Логи, окрім console.log

Quando um aplicativo é lançado em produção, surge a necessidade de trabalhar com registros e compreender os processos ocorridos durante o ciclo de vida do sistema. Para lidar com depuração, auditoria e outros processos que envolvem a análise das etapas internas do sistema, é necessário ter uma boa camada de logs. Como visão geral, apresento questionamentos básicos que devem ser considerados ao capturar e armazenar logs.

1. У чому різниця між логуванням та моніторингом?

Логування (Logging) відноситься до процесу реєстрації подій та інформації про виконання системи чи програми. Ці записи (логи) можуть включати помилки, попередження, інформацію про роботу системи та … Читати далі

Налаштування архітектури Big Data за допомогою Spring Boot та шардінгу MongoDB

Зміст

  • Вступ
  • Загальна архітектура
  • Чому Sharding в MongoDB?
  • Налаштування кластера
  • Інтеграція з Spring Boot
  • Висновки

Вступ

У сучасному світі Big Data здатність ефективно керувати великими обсягами даних стала критично важливою. У цій статті ми розглянемо, як побудувати надійну архітектуру, поєднуючи потужність Spring Boot з можливостями sharding в MongoDB.

Загальна архітектура

Перш ніж заглиблюватися в деталі реалізації, ось загальний огляд архітектури, яку ми будемо реалізовувати:

pic

Загальна архітектура

Ця архітектура ілюструє різні компоненти нашої системи:

  • Шар додатка Spring Boot, який взаємодіє з MongoDB.
  • Маршрутизатор MongoDB (mongos), який розподіляє запити.
  • Сервери конфігурацій, які керують метаданими.
  • Шарди, які зберігають дані в розподіленому вигляді.

Чому

Читати далі

Розширення API Kubernetes: Посібник по кастомних контролерах та агрегатному шару

Цей пост охоплює теми, пояснені в керівництві по розширенню API — https://kubernetes.io/docs/concepts/extend-kubernetes/#api-extensions.

У цьому пості ми розглянемо два основні способи розширення Kubernetes: через кастомні контролери та кастомні ресурси і через агрегатний шар.

Варіант 1: Кастомні контролери та кастомні ресурси

1. Кастомний контролер

Кастомний контролер — це частина логіки, яка слідкує за змінами в ресурсах Kubernetes і виконує певні дії. Він не обов'язково має керувати життєвим циклом цих ресурсів, але може виконувати завдання, такі як ведення журналу, сповіщення або управління зовнішніми системами.

Приклад використання: Ви можете створити кастомний контролер для моніторингу Pods і відправки сповіщень, коли виконуються певні … Читати далі

Хакери на порозі: нові загрози в технологіях розумного дому

pic

Тривожний погляд на вразливості технологій розумного дому: де зручність стикається з неминучою загрозою кіберпроникнення.

Вступ

Наприкінці літа 2025 року ніжний вітерець проникнув через відкрите вікно в спокійному передмісті. За облагородженими газонами та акуратно пофарбованими парканами цифрові вогні миготіли синхронно. Всередині одного з будинків кожен пристрій — лампочки, термостат і камери безпеки — вібрував від життя, підключений до складної мережі зручності. Однак невидимий для ока цей самий веб несе в собі нитки вразливості, сплітаючи складну історію обіцянки та небезпеки в нашому прагненні до розумного дому.

Ця стаття занурюється в те, як ці повсякденні пристрої, створені для спрощення нашого життя, можуть непередбачувано … Читати далі

Основи проєктування баз даних: Нормалізація та денормалізація

pic

Префація

Проєктування ефективної бази даних вимагає знаходження балансу між структурною організацією даних та операційними вимогами системи. Незалежно від того, чи прагнете ви усунути надмірність, покращити продуктивність запитів чи забезпечити надійне маніпулювання даними, розуміння нормалізації, денормалізації та їх взаємозв'язку з ACID властивостями є важливим.

Ця стаття розглядає ці концепції, їх практичні застосування та те, як знайти баланс для задоволення різних вимог системи.

Зміст

  1. Вступ
  2. Нормалізація
    a. Що таке нормалізація?
    b. Нормальні форми
    c. Переваги та недоліки
  3. Денормалізація
    a. Що таке денормалізація?
    b. Техніки
    c. Переваги та недоліки
  4. Нормалізація та денормалізація: ключові відмінності
  5. Нормалізація, денормалізація та ACID
    a. Як нормалізація підтримує
Читати далі

Як я потрапив у кібербезпеку!

pic

Сьогодні я поділюся своєю подорожжю в кібербезпеці. Наразі я працюю аналітиком з кібербезпеки в компанії. Маю близько 4 років досвіду в цій галузі.

Отже, як я потрапив у цю сферу та чим мене зацікавила кібербезпека? Я отримав ступінь бакалавра з комп'ютерних наук і вивчав багато програмування в межах моїх курсів. Мене дуже захоплювало те, як програмування може робити стільки різних речей.

Ми всі були зацікавлені тим, як люди хакують, адже це часто показують у фільмах. Тому я теж був дуже любопитний щодо того "зеленого екрану" 🙂, який ми бачимо в кіно.

Коли я почав вивчати програмування, я також почав … Читати далі

C0ldd-Box Звіт — ОПИС

EXECUTIVE SUMMARY

Тест на проникнення було проведено з метою виявлення та експлуатації вразливостей на наданій CTF машині та захоплення флагів. Метою було отримати доступ до root через будь-які доступні методи та отримати флаг після експлуатації.

INTRODUCTION

CTF зосереджується на проведенні вправи з тестування на проникнення в кібербезпеці у середовищі “Machine to Boot2Root” Capture The Flag (CTF). Цей тип CTF включає машину або віртуальне середовище, яке спеціально налаштоване з різними вразливостями для того, щоб учасники могли їх виявляти та експлуатувати. Метою є застосування різних методологій та технік для ідентифікації та експлуатації вразливостей, отримання root доступу та “завантаження” машини.

OBJECTIVES

Конкретні цілі … Читати далі

Чому нам потрібен Jaeger?

pic

Привіт усім,

У світі сучасних застосунків розподілені системи стали нормою. Мікросервіси, хмарні архітектури та безсерверні функції ускладнили відстеження проблем з продуктивністю та розуміння поведінки застосунку. Тут на допомогу приходить Jaeger — інструмент з відкритим кодом для відстеження запитів у розподілених системах.

Що таке Jaeger?

Jaeger — це потужний інструмент з відкритим кодом, розроблений спочатку компанією Uber. Його основне призначення — допомогти в моніторингу та налагодженні транзакцій у складних розподілених системах. З Jaeger ви можете візуалізувати залежності сервісів, вимірювати продуктивність і розуміти, як запити поширюються між сервісами.

Чому варто використовувати Jaeger?

  1. Відстеження шляхів запитів: Jaeger допомагає відслідковувати шлях запиту, коли
Читати далі

Відкрий, як я створив веб-додаток, що розкриває секрети твого з’єднання з Інтернетом! 🚀

pic

Що це за додаток і чому варто про нього дізнатися?

Натхнений ifconfig.me, я розробив веб-додаток на Go з фреймворком Fiber, який показує детальну інформацію про ваше з’єднання, таку як ваша IP-адреса, агент користувача, прийняті мови та багато іншого. Крім того, він має веб-інтерфейс та повноцінний REST API, щоб ви могли інтегрувати його у свої проекти.

Особливості, які вас здивують

  • Інформація про з’єднання: Отримуйте деталі, такі як ваша публічна IP-адреса, агент користувача, прийняті мови, кодування та інше.
  • RESTful API: Доступ до різних точок доступу для інтеграції цієї функціональності в ваші власні додатки або скрипти.
  • Підтримка командного рядка:
Читати далі

🚀 DevOps за 180 днів — план навчання покроково

Ви хочете потрапити у світ DevOps, але не знаєте, з чого почати? Я створив комплексну дорожню карту навчання DevOps на 180 днів, щоб провести вас від початкового рівня до просунутого. Цей план охоплює все, від основ Linux до хмарних платформ і Kubernetes, забезпечуючи необхідні навички для успішної кар'єри в DevOps або як Platform Engineer.

Незалежно від того, чи ви студент, ІТ-фахівець, який хоче змінити кар'єру, або просто бажаєте вдосконалити свої навички, цей план структурований так, щоб забезпечити щоденний прогрес з практичними завданнями та ідеями для проєктів.

🎯 Чому DevOps?

DevOps — це одна з найбільш затребуваних навичок у сфері … Читати далі