой критически высказался о Linux-разработчиках, не желающих поддерживать дистрибутив, если он предназначен для работы на компьютерах, которым более 15 лет. За это я получил немало критики от читателей с Hacker News. Кто-то указывал, что я не понимаю, насколько же это сложно – создать и поддерживать дистрибутив Linux. Были и такие, кто советовали мне просто накатить на старый компьютер старую версию Windows. Я же начал пользоваться Linux в первую очередь для избегания Windows, так как считал её монструозным порождением Билла Гейтса. Фактически, разработчики операционной системы, ранее обещавшие освободить меня от Windows, теперь склоняют меня вернуться к Windows, как только мой компьютер настолько состарится, что им станет неудобно его поддерживать. Ответы, которые я получаю от Linux-разработчиков, явно свидетельствуют, что Linux больше не является операционной системы для технарей-компьютерщиков, желающих сохранить на ходу свои любимые винтажные машины. Напротив, Linux превратился в операционную систему, которую разработчик рассматривает как средство для прокачки карьеры. Те, кому интересно подробнее разобраться в нарастающей дисфункциональности Linux и узнать, почему сложилась такая ситуация, могут посмотреть это видео на YouTube.
Читать дальше →
Всего голосов 60: ↑46 и ↓14+32
Комментарии202

Спасти Linux

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров35K


Некоторое время назад я написал статью, в которой критически высказался о Linux-разработчиках, не желающих поддерживать дистрибутив, если он предназначен для работы на компьютерах, которым более 15 лет. За это я получил немало критики от читателей с Hacker News. Кто-то указывал, что я не понимаю, насколько же это сложно – создать и поддерживать дистрибутив Linux. Были и такие, кто советовали мне просто накатить на старый компьютер старую версию Windows. Я же начал пользоваться Linux в первую очередь для избегания Windows, так как считал её монструозным порождением Билла Гейтса. Фактически, разработчики операционной системы, ранее обещавшие освободить меня от Windows, теперь склоняют меня вернуться к Windows, как только мой компьютер настолько состарится, что им станет неудобно его поддерживать. Ответы, которые я получаю от Linux-разработчиков, явно свидетельствуют, что Linux больше не является операционной системы для технарей-компьютерщиков, желающих сохранить на ходу свои любимые винтажные машины. Напротив, Linux превратился в операционную систему, которую разработчик рассматривает как средство для прокачки карьеры. Те, кому интересно подробнее разобраться в нарастающей дисфункциональности Linux и узнать, почему сложилась такая ситуация, могут посмотреть это видео на YouTube.
Читать дальше →
Всего голосов 60: ↑46 и ↓14+32
Комментарии202

Развитие киберугроз в автоиндустрии

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.4K

Подключённые транспортные средства (ТС) последние годы были целью №1 для хакеров в индустрии умной мобильности. Сам факт подключения автомобиля к интернету за последнее десятилетие произвёл революцию в автотранспорте и транспортной экосистеме. Меняются не только возможности и технические параметры автомобиля, но и сами сценарии владения и использования транспортных средств.

Именно подключение автомобилей к интернету сделало возможным наступление новой эры – эры программно-определяемых транспортных средств (далее ПОТС). Возможность удалённого сбора информации о параметрах автомобиля и возможность вносить изменения в работу его компонентов – открывают новые возможность для ОЕМ-производителей. Речь идёт как о новых бизнес моделях, так и о новых технологиях.

Прошедшие 10 лет можно назвать первым десятилетием автомобильной кибербезопасности. Оно ознаменовалось ростом числа кибер инцидентов и атак на автопроизводителей и экосистему в целом. Постоянное внедрение новых векторов и методов атак, несмотря на то, что автопроизводители продолжают инвестировать в улучшение средств защиты от кибербезопасности.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии8

Развитие киберугроз в автоиндустрии

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.4K

Подключённые транспортные средства (ТС) последние годы были целью №1 для хакеров в индустрии умной мобильности. Сам факт подключения автомобиля к интернету за последнее десятилетие произвёл революцию в автотранспорте и транспортной экосистеме. Меняются не только возможности и технические параметры автомобиля, но и сами сценарии владения и использования транспортных средств.

Именно подключение автомобилей к интернету сделало возможным наступление новой эры – эры программно-определяемых транспортных средств (далее ПОТС). Возможность удалённого сбора информации о параметрах автомобиля и возможность вносить изменения в работу его компонентов – открывают новые возможность для ОЕМ-производителей. Речь идёт как о новых бизнес моделях, так и о новых технологиях.

Прошедшие 10 лет можно назвать первым десятилетием автомобильной кибербезопасности. Оно ознаменовалось ростом числа кибер инцидентов и атак на автопроизводителей и экосистему в целом. Постоянное внедрение новых векторов и методов атак, несмотря на то, что автопроизводители продолжают инвестировать в улучшение средств защиты от кибербезопасности.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии8

Xv6: учебная Unix-подобная ОС. Глава 4. Прерывания и системные вызовы

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров4.2K

Глава расскажет, как xv6 обрабатывает прерывания на RISC-V и о хитростях виртуальной памяти: как использовать ошибки доступа к страницам, чтобы оптимизировать работу ОС.

Глава расскажет о копировании страниц при записи, ленивой выдаче страниц, выдаче страниц по необходимости и сбросе страниц на диск.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Ближайшие события

IAX2 one love (межASteriskные транки)

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров1.5K

Это короткое продолжение серии про Asterisk.
Пердыдущие части Часть 1, Часть 2, Часть 3

Я расскажу как и почему я ограниченно применяю IAX2 в контексте предыдущих записей.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии15

IAX2 one love (межASteriskные транки)

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров1.5K

Это короткое продолжение серии про Asterisk.
Пердыдущие части Часть 1, Часть 2, Часть 3

Я расскажу как и почему я ограниченно применяю IAX2 в контексте предыдущих записей.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии15

Создаём виртуальную сеть, как это делает Docker

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров20K

Как известно, Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой Linux.

Читать далее
Всего голосов 28: ↑27 и ↓1+26
Комментарии6

Создаём виртуальную сеть, как это делает Docker

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров20K

Как известно, Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой Linux.

Читать далее
Всего голосов 28: ↑27 и ↓1+26
Комментарии6

Как переехать в Яндекс 360 для бизнеса быстро и без вреда для рабочих процессов. Рассказали 6 марта

Уровень сложностиПростой
Время на прочтение1 мин
Количество просмотров783

Привет, Хабр! Я Сергей Педченко, руководитель группы архитекторов Яндекс 360 для бизнеса. 6 марта в 11:00 по Москве я проведу вебинар «Переезд в Яндекс 360 для бизнеса: как создать организацию и начать работу».

Смотреть запись
Всего голосов 13: ↑7 и ↓6+1
Комментарии8

Волшебная таблетка, или Централизованная настройка параметров безопасности ОС Astra Linux с помощью ALD Pro

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров6.1K

Привет, Хабр! Я инженер в «Группе Астра» из команды ALD Pro. В статье расскажу, как мы создали расширенные групповые политики и инструмент для их применения на базе существующего механизма групповых политик ALD Pro. Благодаря этому получилось упростить настройку конечных рабочих мест и соблюсти требования по информационной безопасности.

Статья будет интересна системным администраторам или администраторам безопасности, которые работают с ОС Astra Linux SE и которым нужно привести доменные компьютеры в соответствие требованиям ФСТЭК.

Читать далее
Всего голосов 11: ↑8 и ↓3+5
Комментарии14

Волшебная таблетка, или Централизованная настройка параметров безопасности ОС Astra Linux с помощью ALD Pro

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров6.1K

Привет, Хабр! Я инженер в «Группе Астра» из команды ALD Pro. В статье расскажу, как мы создали расширенные групповые политики и инструмент для их применения на базе существующего механизма групповых политик ALD Pro. Благодаря этому получилось упростить настройку конечных рабочих мест и соблюсти требования по информационной безопасности.

Статья будет интересна системным администраторам или администраторам безопасности, которые работают с ОС Astra Linux SE и которым нужно привести доменные компьютеры в соответствие требованиям ФСТЭК.

Читать далее
Всего голосов 11: ↑8 и ↓3+5
Комментарии14