هذه هي
أفضل habratopics لدينا . ستجد هنا مواد عن تاريخ Linux ومناقشة عبارات التوقف عن PM ورواتب المطورين بالإضافة إلى جولة تصوير رائعة على السحابة الخاصة بنا.
صور - Malte Wingen - Unsplashتاريخ تكنولوجيا المعلومات - نتحدث عن لينكس
- التاريخ الكامل لنظام Linux: كيف بدأ كل شيء ( +36 ، ★ 247 ، ䷉33.3k). أصبح عمر Linux kernel يبلغ من العمر 27 عامًا ، وظهرت مقالات كثيرة على المراحل الفردية لتشكيل نظام التشغيل على الشبكة. هذه السلسلة من المواد هي محاولتنا لجمع لحظات مهمة من تاريخ Linux في مكان واحد. نبدأ بالتطور الذي سبق ولادة Linux - Unix و GNU. في الجزء الثاني من المقال ، نتحدث عن التسعينيات ، عندما بدأ تسويق نظام التشغيل المفتوح. يخصص الجزء الثالث للفترة التي غزا فيها لينكس أسواق المستهلكين.
- كيفية تأمين نظام Linux ( +25 ، ★ 405 ، 56.9k). في بداية العام ، وجد خبراء أمن المعلومات على الفور ثلاث نقاط ضعف في النظام الفرعي لتهيئة systemd. سمحوا للمهاجم بالحصول على حقوق الخارق. من المستحيل استبعاد ظهور هذه الأخطاء. ومع ذلك ، يمكن تخفيف "تأثيرها" عن طريق الحماية المختصة. في المقال ، نكشف عن هذا الموضوع في الممارسة العملية. نبدأ من خلال إعداد توزيعات ، والانتقال إلى القيود ، وتنتهي مع تعطيل الخدمات غير الضرورية. المواد مناسبة كقائمة تحقق.
عندما تكون مطور
ما يجب القيام به مع تنظيم PD
صور - مولي سيفارام - Unsplash- عارض المنظمون الأوروبيون لافتات ملفات تعريف الارتباط ( +31 ، ★ 29 ، .8 26.8k). حظر المنظم الهولندي إعداد جدران ملفات تعريف الارتباط (جدران ملفات تعريف الارتباط). واعتبر أن هذه الممارسة تنتهك متطلبات الناتج المحلي الإجمالي. في المادة ، نشارك خبراء التقييم والخيارات لتطوير الموقف.
- تم العثور على أكبر قاعدة بيانات لكلمات المرور المسروقة: ما يجب أن تعرفه ( +27 ، ★ 158 ، ䷉ 66.8k). في عام 2017 ، وجد خبراء أمن المعلومات على الشبكة قاعدة بيانات تضم 1.4 مليار سجل محاسبي مدمج. هذا هو أكبر استنزاف في السنوات الأخيرة. في المقال ، نتحدث عن ميزات القاعدة المسروقة ، ونتذكر حوادث مماثلة. سنخبرك أيضًا بما يجب عليك فعله إذا "وجدت نفسك" في قاعدة بيانات مماثلة.
- اقترح الاتحاد الأوروبي إخفاء بيانات مالكي المجال ( +26 ، ★ 19 ، ䷉13،2k). أرادت ICANN إخفاء أسماء النطاقات من WHOIS. وفقًا لممثلي المنظمة ، فإن هذا سيجعل من الممكن جعل النظام يتماشى مع الناتج المحلي الإجمالي. كبديل ، اقترحت ICANN ثلاثة نماذج جديدة بدرجات متفاوتة من "القرب". ومع ذلك ، رفضت المفوضية الأوروبية المبادرة. نحن نتحدث عن أسباب هذا القرار.
- معايير جديدة للمصادقة بدون كلمة مرور: كيفية عملها ( +27 ، ★ 89 ، ䷉24،2k). في وقت سابق من هذا العام ، أكمل W3C و FIDO Alliance تطوير معايير المصادقة بدون كلمة مرور WebAuthn لمدة أربع سنوات. تمت الموافقة عليه بالفعل من قبل Microsoft و Mozilla و Google. مواد حول سبب الحاجة إلى المعيار وكيف يتم ترتيبها. لقد قابلنا أيضًا أحد المطورين ، يوري أكرمان. ناقشنا معه طرق WebAuthn.
تجربة 1cloud
- ما الذي تبحث عنه عند اختيار نظام تسجيل ( +32 ، ★ 78 ، 16.3k). هناك العديد من أنظمة التسجيل في السوق: المصدر المفتوح والمفتوح. إننا نشارك تجربة اختيار وتنفيذ هذه الحلول - ما هي الخيارات التي تم النظر فيها (Logalyse و Graylog و Logstash و Fluentd) ، ولماذا استقرنا على ELK.
- جولة صور كبيرة لسحابة موسكو 1cloud ( +18 ، ★ 36 ، 16.7k). نعرض في أي ظروف تعمل معداتنا في مركز بيانات موسكو DataSpace. الكثير من الصور لأنظمة الأمن والطاقة ، ورفوف الخادم والأجهزة نفسها.
داخل مركز بيانات موسكو DataSpace- باختصار حول بنيات البرامج ، وأي منها اخترنا لمزود IaaS (+ 19 ، ★ 53 ، .48.4k). هناك العديد من بنيات البرامج. هناك متعدد المستويات ، الموجهة نحو الحدث ، microkernel و microservice. كل مع إيجابيات وسلبيات. في البداية ، استندت خدمات 1cloud.ru إلى بنية متعددة المستويات ، لكننا قررنا إعادة تشكيل كل شيء للخدمات الميكروية. مقال حول كيف توصلنا إلى هذا ، وما حدث في النهاية.
miscellanea
- الولايات الرقمية: كيف بدأ كل شيء ( +20 ، ★ 29 ، .110.1k). تعد جزيرة لابوتا الطائرة من جاليفر ترافيلز واحدة من النماذج الأولى للحالة التكنولوجية للمستقبل. أيضًا ، يمكن العثور على عناصر الحالة الرقمية في أعمال مثل "About Brave New World" لـ Aldous Huxley أو "House in a Thousand Floors" بقلم جان فايس. نقول من الذي ينفذ مفهوم الحالة الرقمية في الممارسة العملية وكيف يبدو.
- الخلفية: كيف تعمل عملية التكامل المستمر ( +19 ، ★ 79 ، .610.6k). CI هو نهج لتطوير التطبيقات مع البنى المتكررة للمشاريع واختبار الكود. تحتوي المادة على التاريخ ومبادئ العمل والصعوبات في تنفيذ المنهجية. كما نقدم أدوات شائعة للتكامل المستمر ، بما في ذلك الأدوات المستندة إلى مجموعة النظراء مثل Codeship و Jenkins.

يمكنك متابعة تحديثات خدمتنا
في قسم خاص على الموقع 1cloud.ru. اقرأ عن الميزات الجديدة وأحدث التعديلات.

يمكنك أيضا معرفة الأخبار
في قناة Telegram لدينا . هناك ننشر رؤى وحالات تحليل.