DDoS-атаки, або розподілені атаки на кшталт відмови в обслуговуванні — загроза, яку повинні знати всі власники сайтів.
Щоб ви розуміли, що це таке та як уникнути таких атак, ми переклали цей посібник.
DDoS-атаки, або розподілені атаки на кшталт відмови в обслуговуванні — загроза, яку повинні знати всі власники сайтів.
Щоб ви розуміли, що це таке та як уникнути таких атак, ми переклали цей посібник.
NUMA — це коротке слово, яке періодично помічаєш там, то тут. У налаштуваннях BIOS, логах операційної системи тощо. Розумієш, що воно якось пов’язане з багатопроцесорними системами, але на що саме впливає і навіщо потрібно — ці питання практично завжди залишаються без відповіді. У більшості випадків, не буває особливої потреби детально розумітися на цих тонкощах роботи комп’ютера. Як відомо, людина — створення ліниве, а отже: без потреби нічого робити не буде. Працює — значить не чіпай… нехай далі працює. Це девіз багатьох системних адміністраторів, і донедавна ми також цим від багатьох інших не відрізнялися.
Природно, ми намагалися щось оптимізувати, коректніше налаштовувати багато компонентів операційної системи та серверів. Але ми не намагалися оптимізувати абсолютно все. Не факт, що зусилля, витрачені на оптимізацію, якось окупляться. Читати далi
Як і FreeBSD Jails і Solaris Zones, контейнери Linux — незалежні середовища виконання з власними центральним процесором, пам’яттю, блоком вводу-виводу та мережевими ресурсами, які використовують ядро гостьової ОС. На виході ви отримуєте щось подібне до віртуальної машини, яка працює як надбудова гостьової ОС.
У широкомасштабній системі, коли у вас працюють віртуальні сервери, це зазвичай означає, що ви використовуєте безліч дублікатів однієї і тієї ж ОС і багато зайвих завантажувальних томів.
У середовищі застосунків з вимогами веб-масштабування контейнери є більш привабливим середовищем, ніж традиційна серверна віртуалізація.
Перед виходом у продаж чи, як кажуть, у реліз, усі нові послуги чи продукти мають бути ретельно протестовані. Тестування складається з 3 основних етапів. Це альфа-тестування, бета-тестування та «вихід у світ». Кожен з етапів важливий по-своєму і, якщо порушити цей ланцюжок і викинути хоча б 1 етап, то в результаті клієнти, які отримують послугу, що має безліч помилок, будуть незадоволені. Читати далi
Більш популярні версії Linux, такі як Ubuntu, фокусуються на тому, щоб покращувати досвід користувача, автоматично оновлюючи пакети та надаючи ресурсомісткі версії ОС із графічним інтерфейсом.
У цьому посібнику ми розповімо про дистрибутиви ОС, які програмісти можуть кастомізувати під себе.
Ми щодня користуємося хмарними технологіями, а сама фраза «я зберігаю дані у хмарі» мало кого вводить у ступор. Незважаючи на це саме поняття залишається розмитим і абстрактним.
У цій статті розберемося, що стоїть за хмарними обчисленнями, як влаштована хмара, які можливості вона дає, поговоримо про недоліки та перспективи технології.
Протокол TLS шифрує інтернет-трафік усіх видів, тим самим роблячи безпечними спілкування та продаж в інтернеті. Ми розповімо про те, як протокол працює та що на нас чекає в майбутньому.
HTTP — це протокол, на підставі якого передаються дані в інтернеті. HTTP будується на моделі клієнт/сервер. У такій моделі два комп’ютери, клієнт (той, хто отримує послугу) та сервер (провайдер послуги) спілкуються між собою за допомогою запитів та відповідей.
Цю модель можна пояснити на прикладі гостя у ресторані та офіціанта. Гість (клієнт) замовляє (надсилає запит) в офіціанта (сервера) їжу. Офіціант йде за їжею до кухаря (логіка вашого додатку) та приносить її гостеві. Це дуже простий приклад, але він допоможе вам зрозуміти концепт.
Тепер поговоримо про протокол HTTP/2.
Охопити всі корисні програми для Ubuntu в одній статті неможливо: їх величезна кількість. Тому виділимо основний набір програм для Ubuntu за такими категоріями:
Ознаки злому, або як дізнатися, чи зламано обліковий запис:
Якщо зламали обліковий запис, у всіх випадках рекомендація №1 — повністю відновити систему до робочого стану, тобто натиснути кнопку Відновити. У будь-якому випадку зламаному комп’ютеру не можна повністю довіряти. Якщо ви не бажаєте повністю відновлювати систему, дотримуйтесь рекомендованої схеми відновлення для кожного варіанта злому. Але в плані можливих ризиків повне відновлення завжди найкраща опція.