Estes são os
nossos melhores habratópicos . Aqui você encontrará materiais sobre a história do Linux, uma discussão de frases de parada para PMs e salários de desenvolvedores e mais - um ótimo tour fotográfico de nossa nuvem.
Foto - Malte Wingen - UnsplashHistória da TI - falando sobre Linux
- Toda a história do Linux: como tudo começou ( +36 , ★ 247, ䷉33,3k). O kernel do Linux completou 27 anos e muitos artigos sobre os estágios individuais da formação do sistema operacional apareceram na rede. Essa série de materiais é nossa tentativa de coletar momentos significativos da história do Linux em um só lugar. Começamos com o desenvolvimento que precedeu o nascimento do Linux - Unix e GNU. Na segunda parte do artigo, estamos falando dos anos 90, quando começou a comercialização de um sistema operacional aberto. A terceira parte é dedicada ao período em que o Linux conquistou os mercados consumidores.
- Como proteger um sistema Linux ( +25 , ★ 405, ䷉56,9k). No início do ano, os especialistas em segurança da informação encontraram imediatamente três vulnerabilidades no subsistema de inicialização do sistema. Eles permitiram que um invasor ganhasse direitos de superusuário. É impossível excluir a aparência de tais erros. No entanto, sua influência pode ser "mitigada" pela proteção competente. No artigo, revelamos esse tópico na prática. Começamos configurando distribuições, passando para limitações e terminando com a desativação de serviços desnecessários. O material é adequado como uma lista de verificação.
Quando você é desenvolvedor
O que fazer com a regulação da DP
Foto - Mollie Sivaram - Unsplash- Os reguladores europeus se opuseram aos banners de biscoitos ( +31 , ★ 29, ䷉26.8k). O regulador holandês proibiu a colocação de paredes de biscoito (paredes de biscoito). Ele considerou que tal prática violava os requisitos do RGPD. No material, compartilhamos avaliações de especialistas e opções para o desenvolvimento da situação.
- O maior banco de dados de senhas roubadas foi encontrado: o que você deve saber ( +27 , ★ 158, ䷉66,8k). Em 2017, especialistas em segurança da informação encontraram na rede um banco de dados de 1,4 bilhões de registros contábeis mesclados. Este é o maior dreno dos últimos anos. No artigo, falamos sobre os recursos da base roubada e lembramos incidentes semelhantes. Também lhe diremos o que fazer se você "se encontrar" em um banco de dados semelhante.
- A União Europeia propôs ocultar os dados dos proprietários de domínio ( +26 , ★ 19, ䷉13,2k). A ICANN queria ocultar nomes de domínio do WHOIS. Segundo representantes da organização, isso tornaria possível alinhar o sistema ao GDPR. Como alternativa, a ICANN propôs três novos modelos de diferentes graus de "proximidade". No entanto, a Comissão Europeia rejeitou a iniciativa. Estamos a falar das razões desta decisão.
- Novos padrões para autenticação sem senha: como eles funcionam ( +27 , ★ 89, ䷉24,2k). No início deste ano, o W3C e a Aliança FIDO concluíram o desenvolvimento de quatro anos do padrão de autenticação sem senha WebAuthn. Já foi aprovado pela Microsoft, Mozilla e Google. Material sobre por que o padrão é necessário e como ele é organizado. Também entrevistamos um dos desenvolvedores, Yuri Ackermann. Discutimos com ele os métodos do WebAuthn.
Experiência 1cloud
- O que procurar ao escolher um sistema de registro ( +32 , ★ 78, ䷉16.3k). Existem muitos sistemas de registro no mercado: proprietários e de código aberto. Compartilhamos a experiência de escolher e implementar essas soluções - quais opções foram consideradas (Logalyse, Graylog, Logstash e Fluentd) e por que decidimos pela ELK.
Dentro do data center de Moscou DataSpace- Brevemente sobre arquiteturas de software e qual escolhemos para o provedor de IaaS ( +19 , ★ 53, ䷉8.4k). Existem muitas arquiteturas de software. Existem micro-kernel e microsserviço orientado a eventos em vários níveis. Cada um com seus prós e contras. Inicialmente, os serviços 1cloud.ru eram baseados em uma arquitetura multinível, mas decidimos refazer tudo para microsserviços. Um artigo sobre como chegamos a isso e o que aconteceu no final.
Diversos
- Estados digitais: como tudo começou ( +20 , ★ 29, ䷉10,1k). A ilha voadora de Laputa da Gulliver's Travels é um dos primeiros modelos do estado tecnológico do futuro. Elementos de um estado digital também podem ser encontrados em obras como A Brave New World, de Aldous Huxley, ou The House in Thousand Floors, de Jan Weiss. Contamos quem implementa o conceito de estado digital na prática e como ele se parece.
- Antecedentes: como funciona o processo de Integração Contínua ( +19 , ★ 79, ䷉10.6k). O IC é uma abordagem para o desenvolvimento de aplicativos com compilações frequentes de projetos e teste de código. O material contém histórico, princípios de trabalho e dificuldades na implementação da metodologia. Também fornecemos ferramentas populares para integração contínua, incluindo as baseadas na nuvem, como Codeship e Jenkins.

Você pode acompanhar as atualizações do nosso serviço
em uma seção especial no site 1cloud.ru. Leia sobre novos recursos e modificações mais recentes.

Você também pode descobrir as novidades
em nosso canal Telegram . Lá, publicamos insights e analisamos casos.