Статья дополнена и обновлена 29.11.2024

Ускоряем PostgreSQL с помощью Tuned

Администраторам баз данных всегда хочется, чтобы их СУБД работали быстрее. Всегда кажется, что можно прооптимизировать определенные настройки, и запросы начнут отрабатывать быстрее.

Есть множество различных параметров и настроек, которые позволяют оптимизировать работу БД PostgreSQL. В этой статье мы не будем пытаться охватить их все и поговорим об оптимизации параметров операционной и файловой систем, а также памяти на самом сервере СУБД.

Читать далее


Работа в командной строкой ОС Astra Linux

Командная строка является неотъемлемой частью любого дистрибутива Linux. Какие бы оконные оболочки мы не устанавливали, администраторы все-равно большинство задач будут решать через командную строку. Поэтому важно уметь пользоваться этим инструментом.

Данная статья предназначена прежде всего для пользователей и администраторов, перешедших с ОС Windows на Astra Linux. Разработчики Астры постарались сделать оконный интерфейс максимально схожим с Windows, для того, чтобы пользователям было удобнее ориентироваться в нем. А вот командная строка здесь использует классические команды Bash и именно с ними мы и будем разбираться.

Читать далее


Пара слов о вредоносном ПО для Linux и способах защиты вашей системы

Если вы следите за последними новостями в области IT‑безопасности, то, возможно, заметили рост числа атак на сетевую инфраструктуру Linux‑систем. Среди основных разновидностей вредоносного ПО, о которых вы должны знать, можно выделить Cloud Snooper, EvilGnome, HiddenWasp, QNAPCrypt, GonnaCry, FBOT и Tycoon.

Linux считается очень безопасной операционной системой, но эти угрозы безопасности облачной инфраструктуры могут заставить пользователей сомневаться в защищенности вашей компании как таковой. В этой статье мы хотим поговорить о текущей ситуации с Linux‑угрозами, дать краткий экскурс в историю вредоносного ПО для Linux и пролить свет на другие связанные проблемы, которые могут возникнуть у пользователей.

Читать далее


Триггеры в PostgreSQL: основы

Начнём с базы: триггер в PostgreSQL — это такая функция, которая запускается автоматически при определённом событии в таблице. С триггерами можно автоматизировать массу рутины и освободить приложение от сложных проверок и вычислений, но это палка о двух концах.

Читать далее


Сравнение реализаций гео-решений в СУБД

В этой статье быстро разберём, как разные СУБД справляются с геоданными. Вопрос простой: если нужно работать с координатами, полигонами, считать расстояния — какая база справится лучше? В сравнение пойдут PostgreSQL (с его крутым PostGIS), MySQL, Oracle, SQL Server и MongoDB.

Читать далее


Безопасная разработка на Python

Язык программирования Python получил широкую популярность среди разработчиков благодаря богатому функционалу и гибкости. Однако, как и у любого другого языка в Python имеются свои недостатки, связанные в том числе с безопасной разработкой.

Python является интерпретируемым языком, он не работает напрямую с памятью, как тот же Ассемблер или С, поэтому такие старые атаки, как переполнение буфера здесь работать не будут. Но в этом языке также имеется целый ряд небезопасных функций, которые лучше вообще не использовать, или использовать с определенными ограничениями.

Читать далее


Где PostgreSQL выигрывает у Oracle DB

Если вы стоите перед выбором между PostgreSQL и Oracle DB, то эта статья для вас. Разберем где PostgreSQL побеждает Oracle. Будет код и примеры — всё, что нужно для практического сравнения.

P.S: эта статья не про то, какой PSQL хороший в отличии от Oracle, а про то, в чем PSQL по мнению автора лучше.

Читать далее


Безопасность CI/CD

Обычно, когда начинается разговор о DevSecOps, все сразу вспоминают о необходимости встраивать в конвейер SAST, DAST, SCA инструменты, проводить различные тесты на безопасность приложения и регулярно сканировать работающее в продуктивной среде решение.

Но при этом не стоит забывать и о необходимости обеспечивать безопасность самого конвейера CI/CD. В сегодняшней статье мы рассмотрим обеспечение безопасности конвейера, построенного на основе Jenkins. Но сначала рассмотрим краткое описание этого решения, что Jenkins из себя представляет и для чего используется. 

Читать далее


Дизайн безопасной промышленной сети

Построение промышленных сетей традиционно является очень непростой задачей. Промышленные сети выдвигают гораздо большИе требования к надежности сети, здесь недопустимы простои и долгая сходимость сети. Поэтому размышления на тему построения промышленной сети мы начнем с разговора о сетевой топологии.

Если в корпоративной сети мы можем себе позволить сегменты, в которых физически будет использоваться только один сетевой кабель, то в промышленных сетях мы должны обеспечивать как минимум кольцевую топологию, при которой возможна потеря одного канала связи. А для особо критичных узлов и АСУ ТП лучше всего использовать топологию, обеспечивающую связь “все со всеми”. В таком случае мы можем себе позволить потерю более одного канала связи.

Читать далее


Три фичи PostgreSQL, которые будут полезны каждому новичку

Думаю, вы знаете, что поиск эффективных решений – это половина успеха. Я сам прошел через все эти тернии, когда работа с данными казалась слишком сложной и запутанной. И именно тогда я открыл для себя некоторые возможности PostgreSQL, которые значительно упростили мою жизнь.

В этой статье я хочу поговорить о трех фичах PostgreSQL, которые помогут сделать работу более продуктивной и вдохновить меня на создание более сложных и интересных проектов. Эти фичи уже не раз выручали меня в сложных проектах, и я уверен, что они станут надежными помощниками и в вашей разработке.

Читать далее


Оптимизация в Python c Kubernetes: кэширование и CDN

Очень важно не только писать хороший код, но и использовать все возможности инфраструктуры на максимум. Именно с этой целью в этой статье рассмотрим, как правильно использовать инструменты кэширования внутри Kubernetes и как настроить CDN для максимума производительности Python-приложения.

Читать далее


Узнаем, что делал пользователь через дамп реестра

При расследовании компьютерных инцидентов одним из важнейших действий является сбор улик. Так, нам очень важно иметь дамп оперативной памяти, потому что из него можно получить информацию о том, какие процессы были запущены в системе, и, например, можно выделить и сделать дамп процессов, созданных вредоносом для последующего анализа данного дампа.

Также большое значение имеет информация о том, какие приложения запускал пользователь, какие документы открывал в офисных программах, какие сетевые соединения он устанавливал со сторонним ресурсами по таким протоколам, как RDP и SSH. И помочь в решении этих и аналогичных задач нам может реестр Windows.

Читать далее


Lateral movement: перемещение в атакуемой сети

С точки зрения теории хакинга, взлом инфраструктуры состоит из нескольких шагов. Так, в начале атакующему необходимо провести разведку, выяснить, какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать, какое ПО и средства защиты используются. Все это может существенно упростить взлом.

После успешного проникновения в сеть жертвы хакеру необходимо закрепиться, для этого атакующий создает скрытый канал во взломанную сеть. Это может быть использование инкапсуляции нужных данных в пакеты распространенного типа, использование распространенных портов, стеганография и многое другое. Также, если хакеру не хватает прав, то ему необходимо осуществить поднятие привилегий.

Наконец, успешно закрепившись в сети и получив нужные права, хакер может начинать горизонтальное перемещение — продвижение по сети от точки входа (например, скомпрометированного устройства или аккаунта) к другим объектам. Вот эту тему мы и рассмотрим в данной статье.

Читать далее


Применение SIEM для расследования инцидентов

Выявление инцидентов является одной из основных задач специалистов по информационной безопасности. Обнаруживать инциденты можно различными способами. Например, можно вручную анализировать журналы событий в поисках интересующих сообщений о подозрительных активностях. Можно на основе grep и регулярных выражений разработать скрипты, которые будут в более менее автоматизированном режиме искать нужные события. Также сами логи можно хранить локально на той же машине, можно централизованно складывать и анализировать на отдельном сервере. Однако, все эти самопальные инструменты хороши, когда речь идет о нескольких серверах и не слишком большом потоке событий.

Читать далее

IT-инфраструктура: подборка статей в блоге OTUS на Хабр