Autor: ProHoster

Beschleunigen Sie OpenVPN für 9.99 $* oder integrieren Sie Orange Pi One in Ihren Router

Einige von uns nutzen das Internet aus dem einen oder anderen Grund nicht ohne VPN: Jemand braucht eine dedizierte IP, und es ist einfacher und billiger, einen VPS mit zwei IPs zu kaufen, als eine Adresse von einem Anbieter zu kaufen, jemand möchte auf alle Websites zugreifen , und nicht nur auf dem Territorium der Russischen Föderation erlaubt, andere benötigen IPv6, aber der Anbieter stellt es nicht zur Verfügung... Am häufigsten […]

Neue IT-Infrastruktur für das Rechenzentrum der Russischen Post

Ich bin sicher, dass alle Habr-Leser mindestens einmal Waren bei Online-Shops im Ausland bestellt haben und dann Pakete bei einem russischen Postamt abgeholt haben. Können Sie sich das Ausmaß dieser Aufgabe im Hinblick auf die Organisation der Logistik vorstellen? Multiplizieren Sie die Anzahl der Käufer mit der Anzahl ihrer Einkäufe. Stellen Sie sich eine Karte unseres riesigen Landes vor, auf der sich mehr als 40 Postämter befinden ... Übrigens, in […]

Beschleunigen Sie OpenVPN auf einem Openwrt-Router. Alternativversion ohne Lötkolben und Hardware-Extremismus

Hallo zusammen, ich habe kürzlich einen alten Artikel darüber gelesen, wie man OpenVPN auf einem Router beschleunigen kann, indem man die Verschlüsselung auf ein separates Stück Hardware verlagert, das im Router selbst verlötet ist. Ich habe einen ähnlichen Fall wie der Autor – TP-Link WDR3500 mit 128 Megabyte RAM und einem schlechten Prozessor, der mit der Tunnelverschlüsselung völlig überfordert ist. Allerdings gehe ich grundsätzlich mit einem Lötkolben in die Oberfräse, [...]

Sehr angegriffene Person: Finden Sie heraus, wer in Ihrem Unternehmen das Hauptziel von Cyberkriminellen ist

Heute ist für viele Einwohner von Chabrowsk ein beruflicher Feiertag – der Tag des Schutzes personenbezogener Daten. Deshalb möchten wir eine interessante Studie mit Ihnen teilen. Proofpoint hat 2019 eine Studie zu Angriffen, Schwachstellen und Schutz personenbezogener Daten erstellt. Seine Analyse und Analyse liegt unter dem Strich. Schöne Feiertage, meine Damen und Herren! Das Faszinierendste an der Proofpoint-Studie ist der neue Begriff […]

Ordnung im IT-Chaos finden: Die eigene Entwicklung organisieren

Jeder von uns (das hoffe ich wirklich) hat schon einmal darüber nachgedacht, wie er seine Entwicklung in dem einen oder anderen Bereich effektiv organisieren kann. Dieses Problem kann aus verschiedenen Blickwinkeln angegangen werden: Jemand sucht einen Mentor, andere besuchen Bildungskurse oder schauen sich Lehrvideos auf YouTube an, während andere sich im Informationsmüll vertiefen und versuchen, Krümel wertvoller Informationen zu finden. […]

So richten Sie ein chinesisches Levitron ein

In diesem Artikel betrachten wir den elektronischen Inhalt solcher Geräte, das Funktionsprinzip und die Konfigurationsmethode. Bisher bin ich auf Beschreibungen von fertigen Fabrikprodukten gestoßen, die sehr schön und nicht sehr billig sind. Auf jeden Fall beginnen die Preise bei einer schnellen Suche bei zehntausend Rubel. Ich biete eine Beschreibung eines chinesischen Bausatzes zur Selbstmontage für 1.5 Tausend an. Zunächst ist es notwendig, zu klären, [...]

Tötet Automatisierung?

„Übermäßige Automatisierung war ein Fehler. Genauer gesagt: mein Fehler. Menschen werden unterbewertet. Elon Musk Dieser Artikel könnte wie Bienen gegen Honig aussehen. Es ist wirklich seltsam: Wir automatisieren das Geschäft seit 19 Jahren und plötzlich erklären wir auf Habré mit voller Wucht, dass Automatisierung gefährlich ist. Aber das ist auf den ersten Blick. Zu viel ist in allem schlecht: Medikamente, Sport, [...]

Es wurden zwei Angriffe wegen doppelter Geldausgabe in der Kryptowährung Bitcoin Gold registriert

Die Entwickler der Kryptowährung Bitcoin Gold (nicht zu verwechseln mit Bitcoin), die im Kryptowährungsranking auf Platz 24 liegt und eine Kapitalisierung von 208 Millionen US-Dollar hat, meldeten die Identifizierung von zwei Double-Spend-Angriffen. Um den Double-Spend durchzuführen, musste der Angreifer Zugriff auf Rechenleistung in Höhe von mindestens 51 % des gesamten Bitcoin-Gehalts erhalten.

Wireguard ist im Linux-Kernel enthalten

Wireguard ist ein einfaches und sicheres VPN-Protokoll, dessen Hauptentwickler Jason A. Donenfeld ist. Das Kernelmodul, das dieses Protokoll implementiert, wurde lange Zeit nicht in den Hauptzweig des Linux-Kernels aufgenommen, da es anstelle der Standard-Krypto-API eine eigene Implementierung kryptografischer Primitive (Zinc) verwendete. Vor kurzem wurde dieses Hindernis beseitigt, unter anderem durch Verbesserungen an der Krypto-API. […]

Mnemonik: Erforschung von Methoden zur Steigerung des Gehirngedächtnisses

Ein gutes Gedächtnis ist bei manchen Menschen oft eine angeborene Eigenschaft. Und deshalb macht es keinen Sinn, mit genetischen „Mutanten“ zu konkurrieren und sich mit Training zu erschöpfen, einschließlich dem Auswendiglernen von Gedichten und dem Erfinden assoziativer Geschichten. Da alles im Genom festgeschrieben ist, kann man nicht über den Kopf springen. Tatsächlich kann nicht jeder wie Sherlock Gedächtnispaläste bauen und jede Abfolge von Informationen visualisieren. Wenn Sie die in aufgeführten Grundtechniken ausprobiert haben, […]

Die Thunderbird-Entwicklung wird an die MZLA Technologies Corporation übertragen

Die Entwickler des Thunderbird-E-Mail-Clients gaben die Übertragung der Projektentwicklung an ein separates Unternehmen, MZLA Technologies Corporation, bekannt, eine Tochtergesellschaft der Mozilla Foundation. Bisher stand Thunderbird unter der Schirmherrschaft der Mozilla Foundation, die sich um finanzielle und rechtliche Angelegenheiten kümmerte, doch die Infrastruktur und die Entwicklung von Thunderbird waren von Mozilla getrennt und das Projekt entwickelte sich isoliert. Die Verlegung in eine separate Einheit ist fällig […]

TrafficToll 1.0.0-Version – Programme zur Einschränkung des Netzwerkverkehrs von Anwendungen unter Linux

Neulich wurde TrafficToll 1.0.0 veröffentlicht – ein recht nützliches Konsolenprogramm, mit dem Sie die Bandbreite (Shaping) begrenzen oder den Netzwerkverkehr für einzeln ausgewählte Anwendungen unter Linux vollständig blockieren können. Mit dem Programm können Sie die ein- und ausgehende Geschwindigkeit sowohl für jede Schnittstelle als auch für jeden Prozess einzeln (auch während er läuft) begrenzen. Das nächste Analogon von TrafficToll ist das bekannte proprietäre […]