Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste jednostavno izgradili i **automatizovali radne tokove** koji se pokreću najnaprednijim alatima zajednice.\
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **oglašavanje vaše kompanije u HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Pogledajte [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
**InfluxDB** je otvorena **baza podataka vremenskih serija (TSDB)** koju je razvio InfluxData. TSDB-ovi su optimizovani za skladištenje i servisiranje podataka vremenskih serija, koji se sastoje od parova vremenske oznake-vrednost. U poređenju sa opšte namenskim bazama podataka, TSDB-ovi pružaju značajna poboljšanja u **prostoru za skladištenje** i **performansama** za skupove podataka vremenskih serija. Koriste specijalizovane algoritme za kompresiju i mogu se konfigurisati da automatski uklone stare podatke. Specijalizovani indeksi baze podataka takođe poboljšavaju performanse upita.
Postojala je ranjivost influxdb koja je omogućavala zaobilaženje autentifikacije: [**CVE-2019-20933**](https://github.com/LorenzoTullini/InfluxDB-Exploit-CVE-2019-20933)
[**InfluxDB dokumentacija**](https://docs.influxdata.com/influxdb/v1.2/introduction/getting_started/) objašnjava da se **merenja** u InfluxDB-u mogu paralelno uporediti sa SQL tabelama. Nomenklatura ovih **merenja** ukazuje na njihov sadržaj, pri čemu svako sadrži podatke relevantne za određenu entitetu.
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da lako izgradite i **automatizujete radne tokove** pokretane najnaprednijim alatima zajednice.\