1 added
1 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>Ускоряем PostgreSQL с помощью Tuned</a></li>
1
<ul><li><a>Ускоряем PostgreSQL с помощью Tuned</a></li>
2
<li><a>Работа в командной строкой ОС Astra Linux</a></li>
2
<li><a>Работа в командной строкой ОС Astra Linux</a></li>
3
<li><a>Пара слов о вредоносном ПО для Linux и способах защиты вашей системы</a></li>
3
<li><a>Пара слов о вредоносном ПО для Linux и способах защиты вашей системы</a></li>
4
<li><a>Триггеры в PostgreSQL: основы</a></li>
4
<li><a>Триггеры в PostgreSQL: основы</a></li>
5
<li><a>Сравнение реализаций гео-решений в СУБД</a></li>
5
<li><a>Сравнение реализаций гео-решений в СУБД</a></li>
6
<li><a>Безопасная разработка на Python</a></li>
6
<li><a>Безопасная разработка на Python</a></li>
7
<li><a>Где PostgreSQL выигрывает у Oracle DB</a></li>
7
<li><a>Где PostgreSQL выигрывает у Oracle DB</a></li>
8
<li><a>Безопасность CI/CD</a></li>
8
<li><a>Безопасность CI/CD</a></li>
9
<li><a>Дизайн безопасной промышленной сети</a></li>
9
<li><a>Дизайн безопасной промышленной сети</a></li>
10
<li><a>Три фичи PostgreSQL, которые будут полезны каждому новичку</a></li>
10
<li><a>Три фичи PostgreSQL, которые будут полезны каждому новичку</a></li>
11
<li><a>Оптимизация в Python c Kubernetes: кэширование и CDN</a></li>
11
<li><a>Оптимизация в Python c Kubernetes: кэширование и CDN</a></li>
12
<li><a>Узнаем, что делал пользователь через дамп реестра</a></li>
12
<li><a>Узнаем, что делал пользователь через дамп реестра</a></li>
13
<li><a>Lateral movement: перемещение в атакуемой сети</a></li>
13
<li><a>Lateral movement: перемещение в атакуемой сети</a></li>
14
<li><a>Применение SIEM для расследования инцидентов</a></li>
14
<li><a>Применение SIEM для расследования инцидентов</a></li>
15
</ul><p><em>Статья дополнена и обновлена 29.11.2024</em></p>
15
</ul><p><em>Статья дополнена и обновлена 29.11.2024</em></p>
16
<h2>Ускоряем PostgreSQL с помощью Tuned</h2>
16
<h2>Ускоряем PostgreSQL с помощью Tuned</h2>
17
<p>Администраторам баз данных всегда хочется, чтобы их СУБД работали быстрее. Всегда кажется, что можно прооптимизировать определенные настройки, и запросы начнут отрабатывать быстрее.</p>
17
<p>Администраторам баз данных всегда хочется, чтобы их СУБД работали быстрее. Всегда кажется, что можно прооптимизировать определенные настройки, и запросы начнут отрабатывать быстрее.</p>
18
<p>Есть множество различных параметров и настроек, которые позволяют оптимизировать работу БД PostgreSQL. В этой статье мы не будем пытаться охватить их все и поговорим об оптимизации параметров<a>операционной</a>и файловой систем, а также памяти на самом сервере СУБД.</p>
18
<p>Есть множество различных параметров и настроек, которые позволяют оптимизировать работу БД PostgreSQL. В этой статье мы не будем пытаться охватить их все и поговорим об оптимизации параметров<a>операционной</a>и файловой систем, а также памяти на самом сервере СУБД.</p>
19
<p><a>Читать далее</a></p>
19
<p><a>Читать далее</a></p>
20
<h2>Работа в командной строкой ОС Astra Linux</h2>
20
<h2>Работа в командной строкой ОС Astra Linux</h2>
21
<p>Командная строка является неотъемлемой частью любого дистрибутива Linux. Какие бы оконные оболочки мы не устанавливали, администраторы все-равно большинство задач будут решать через командную строку. Поэтому важно уметь пользоваться этим инструментом.</p>
21
<p>Командная строка является неотъемлемой частью любого дистрибутива Linux. Какие бы оконные оболочки мы не устанавливали, администраторы все-равно большинство задач будут решать через командную строку. Поэтому важно уметь пользоваться этим инструментом.</p>
22
<p>Данная статья предназначена прежде всего для пользователей и администраторов, перешедших с ОС Windows на Astra Linux. Разработчики Астры постарались сделать оконный интерфейс максимально схожим с Windows, для того, чтобы пользователям было удобнее ориентироваться в нем. А вот командная строка здесь использует классические команды Bash и именно с ними мы и будем разбираться.</p>
22
<p>Данная статья предназначена прежде всего для пользователей и администраторов, перешедших с ОС Windows на Astra Linux. Разработчики Астры постарались сделать оконный интерфейс максимально схожим с Windows, для того, чтобы пользователям было удобнее ориентироваться в нем. А вот командная строка здесь использует классические команды Bash и именно с ними мы и будем разбираться.</p>
23
<p><a>Читать далее</a></p>
23
<p><a>Читать далее</a></p>
24
<h2>Пара слов о вредоносном ПО для Linux и способах защиты вашей системы</h2>
24
<h2>Пара слов о вредоносном ПО для Linux и способах защиты вашей системы</h2>
25
<p>Если вы следите за последними новостями в области IT‑безопасности, то, возможно, заметили рост числа атак на сетевую инфраструктуру Linux‑систем. Среди основных разновидностей вредоносного ПО, о которых вы должны знать, можно выделить Cloud Snooper, EvilGnome, HiddenWasp, QNAPCrypt, GonnaCry, FBOT и Tycoon.</p>
25
<p>Если вы следите за последними новостями в области IT‑безопасности, то, возможно, заметили рост числа атак на сетевую инфраструктуру Linux‑систем. Среди основных разновидностей вредоносного ПО, о которых вы должны знать, можно выделить Cloud Snooper, EvilGnome, HiddenWasp, QNAPCrypt, GonnaCry, FBOT и Tycoon.</p>
26
<p>Linux считается очень безопасной операционной системой, но эти угрозы безопасности облачной инфраструктуры могут заставить пользователей сомневаться в защищенности вашей компании как таковой. В этой статье мы хотим поговорить о текущей ситуации с Linux‑угрозами, дать краткий экскурс в историю вредоносного ПО для Linux и пролить свет на другие связанные проблемы, которые могут возникнуть у пользователей.</p>
26
<p>Linux считается очень безопасной операционной системой, но эти угрозы безопасности облачной инфраструктуры могут заставить пользователей сомневаться в защищенности вашей компании как таковой. В этой статье мы хотим поговорить о текущей ситуации с Linux‑угрозами, дать краткий экскурс в историю вредоносного ПО для Linux и пролить свет на другие связанные проблемы, которые могут возникнуть у пользователей.</p>
27
<p><a>Читать далее</a></p>
27
<p><a>Читать далее</a></p>
28
<h2>Триггеры в PostgreSQL: основы</h2>
28
<h2>Триггеры в PostgreSQL: основы</h2>
29
<p>Начнём с базы: триггер в PostgreSQL - это такая функция, которая запускается автоматически при определённом событии в таблице. С триггерами можно автоматизировать массу рутины и освободить приложение от сложных проверок и вычислений, но это палка о двух концах.</p>
29
<p>Начнём с базы: триггер в PostgreSQL - это такая функция, которая запускается автоматически при определённом событии в таблице. С триггерами можно автоматизировать массу рутины и освободить приложение от сложных проверок и вычислений, но это палка о двух концах.</p>
30
<p><a>Читать далее</a></p>
30
<p><a>Читать далее</a></p>
31
<h2>Сравнение реализаций гео-решений в СУБД</h2>
31
<h2>Сравнение реализаций гео-решений в СУБД</h2>
32
<p>В этой статье быстро разберём, как разные СУБД справляются с геоданными. Вопрос простой: если нужно работать с координатами, полигонами, считать расстояния - какая база справится лучше? В сравнение пойдут PostgreSQL (с его крутым PostGIS), MySQL, Oracle, SQL Server и MongoDB.</p>
32
<p>В этой статье быстро разберём, как разные СУБД справляются с геоданными. Вопрос простой: если нужно работать с координатами, полигонами, считать расстояния - какая база справится лучше? В сравнение пойдут PostgreSQL (с его крутым PostGIS), MySQL, Oracle, SQL Server и MongoDB.</p>
33
<p><a>Читать далее</a></p>
33
<p><a>Читать далее</a></p>
34
<h2>Безопасная разработка на Python</h2>
34
<h2>Безопасная разработка на Python</h2>
35
<p><a>Язык программирования</a>Python получил широкую популярность среди разработчиков благодаря богатому функционалу и гибкости. Однако, как и у любого другого языка в Python имеются свои недостатки, связанные в том числе с безопасной разработкой.</p>
35
<p><a>Язык программирования</a>Python получил широкую популярность среди разработчиков благодаря богатому функционалу и гибкости. Однако, как и у любого другого языка в Python имеются свои недостатки, связанные в том числе с безопасной разработкой.</p>
36
<p>Python является интерпретируемым языком, он не работает напрямую с памятью, как тот же Ассемблер или С, поэтому такие старые атаки, как переполнение буфера здесь работать не будут. Но в этом языке также имеется целый ряд небезопасных функций, которые лучше вообще не использовать, или использовать с определенными ограничениями.</p>
36
<p>Python является интерпретируемым языком, он не работает напрямую с памятью, как тот же Ассемблер или С, поэтому такие старые атаки, как переполнение буфера здесь работать не будут. Но в этом языке также имеется целый ряд небезопасных функций, которые лучше вообще не использовать, или использовать с определенными ограничениями.</p>
37
<p><a>Читать далее</a></p>
37
<p><a>Читать далее</a></p>
38
<h2>Где PostgreSQL выигрывает у Oracle DB</h2>
38
<h2>Где PostgreSQL выигрывает у Oracle DB</h2>
39
<p>Если вы стоите перед выбором между PostgreSQL и Oracle DB, то эта статья для вас. Разберем где PostgreSQL побеждает Oracle. Будет код и примеры - всё, что нужно для практического сравнения.</p>
39
<p>Если вы стоите перед выбором между PostgreSQL и Oracle DB, то эта статья для вас. Разберем где PostgreSQL побеждает Oracle. Будет код и примеры - всё, что нужно для практического сравнения.</p>
40
<p>P.S: эта статья не про то, какой PSQL хороший в отличии от Oracle, а про то, в чем PSQL по мнению автора лучше.</p>
40
<p>P.S: эта статья не про то, какой PSQL хороший в отличии от Oracle, а про то, в чем PSQL по мнению автора лучше.</p>
41
<p><a>Читать далее</a></p>
41
<p><a>Читать далее</a></p>
42
<h2>Безопасность CI/CD</h2>
42
<h2>Безопасность CI/CD</h2>
43
<p>Обычно, когда начинается разговор о DevSecOps, все сразу вспоминают о необходимости встраивать в конвейер SAST, DAST, SCA инструменты, проводить различные тесты на безопасность приложения и регулярно сканировать работающее в продуктивной среде решение.</p>
43
<p>Обычно, когда начинается разговор о DevSecOps, все сразу вспоминают о необходимости встраивать в конвейер SAST, DAST, SCA инструменты, проводить различные тесты на безопасность приложения и регулярно сканировать работающее в продуктивной среде решение.</p>
44
<p>Но при этом не стоит забывать и о необходимости обеспечивать безопасность самого конвейера CI/CD. В сегодняшней статье мы рассмотрим обеспечение безопасности конвейера, построенного на основе Jenkins. Но сначала рассмотрим краткое описание этого решения, что Jenkins из себя представляет и для чего используется. </p>
44
<p>Но при этом не стоит забывать и о необходимости обеспечивать безопасность самого конвейера CI/CD. В сегодняшней статье мы рассмотрим обеспечение безопасности конвейера, построенного на основе Jenkins. Но сначала рассмотрим краткое описание этого решения, что Jenkins из себя представляет и для чего используется. </p>
45
<p><a>Читать далее</a></p>
45
<p><a>Читать далее</a></p>
46
<h2>Дизайн безопасной промышленной сети</h2>
46
<h2>Дизайн безопасной промышленной сети</h2>
47
<p>Построение промышленных сетей традиционно является очень непростой задачей. Промышленные сети выдвигают гораздо большИе требования к надежности сети, здесь недопустимы простои и долгая сходимость сети. Поэтому размышления на тему построения промышленной сети мы начнем с разговора о сетевой топологии.</p>
47
<p>Построение промышленных сетей традиционно является очень непростой задачей. Промышленные сети выдвигают гораздо большИе требования к надежности сети, здесь недопустимы простои и долгая сходимость сети. Поэтому размышления на тему построения промышленной сети мы начнем с разговора о сетевой топологии.</p>
48
-
<p>Если в корпоративной сети мы можем себе позволить сегменты, в которых физически будет использоваться только один сетевой кабель, то в промышленных сетях мы должны обеспечивать как минимум кольцевую топологию, при которой возможна потеря одного канала связи. А для особо критичных узлов и АСУ ТП лучше всего использовать топологию, обеспечивающую связь “все со всеми”. В таком случае мы можем себе позволить потерю более одного канала связи.</p>
48
+
<p>Если в корпоративной сети мы можем себе позволить сегменты, в которых физически будет использоваться только о��ин сетевой кабель, то в промышленных сетях мы должны обеспечивать как минимум кольцевую топологию, при которой возможна потеря одного канала связи. А для особо критичных узлов и АСУ ТП лучше всего использовать топологию, обеспечивающую связь “все со всеми”. В таком случае мы можем себе позволить потерю более одного канала связи.</p>
49
<p><a>Читать далее</a></p>
49
<p><a>Читать далее</a></p>
50
<h2>Три фичи PostgreSQL, которые будут полезны каждому новичку</h2>
50
<h2>Три фичи PostgreSQL, которые будут полезны каждому новичку</h2>
51
<p>Думаю, вы знаете, что поиск эффективных решений - это половина успеха. Я сам прошел через все эти тернии, когда работа <a>с данными</a> казалась слишком сложной и запутанной. И именно тогда я открыл для себя некоторые возможности PostgreSQL, которые значительно упростили мою жизнь.</p>
51
<p>Думаю, вы знаете, что поиск эффективных решений - это половина успеха. Я сам прошел через все эти тернии, когда работа <a>с данными</a> казалась слишком сложной и запутанной. И именно тогда я открыл для себя некоторые возможности PostgreSQL, которые значительно упростили мою жизнь.</p>
52
<p>В этой статье я хочу поговорить о трех фичах PostgreSQL, которые помогут сделать работу более продуктивной и вдохновить меня на создание более сложных и интересных проектов. Эти фичи уже не раз выручали меня в сложных проектах, и я уверен, что они станут надежными помощниками и в вашей разработке.</p>
52
<p>В этой статье я хочу поговорить о трех фичах PostgreSQL, которые помогут сделать работу более продуктивной и вдохновить меня на создание более сложных и интересных проектов. Эти фичи уже не раз выручали меня в сложных проектах, и я уверен, что они станут надежными помощниками и в вашей разработке.</p>
53
<p><a>Читать далее</a></p>
53
<p><a>Читать далее</a></p>
54
<h2>Оптимизация в Python c Kubernetes: кэширование и CDN</h2>
54
<h2>Оптимизация в Python c Kubernetes: кэширование и CDN</h2>
55
<p>Очень важно не только писать хороший код, но и использовать все возможности инфраструктуры на максимум. Именно с этой целью в этой статье рассмотрим, как правильно использовать инструменты кэширования внутри Kubernetes и как настроить CDN для максимума производительности Python-приложения.</p>
55
<p>Очень важно не только писать хороший код, но и использовать все возможности инфраструктуры на максимум. Именно с этой целью в этой статье рассмотрим, как правильно использовать инструменты кэширования внутри Kubernetes и как настроить CDN для максимума производительности Python-приложения.</p>
56
<p><a>Читать далее</a></p>
56
<p><a>Читать далее</a></p>
57
<h2>Узнаем, что делал пользователь через дамп реестра</h2>
57
<h2>Узнаем, что делал пользователь через дамп реестра</h2>
58
<p>При расследовании компьютерных инцидентов одним из важнейших действий является сбор улик. Так, нам очень важно иметь дамп оперативной памяти, потому что из него можно получить информацию о том, какие процессы были запущены в системе, и, например, можно выделить и сделать дамп процессов, созданных вредоносом для последующего анализа данного дампа.</p>
58
<p>При расследовании компьютерных инцидентов одним из важнейших действий является сбор улик. Так, нам очень важно иметь дамп оперативной памяти, потому что из него можно получить информацию о том, какие процессы были запущены в системе, и, например, можно выделить и сделать дамп процессов, созданных вредоносом для последующего анализа данного дампа.</p>
59
<p>Также большое значение имеет информация о том, какие приложения запускал пользователь, какие документы открывал в офисных программах, какие сетевые соединения он устанавливал со сторонним ресурсами по таким протоколам, как RDP и SSH. И помочь в решении этих и аналогичных задач нам может реестр Windows.</p>
59
<p>Также большое значение имеет информация о том, какие приложения запускал пользователь, какие документы открывал в офисных программах, какие сетевые соединения он устанавливал со сторонним ресурсами по таким протоколам, как RDP и SSH. И помочь в решении этих и аналогичных задач нам может реестр Windows.</p>
60
<p><a>Читать далее</a></p>
60
<p><a>Читать далее</a></p>
61
<h2>Lateral movement: перемещение в атакуемой сети</h2>
61
<h2>Lateral movement: перемещение в атакуемой сети</h2>
62
<p>С точки зрения теории хакинга, взлом инфраструктуры состоит из нескольких шагов. Так, в начале атакующему необходимо провести разведку, выяснить, какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать, какое ПО и средства защиты используются. Все это может существенно упростить взлом.</p>
62
<p>С точки зрения теории хакинга, взлом инфраструктуры состоит из нескольких шагов. Так, в начале атакующему необходимо провести разведку, выяснить, какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать, какое ПО и средства защиты используются. Все это может существенно упростить взлом.</p>
63
<p>После успешного проникновения в сеть жертвы хакеру необходимо закрепиться, для этого атакующий создает скрытый канал во взломанную сеть. Это может быть использование инкапсуляции нужных данных в пакеты распространенного типа, использование распространенных портов, стеганография и многое другое. Также, если хакеру не хватает прав, то ему необходимо осуществить поднятие привилегий.</p>
63
<p>После успешного проникновения в сеть жертвы хакеру необходимо закрепиться, для этого атакующий создает скрытый канал во взломанную сеть. Это может быть использование инкапсуляции нужных данных в пакеты распространенного типа, использование распространенных портов, стеганография и многое другое. Также, если хакеру не хватает прав, то ему необходимо осуществить поднятие привилегий.</p>
64
<p>Наконец, успешно закрепившись в сети и получив нужные права, хакер может начинать горизонтальное перемещение - продвижение по сети от точки входа (например, скомпрометированного устройства или аккаунта) к другим объектам. Вот эту тему мы и рассмотрим в данной статье.</p>
64
<p>Наконец, успешно закрепившись в сети и получив нужные права, хакер может начинать горизонтальное перемещение - продвижение по сети от точки входа (например, скомпрометированного устройства или аккаунта) к другим объектам. Вот эту тему мы и рассмотрим в данной статье.</p>
65
<p><a>Читать далее</a></p>
65
<p><a>Читать далее</a></p>
66
<h2>Применение SIEM для расследования инцидентов</h2>
66
<h2>Применение SIEM для расследования инцидентов</h2>
67
<p>Выявление инцидентов является одной из основных задач специалистов по информационной безопасности. Обнаруживать инциденты можно различными способами. Например, можно вручную анализировать журналы событий в поисках интересующих сообщений о подозрительных активностях. Можно на основе grep и регулярных выражений разработать<a>скрипты</a>, которые будут в более менее автоматизированном режиме искать нужные события. Также сами логи можно хранить локально на той же машине, можно централизованно складывать и анализировать на отдельном сервере. Однако, все эти самопальные инструменты хороши, когда речь идет о нескольких серверах и не слишком большом потоке событий.</p>
67
<p>Выявление инцидентов является одной из основных задач специалистов по информационной безопасности. Обнаруживать инциденты можно различными способами. Например, можно вручную анализировать журналы событий в поисках интересующих сообщений о подозрительных активностях. Можно на основе grep и регулярных выражений разработать<a>скрипты</a>, которые будут в более менее автоматизированном режиме искать нужные события. Также сами логи можно хранить локально на той же машине, можно централизованно складывать и анализировать на отдельном сервере. Однако, все эти самопальные инструменты хороши, когда речь идет о нескольких серверах и не слишком большом потоке событий.</p>
68
<p><a>Читать далее</a></p>
68
<p><a>Читать далее</a></p>
69
<a></a>
69
<a></a>