Travail en informatique, gestion de projet, régulation PD et développement dans le cloud: mégadigest de 1cloud.ru

Ce sont nos meilleures habratopiques . Vous trouverez ici des documents sur l'histoire de Linux, une discussion sur les phrases d'arrêt pour les PM et les salaires des développeurs, plus - une excellente visite photo de notre cloud.


Photo - Malte Wingen - Unsplash

Histoire de l'informatique - parler de Linux


  • Toute l'histoire de Linux: comment tout a commencé ( +36 , ★ 247, ䷉33.3k). Le noyau Linux a eu 27 ans et de nombreux articles sur les différentes étapes de la formation du système d'exploitation sont apparus sur le réseau. Cette série de documents est notre tentative de rassembler des moments significatifs de l'histoire de Linux en un seul endroit. Nous commençons par le développement qui a précédé la naissance de Linux - Unix et GNU. Dans la deuxième partie de l'article, nous parlons des années 90, lorsque la commercialisation d'un système d'exploitation ouvert a commencé. La troisième partie est consacrée à la période où Linux a conquis les marchés de consommation.


  • Comment sécuriser un système Linux ( +25 , ★ 405, ䷉56,9k). Au début de l'année, les experts en sécurité de l'information ont immédiatement trouvé trois vulnérabilités dans le sous-système d'initialisation de systemd. Ils ont permis à un attaquant d'obtenir des droits de superutilisateur. Il est impossible d'exclure l'apparition de tels bogues. Cependant, leur influence peut être «atténuée» par une protection compétente. Dans l'article, nous révélons ce sujet dans la pratique. Nous commençons par configurer des distributions, passer aux limitations et finir par désactiver les services inutiles. Le matériel convient comme liste de contrôle.

Quand vous êtes développeur







Que faire avec la régulation PD




Photo - Mollie Sivaram - Unsplash

  • Les régulateurs européens se sont opposés aux bannières de cookies ( +31 , ★ 29, ䷉26.8k). Le régulateur néerlandais a interdit la pose de murs à cookies (murs à cookies). Il a estimé qu'une telle pratique violait les exigences du RGPD. Dans le matériel, nous partageons les évaluations des experts et les options pour le développement de la situation.

  • La plus grande base de données de mots de passe volés a été trouvée: ce que vous devez savoir ( +27 , ★ 158, ䷉66.8k). En 2017, des experts en sécurité de l'information ont trouvé sur le réseau une base de données de 1,4 milliard de documents comptables fusionnés. Il s'agit du plus grand drain de ces dernières années. Dans l'article, nous parlons des caractéristiques de la base volée et rappelons des incidents similaires. Nous vous dirons également quoi faire si vous vous «trouviez» dans une base de données similaire.

  • L'Union européenne a proposé de cacher les données des propriétaires de domaine ( +26 , ★ 19, ䷉13,2k). L'ICANN voulait cacher les noms de domaine du WHOIS. Selon les représentants de l'organisation, cela permettrait de mettre le système en conformité avec le RGPD. Comme alternative, l'ICANN a proposé trois nouveaux modèles de degrés différents de "proximité". Cependant, la Commission européenne a rejeté l' initiative. Nous parlons des raisons de cette décision.

  • Nouvelles normes pour l'authentification sans mot de passe: leur fonctionnement ( +27 , ★ 89, ䷉24,2k). Plus tôt cette année, le W3C et la FIDO Alliance ont achevé le développement sur quatre ans de la norme d'authentification sans mot de passe WebAuthn. Il a déjà été approuvé par Microsoft, Mozilla et Google. Matériel expliquant pourquoi la norme est nécessaire et comment elle est organisée. Nous avons également interviewé l' un des développeurs, Yuri Ackermann. Nous avons discuté avec lui des méthodes de WebAuthn.

1 expérience cloud


  • Que rechercher lors du choix d'un système de journalisation ( +32 , ★ 78, ䷉16,3k). Il existe de nombreux systèmes de journalisation sur le marché: propriétaires et open source. Nous partageons l'expérience du choix et de la mise en œuvre de telles solutions - quelles options ont été envisagées (Logalyse, Graylog, Logstash et Fluentd), et pourquoi nous avons opté pour ELK.

  • Une grande visite photo du nuage de Moscou 1cloud ( +18 , ★ 36, ䷉16.7k). Nous montrons dans quelles conditions notre équipement fonctionne dans le centre de données de Moscou DataSpace. Beaucoup de photos des systèmes de sécurité et d'alimentation, des racks de serveurs et du matériel lui-même.


À l'intérieur du centre de données de Moscou DataSpace

  • Brièvement sur les architectures logicielles et celle que nous avons choisie pour le fournisseur IaaS ( +19 , ★ 53, ䷉8.4k). Il existe de nombreuses architectures logicielles. Il existe des micro-noyaux et des microservices multi-niveaux, orientés événements. Chacun avec ses avantages et ses inconvénients. Initialement, les services 1cloud.ru étaient basés sur une architecture à plusieurs niveaux, mais nous avons décidé de tout refaire pour les microservices. Un article sur la façon dont nous en sommes arrivés là et ce qui s'est finalement produit.

Divers


  • États numériques: comment tout a commencé ( +20 , ★ 29, ䷉10.1k). L'île volante de Laputa de Gulliver's Travels est l'un des premiers modèles de l'état technologique du futur. En outre, des éléments de l'état numérique peuvent être trouvés dans des œuvres telles que «About Brave New World» par Aldous Huxley ou «House in a Thousand Floors» par Jan Weiss. Nous expliquons qui met en œuvre le concept d'un état numérique dans la pratique et à quoi il ressemble.


  • Contexte: fonctionnement du processus d'intégration continue ( +19 , ★ 79, ䷉10.6k). CI est une approche pour développer des applications avec des builds fréquents de projets et des tests de code. Le matériel contient l'historique, les principes de travail et les difficultés de mise en œuvre de la méthodologie. Nous fournissons également des outils populaires pour une intégration continue, y compris ceux basés sur le cloud tels que Codeship et Jenkins.



Vous pouvez suivre les mises à jour de notre service dans une section spéciale sur le site 1cloud.ru. Découvrez les nouvelles fonctionnalités et les dernières modifications.

Vous pouvez également découvrir les actualités sur notre chaîne Telegram . Là, nous publions des analyses et des cas d'analyse.

Source: https://habr.com/ru/post/fr473236/


All Articles