fosstodon.org is one of the many independent Mastodon servers you can use to participate in the fediverse.
Fosstodon is an invite only Mastodon instance that is open to those who are interested in technology; particularly free & open source software. If you wish to join, contact us for an invite.

Administered by:

Server stats:

9.8K
active users

#dockercompose

6 posts6 participants0 posts today

Интеграция Kafka с Manticore Search: пошаговое руководство по обработке данных в реальном времени

Kafka — это популярный брокер сообщений, который используется в самых разных проектах: от обработки логов и управления очередями задач до персонализации контента и аналитики в реальном времени. Например, его можно использовать для индексирования изменений в Википедии или поиска товаров в интернет-магазинах. Manticore Search, в свою очередь, поддерживает интеграцию с Kafka, что позволяет автоматически импортировать данные и использовать их для полнотекстового поиска, аналитики, векторного поиска и многого другого. При импорте данных в Manticore вы можете гибко их обрабатывать:

habr.com/ru/articles/902758/

ХабрИнтеграция Kafka с Manticore Search: пошаговое руководство по обработке данных в реальном времениВведение Kafka — это популярный брокер сообщений, который используется в самых разных проектах: от обработки логов и управления очередями задач до персонализации контента и аналитики в реальном...

Writefreely mit Docker Compose
Hallo.Heute wollen wir mit Docker die Opensource Software writefreely erstellen.Dazu solltest Du über eine Ubuntu VM (24.04) mit einer Dockerumgebung verfügen und SSH Zugang haben.

1. Installation von wget

apt install wget -y

2. Erstellen des notwendigen Docker-Netzwerks

docker network create -
blog.retronerd.at/writefreely-
#docker #fediverse #docker #dockercompose #fediverse #opensource #tutorial #ubuntu #writefreely

blog.retronerd.at · Writefreely mit Docker Compose - blog.retronerd.at
More from SchiWaGoA

Туториал: использование Go из PHP через FFI

Свою первую работу программистом на языке PHP я нашёл в далёком 2011 году, имел опыт с разными версиями языка от 5.0 до 8.1 в коммерческих разработках. C тех пор иногда приходилось выходить в смежные области: Python, NodeJS, 1С, VBA и вот наконец Go. Для любого опытного профессионала не станет откровением, что одну и ту же вещь можно сделать разными средствами, и что для каждой задачи есть свой наиболее подходящий инструмент. В середине 2010-х особое распространение начинают получать такие направления, как High Load, микросервисная архитектура, и конечно модное тогда распиливание монолитов. Многие из проектов-монолитов были написаны на языке PHP, и из тех, кто стал делать первые шаги в Go в то время стали в том числе те самые программисты, которые с блеском в глазах могли, как мантру повторять «распилить монолит» и мечтать написать микросервис на Go под каждую задачу, требующей всего того, на что привычный PHP был не способен: неэффективный расход памяти, отсутствие асинхронности. И в принципе, до выхода версии 7.4 с ее возможностью FFI (Foreign Function Interface) решить озвученные выше проблемы мог совсем не каждый программист, занимающийся разработкой "коробочной" CMS (WordPress, Drupal, Joomla! или Битрикс). В конце концов, мало кому хотелось, вспоминать полузабытый после университета язык C, браться за разработку собственного расширения для PHP (pecl). Сказанное выше является моим субъективным мнением, единственным выводом из которых хотелось выделить одну простую мысль - есть некая аудитория программистов, которые знают и Go, и PHP. Если вы набрели на эту статью, вбив в поисковике слова "PHP FFI Go", то эта статья для вас, тех кто ищет нетривиальные пути, тех кто пытается взять лучшее от каждой из технологий.

habr.com/ru/articles/902532/

ХабрТуториал: использование Go из PHP через FFIСвою первую работу программистом на языке PHP я нашёл в далёком 2011 году, имел опыт с разными версиями языка от 5.0 до 8.1 в коммерческих разработках. C тех пор иногда приходилось выходить в смежные...
#PHP#go#Cshared

Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 6

Всех приветствую, читатели Хабра! Шестая часть анализа защищенности веб-приложений Vulnhub. Ссылки на первые четыре части, советую ознакомиться (в первой части детально разбираю где скачать образы уязвимых машин, как их поднять на докер, и многое другое): habr.com/ru/articles/894508/ habr.com/ru/articles/895092/ habr.com/ru/articles/895856/ habr.com/ru/articles/898918/ (это уязвимая ОС на virtualbox) Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. Алгоритм атаки будет следующий:

habr.com/ru/articles/902248/

ХабрАтака на некоторые уязвимые веб-приложения Vulnhub. Взлом и эксплуатация уязвимостейВсех приветствую, читатели (и не только читали) Хабра! В моей сегодняшней статье я затрону анализ защищенности веб-приложений и некоторые способы атаки на них. Но для начала уточню пару моментов. Я...

uuuuh was just checking my #dockerCompose services and read that the #Matrix SlidingSync Proxy is not required anymore when using the latest #Synapse and #ElementX

Time to cleanup some things and free up ressources.. 🧹

matrix.org/blog/2024/11/14/mov

You can securely message me via matrix.to/#/@stefan:stefanberg

🏷️ #HomeLab

matrix.org · Sunsetting the Sliding Sync Proxy: Moving to Native SupportBy Will Lewis

Si sois como yo, que os gusta el riesgo a tenerlo todo desactualizado, un parámetro en #MariaDB interesante a añadir en vuestros docker-compose.yml es el siguiente:

MARIADB_AUTO_UPGRADE: 1

Ni que decir tiene que en el .yml ha de configurarse la imagen como:

image: mariadb:latest

Y tampoco ni que decir tiene de las copias de seguridad han de estar al día, que luego todo son lamentos.

Nueva versión de #Linkwarden 2.10.0 (github.com/linkwarden/linkward).
Básicamente ahora se pueden resaltar textos de los artículos guardados, búsquedas mejoradas, preservación de los enlaces según la etiqueta asignada, autocategorización de etiquetas mediante IA externa (IA everywhere) y facilidades en el proceso de archivado.

⚡️⚡️⚡️Self-hosted collaborative bookmark manager to collect, organize, and preserve webpages, articles, and documents. - linkwarden/linkwarden
GitHubReleases · linkwarden/linkwarden⚡️⚡️⚡️Self-hosted collaborative bookmark manager to collect, organize, and preserve webpages, articles, and documents. - linkwarden/linkwarden

Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 4

Всех приветствую, читатели Хабра! Четвертая часть анализа защищенности веб-приложений Vulnhub. Ссылки на первые три части, советую ознакомиться (в первой части детально разбираб где скачать образы уязвимых машин, как их поднять на докер, и много другое): habr.com/ru/articles/894508/ habr.com/ru/articles/895092/ habr.com/ru/articles/895856/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. Алгоритм атаки будет следующий:

habr.com/ru/articles/897296/

ХабрАтака на некоторые уязвимые веб-приложения Vulnhub. Взлом и эксплуатация уязвимостейВсех приветствую, читатели (и не только читали) Хабра! В моей сегодняшней статье я затрону анализ защищенности веб-приложений и некоторые способы атаки на них. Но для начала уточню пару моментов. Я...