Dies sind
unsere besten Habratopics . Hier finden Sie Materialien zur Geschichte von Linux, eine Diskussion über Stoppsätze für PMs und Entwicklergehälter sowie eine großartige Fototour durch unsere Cloud.
Foto - Malte Wingen - UnsplashGeschichte der IT - über Linux sprechen
- Die ganze Geschichte von Linux: wie alles begann ( +36 , ★ 247, ䷉33.3k). Der Linux-Kernel wurde 27 Jahre alt und viele Artikel über die einzelnen Phasen der Bildung des Betriebssystems erschienen im Netzwerk. Diese Reihe von Materialien ist unser Versuch, wichtige Momente aus der Geschichte von Linux an einem Ort zu sammeln. Wir beginnen mit der Entwicklung vor der Geburt von Linux - Unix und GNU. Im zweiten Teil des Artikels sprechen wir über die 90er Jahre, als die Kommerzialisierung eines offenen Betriebssystems begann. Der dritte Teil ist der Zeit gewidmet, als Linux die Verbrauchermärkte eroberte.
- So sichern Sie ein Linux-System ( +25 , ★ 405, ䷉56.9k). Zu Beginn des Jahres stellten Experten für Informationssicherheit sofort drei Schwachstellen im Systemd-Initialisierungssubsystem fest. Sie erlaubten einem Angreifer, Superuser-Rechte zu erlangen. Es ist unmöglich, das Auftreten solcher Fehler auszuschließen. Ihr Einfluss kann jedoch durch kompetenten Schutz „gemindert“ werden. In dem Artikel zeigen wir dieses Thema in der Praxis. Wir beginnen mit dem Einrichten von Distributionen, gehen zu Einschränkungen über und beenden mit dem Deaktivieren unnötiger Dienste. Das Material eignet sich als Checkliste.
Wenn Sie ein Entwickler sind
- „Stille ist Gold“: Was Entwickler und Tester nicht sagen sollten ( +48 , ★ 297, ䷉90k). Unser unterhaltsames Material zu dreizehn Sätzen, die „Kollegen“ aus der IT-Abteilung „nicht schätzen“ werden. Es geht um die zerstörerische Kraft von Aussagen wie "Versprich mir, dass es keine Fehler gibt", "Kannst du den Test bald beenden?"
Was tun mit PD-Regulierung?
Foto - Mollie Sivaram - Unsplash- Die europäischen Regulierungsbehörden lehnten Cookie-Banner ab ( +31 , ★ 29, ䷉26,8k). Die niederländische Regulierungsbehörde hat das Setzen von Cookie-Wänden (Cookie-Wänden) verboten. Er war der Ansicht, dass eine solche Praxis gegen die Anforderungen der DSGVO verstoße. In dem Material teilen wir Expertenbewertungen und Optionen für die Entwicklung der Situation.
- Die größte Datenbank mit gestohlenen Passwörtern wurde gefunden: Was Sie wissen sollten ( +27 , ★ 158, ䷉66,8k). Im Jahr 2017 fanden Experten für Informationssicherheit im Netzwerk eine Datenbank mit 1,4 Milliarden zusammengeführten Buchhaltungsunterlagen. Dies ist der größte Abfluss in den letzten Jahren. In dem Artikel sprechen wir über die Merkmale der gestohlenen Basis und erinnern uns an ähnliche Vorfälle. Wir werden Ihnen auch sagen, was zu tun ist, wenn Sie sich in einer ähnlichen Datenbank „gefunden“ haben.
- Die Europäische Union schlug vor, die Daten der Domaininhaber zu verbergen ( +26 , ★ 19, ䷉13,2k). ICANN wollte Domainnamen vor WHOIS verstecken. Dies würde es Vertretern der Organisation zufolge ermöglichen, das System an die DSGVO anzupassen. Als Alternative hat ICANN drei neue Modelle mit unterschiedlichem Grad an "Nähe" vorgeschlagen. Die Europäische Kommission lehnte die Initiative jedoch ab. Wir sprechen über die Gründe für diese Entscheidung.
- Neue Standards für die kennwortlose Authentifizierung: Funktionsweise ( +27 , ★ 89, ䷉24,2k). Anfang dieses Jahres haben das W3C und die FIDO Alliance die vierjährige Entwicklung des passwortlosen WebAuthn-Authentifizierungsstandards abgeschlossen. Es wurde bereits von Microsoft, Mozilla und Google genehmigt. Material darüber, warum der Standard benötigt wird und wie er angeordnet ist. Wir haben auch einen der Entwickler, Yuri Ackermann, interviewt . Wir haben mit ihm die Methoden von WebAuthn besprochen.
1wolkenerfahrung
- Worauf Sie bei der Auswahl eines Protokollierungssystems achten sollten ( +32 , ★ 78, ䷉16.3k). Es gibt viele Protokollierungssysteme auf dem Markt: sowohl proprietäre als auch Open Source. Wir teilen die Erfahrung mit der Auswahl und Implementierung solcher Lösungen - welche Optionen wurden in Betracht gezogen (Logalyse, Graylog, Logstash und Fluentd) und warum wir bei ELK angehalten haben.
- Eine große Fototour durch die Moskauer Wolke 1wolke ( +18 , ★ 36, ䷉16,7k). Wir zeigen, unter welchen Bedingungen unsere Geräte im Moskauer DataSpace-Rechenzentrum betrieben werden. Viele Fotos von Sicherheits- und Stromversorgungssystemen, Server-Racks und Hardware.
Im Moskauer DataSpace-Rechenzentrum- Kurz über Softwarearchitekturen und welche wir für den IaaS-Anbieter ausgewählt haben ( +19 , ★ 53, ䷉8.4k). Es gibt viele Softwarearchitekturen. Es gibt mehrstufige, ereignisorientierte Mikrokernel und Mikrodienste. Jeder mit seinen Vor- und Nachteilen. Ursprünglich basierten die 1cloud.ru-Dienste auf einer mehrstufigen Architektur, aber wir haben beschlossen, alles für Microservices neu zu gestalten. Ein Artikel darüber, wie wir dazu gekommen sind und was am Ende passiert ist.
Verschiedenes
- Digitale Zustände : wie alles begann ( +20 , ★ 29, ䷉10.1k). Die fliegende Insel Laputa von Gulliver's Travels ist eines der ersten Modelle des technologischen Zustands der Zukunft. Elemente des digitalen Zustands finden sich auch in Werken wie „About Brave New World“ von Aldous Huxley oder „House in a Thousand Floors“ von Jan Weiss. Wir sagen, wer das Konzept eines digitalen Zustands in die Praxis umsetzt und wie es aussieht.
- Hintergrund: Funktionsweise des Prozesses der kontinuierlichen Integration ( +19 , ★ 79, ䷉10.6k). CI ist ein Ansatz zur Entwicklung von Anwendungen mit häufigen Builds von Projekten und Codetests. Das Material enthält Geschichte, Arbeitsprinzipien und Schwierigkeiten bei der Umsetzung der Methodik. Wir bieten auch beliebte Tools für die kontinuierliche Integration, einschließlich Cloud-basierter Tools wie Codeship und Jenkins.

Sie können die Aktualisierungen unseres Dienstes
in einem speziellen Abschnitt auf der Website 1cloud.ru verfolgen. Lesen Sie mehr über neue Funktionen und neueste Änderungen.

Sie können die Neuigkeiten auch
in unserem Telegrammkanal erfahren. Dort veröffentlichen wir Einblicke und analysieren Fälle.