Autor: ProHoster

Wobei ITSM helfen kann und wer diese Methodik anwendet

Lassen Sie uns über drei Aufgaben sprechen, bei deren Lösung ITSM helfen kann: Entwicklungsmanagement, Datenschutz und Optimierung von Prozessen außerhalb der IT-Abteilungen. Quelle: Unsplash / Foto: Marvin Meyer Software Development Management Viele Unternehmen nutzen flexible Methoden wie Scrum. Sogar Ingenieure von Axelos, die die ITIL-Methodik entwickeln, nutzen sie. Vierwöchige Sprints helfen dem Team, Fortschritte zu verfolgen und […]

Cisco Training 200-125 CCNA v3.0. Tag 20: Statisches Routing

Heute werden wir über statisches Routing sprechen und uns drei Themen ansehen: Was statisches Routing ist, wie es konfiguriert ist und welche Alternative es gibt. Sie sehen die Netzwerktopologie, die einen Computer mit der IP-Adresse 192.168.1.10 umfasst, der über einen Switch mit einem Gateway oder Router verbunden ist. Für diese Verbindung wird der Router-Port f0/0 mit der IP-Adresse 192.168.1.1 verwendet. Der zweite Port dieses Routers […]

Raspberry Pi + CentOS = Wi-Fi Hotspot (oder Himbeer-Router mit rotem Hut)

Im Internet gibt es zahlreiche Informationen zum Erstellen von WLAN-Zugangspunkten auf Basis eines Raspberry-Single-Board-PCs. In der Regel bedeutet dies, dass das Raspberry-native Betriebssystem Raspbian zum Einsatz kommt. Als Anhänger RPM-basierter Systeme konnte ich an diesem kleinen Wunder nicht vorbeigehen und mein geliebtes CentOS nicht darauf ausprobieren. Der Artikel enthält Anweisungen zur Herstellung eines 5-GHz/AC-WLAN-Routers […]

Offenes Mikrofon von DevOps Deflope, Geschichten über die Infrastruktur von Skyeng und Nvidia und mehr

Hallo, am nächsten Dienstag sind in Taganka warme Lampentreffen geplant: Artem Naumenko wird mit einer Geschichte über Infrastruktur als Produkt da sein, Vitaly Dobrovolsky mit einem Bericht über das Ausbalancieren des Kafka-Clusters und die Moderatoren eines Fachpodcasts mit einem noch geheimen Diskussionsthema . Wir erwarten auch einen besonderen Gast aus der nördlichen Hauptstadt – Vitaly Levchenko, Organisator der St. Petersburger SRE-Party. UPD. Orte in […]

Fernarbeit in Vollzeit: Wo soll man anfangen, wenn man kein Senior ist?

Viele IT-Unternehmen stehen heute vor dem Problem, Mitarbeiter in ihrer Region zu finden. Immer mehr Angebote auf dem Arbeitsmarkt sind mit der Möglichkeit verbunden, außerhalb des Büros – remote – zu arbeiten. Die Arbeit im Vollzeit-Remote-Modus setzt voraus, dass Arbeitgeber und Arbeitnehmer an klare arbeitsrechtliche Verpflichtungen gebunden sind: einen Vertrag oder eine Arbeitsvereinbarung; meistens ein bestimmter standardisierter Arbeitsplan, ein stabiles Gehalt, Urlaub und [...]

Wie ich die Dinge in einem Projekt in Ordnung bringe, in dem es einen Wald direkter Hände gibt (Einstellungen für Tslint, Prettier usw.)

Hallo wieder. Sergey Omelnitsky ist in Kontakt. Heute werde ich eines meiner Kopfschmerzen mit Ihnen teilen, nämlich was zu tun ist, wenn ein Projekt von vielen Multi-Level-Programmierern am Beispiel einer Angular-Anwendung geschrieben wird. So kam es, dass ich lange Zeit nur mit meinem Team zusammenarbeitete, in dem wir uns schon lange auf die Regeln für Formatierung, Kommentierung, Einrückungen usw. geeinigt hatten. Habe mich daran gewöhnt [...]

Präsentationsdesign-Trends von 2019, die sich auch 2020 fortsetzen werden

Ihre „Verkaufs“-Präsentation wird eine der 4 Werbebotschaften sein, die ein Mensch täglich sieht. Wie kann man es von der Masse unterscheiden? Viele Vermarkter verwenden auffällige – oder vulgäre – Messaging-Taktiken. Funktioniert nicht bei jedem. Würden Sie Ihr Geld an Banken geben, die mit Raubüberfällen werben, oder an eine Pensionskasse, die das Image ihres Gründers mit einem […]

So funktionieren die weltweit größten Videoüberwachungssysteme

In früheren Beiträgen haben wir über einfache Videoüberwachungssysteme in Unternehmen gesprochen, aber jetzt werden wir über Projekte sprechen, bei denen die Anzahl der Kameras in die Tausende geht. Der Unterschied zwischen den teuersten Videoüberwachungssystemen und den Lösungen, die kleine und mittlere Unternehmen bereits nutzen können, liegt oft in Größe und Budget. Wenn keine Einschränkungen hinsichtlich der Kosten des Projekts bestehen, können Sie direkt [...]

Ende der i686-Repositories auf Fedora 31 genehmigt

Das FESCo (Fedora Engineering Steering Committee), verantwortlich für den technischen Teil der Entwicklung der Fedora-Distribution, genehmigte die Einstellung der Bildung der Hauptrepositorys für die i686-Architektur. Erinnern wir uns daran, dass die Prüfung dieses Vorschlags ursprünglich verschoben wurde, um die möglichen negativen Auswirkungen der Einstellung der Lieferung von Paketen für i686 auf lokale Modulbaugruppen zu untersuchen. Die Lösung ergänzt die bereits in der Rohlederbranche implementierte Lösung, um die Bildung des Stiefels zu verhindern.

MemeTastic 1.6 – mobile Anwendung zum Erstellen von Memes basierend auf Vorlagen

MemeTastic ist ein einfacher Meme-Generator für Android. Völlig frei von Werbung und „Wasserzeichen“. Memes können aus Vorlagenbildern erstellt werden, die im Ordner /sdcard/Pictures/MemeTastic abgelegt sind, aus Bildern, die von anderen Anwendungen geteilt wurden, und aus Bildern aus der Galerie, oder Sie können ein Foto mit Ihrer Kamera aufnehmen und dieses Foto als Vorlage verwenden. Für den Betrieb der Anwendung ist kein Netzwerkzugriff erforderlich. Bequemlichkeit […]

In Webmin wurde eine Hintertür gefunden, die Remote-Root-Zugriff ermöglicht

Das Webmin-Paket, das Tools für die Remote-Serververwaltung bereitstellt, verfügt über eine Hintertür (CVE-2019-15107), die in den offiziellen Projekt-Builds zu finden ist, die über Sourceforge vertrieben werden und auf der Hauptwebsite empfohlen werden. Die Hintertür war in den Builds von 1.882 bis einschließlich 1.921 vorhanden (es gab keinen Code mit der Hintertür im Git-Repository) und ermöglichte die Fernausführung beliebiger Shell-Befehle ohne Authentifizierung auf einem System mit Root-Rechten. Für […]

VLC 3.0.8 Media Player-Update mit behobenen Schwachstellen

Es wurde eine Korrekturversion des VLC 3.0.8 Media Players vorgestellt, die angesammelte Fehler beseitigt und 13 Schwachstellen beseitigt, darunter drei Probleme (CVE-2019-14970, CVE-2019-14777, CVE-2019-14533). die Ausführung des Codes eines Angreifers beim Versuch, speziell gestaltete Multimediadateien in den Formaten MKV und ASF abzuspielen (Schreibpufferüberlauf und zwei Probleme beim Zugriff auf den Speicher nach der Freigabe). Vier […]