Autor: ProHoster

Qrator-Filtersystem zur Netzwerkkonfigurationsverwaltung

TL;DR: Beschreibung der Client-Server-Architektur unseres internen Netzwerkkonfigurationsmanagementsystems QControl. Es basiert auf einem zweischichtigen Transportprotokoll, das mit gzip-gepackten Nachrichten ohne Dekomprimierung zwischen Endpunkten funktioniert. Verteilte Router und Endpunkte erhalten Konfigurationsaktualisierungen und das Protokoll selbst ermöglicht die Installation lokalisierter Zwischenrelais. Das System basiert auf dem Prinzip der differenziellen Sicherung („recent-stable“, weiter unten erläutert) und verwendet eine Abfragesprache […]

Soundprojektor auf „akustischen Linsen“ – lassen Sie uns herausfinden, wie die Technologie funktioniert

Wir diskutieren über ein Gerät zur Übertragung von gerichtetem Schall. Es verwendet spezielle „akustische Linsen“ und ähnelt in seiner Funktionsweise dem optischen System einer Kamera. Über die Vielfalt akustischer Metamaterialien Ingenieure und Wissenschaftler beschäftigen sich schon seit geraumer Zeit mit verschiedenen Metamaterialien, deren akustische Eigenschaften von der inneren Struktur abhängen. Beispielsweise gelang es Physikern im Jahr 2015, eine „akustische Diode“ in 3D zu drucken – es handelt sich um eine zylindrische […]

Netzwerküberwachung und Erkennung anomaler Netzwerkaktivitäten mithilfe von Flowmon Networks-Lösungen

In letzter Zeit finden Sie im Internet eine Vielzahl von Materialien zum Thema Analyse des Datenverkehrs im Netzwerkperimeter. Gleichzeitig hat jeder aus irgendeinem Grund völlig vergessen, den lokalen Verkehr zu analysieren, was nicht weniger wichtig ist. Dieser Artikel befasst sich genau mit diesem Thema. Am Beispiel von Flowmon Networks werden wir uns an den guten alten Netflow (und seine Alternativen) erinnern, interessante Fälle betrachten, […]

7 wichtige Active Directory-Risikoindikatoren im Varonis-Dashboard

Alles, was ein Angreifer braucht, ist Zeit und Motivation, um in Ihr Netzwerk einzudringen. Aber unsere Aufgabe ist es, ihn daran zu hindern oder ihm diese Aufgabe zumindest so schwer wie möglich zu machen. Wir müssen damit beginnen, Schwachstellen im Active Directory (im Folgenden als AD bezeichnet) zu identifizieren, die ein Angreifer nutzen kann, um sich Zugriff zu verschaffen […]

Mesh VS WiFi: Was soll man für die drahtlose Kommunikation wählen?

Als ich noch in einem Mehrfamilienhaus wohnte, stieß ich auf das Problem der niedrigen Geschwindigkeit in einem Raum, der weit vom Router entfernt war. Schließlich haben viele Menschen einen Router im Flur, wo der Anbieter Optik oder UTP geliefert hat und dort ein Standardgerät installiert wurde. Gut ist es auch, wenn der Besitzer den Router durch einen eigenen ersetzt und Standardgeräte des Anbieters wie […]

Übersicht über Cloud-Dienste für die Backend-Entwicklung mobiler Apps

Die Backend-Entwicklung ist ein komplexer und teurer Prozess. Bei der Entwicklung mobiler Anwendungen wird dieser oft unangemessen mehr Aufmerksamkeit geschenkt. Ungerechtfertigt, denn jedes Mal müssen typische Szenarien für mobile Anwendungen umgesetzt werden: Push-Benachrichtigung senden, herausfinden, wie viele Benutzer an der Aktion interessiert sind und eine Bestellung aufgeben usw. Ich möchte eine Lösung, die es mir ermöglicht, mich auf die für die Anwendung wichtigen Dinge zu konzentrieren, ohne an Qualität und Details zu verlieren […]

Testen von Infrastructure as Code mit Pulumi. Teil 2

Hallo zusammen. Heute teilen wir mit Ihnen den letzten Teil des Artikels „Testen von Infrastruktur als Code mit Pulumi“, dessen Übersetzung speziell für Studenten des Kurses „DevOps-Praktiken und -Tools“ erstellt wurde. Bereitstellungstests Diese Testart ist ein leistungsstarker Ansatz und ermöglicht uns die Durchführung von White-Box-Tests, um die Funktionsweise unseres Infrastrukturcodes auf Herz und Nieren zu prüfen. Es schränkt jedoch etwas ein, was […]

6 Gründe, ein IT-Startup in Kanada zu eröffnen

Wenn Sie viel reisen und Entwickler von Websites, Spielen, Videoeffekten oder Ähnlichem sind, dann wissen Sie wahrscheinlich, dass Startups aus diesem Bereich in vielen Ländern willkommen sind. Es gibt sogar speziell eingeführte Risikokapitalprogramme in Indien, Malaysia, Singapur, Hongkong, China und anderen Ländern. Aber es ist eine Sache, ein Programm anzukündigen, und eine andere, zu analysieren, was getan wurde […]

NVIDIA-Beschleuniger erhalten einen direkten Kanal für die Interaktion mit NVMe-Laufwerken

NVIDIA hat GPUDirect Storage eingeführt, eine neue Funktion, die es GPUs ermöglicht, direkt mit NVMe-Speicher zu kommunizieren. Die Technologie nutzt RDMA GPUDirect, um Daten an den lokalen GPU-Speicher zu übertragen, ohne dass die CPU und der Systemspeicher genutzt werden müssen. Der Schritt ist Teil der Strategie des Unternehmens, seine Reichweite auf Datenanalyse- und maschinelle Lernanwendungen auszudehnen. Zuvor veröffentlichte NVIDIA […]

Was stimmt nicht mit der IT-Ausbildung in Russland?

Hallo zusammen. Heute möchte ich Ihnen sagen, was genau mit der IT-Ausbildung in Russland nicht stimmt und was meiner Meinung nach getan werden sollte, und ich werde auch denjenigen Ratschläge geben, die sich gerade einschreiben. Ja, ich weiß, dass es schon etwas spät ist. Besser spät als nie. Gleichzeitig erfahre ich Ihre Meinung und lerne vielleicht etwas Neues für mich. Bitte umgehend [...]

Ich habe diesen Artikel geschrieben, ohne auch nur auf die Tastatur zu schauen.

Zu Beginn des Jahres hatte ich das Gefühl, als Ingenieur an eine Grenze gestoßen zu sein. Es scheint, als ob Sie dicke Bücher lesen, komplexe Probleme bei der Arbeit lösen oder auf Konferenzen sprechen. Aber das ist nicht der Fall. Deshalb beschloss ich, zu den Wurzeln zurückzukehren und nach und nach die Fähigkeiten zu erlernen, die ich als Kind einmal für grundlegend für einen Programmierer gehalten hatte. An erster Stelle stand das Touch-Printing, das schon seit langem [...]

DUMP Kazan – Tatarstan Developers Conference: CFP und Tickets zum Startpreis

Am 8. November findet in Kasan die Tatarstan-Entwicklerkonferenz statt – DUMP. Was passieren wird: 4 Streams: Backend, Frontend, DevOps, Management-Meisterkurse und Diskussionen. Referenten der wichtigsten IT-Konferenzen: HolyJS, HighLoad, DevOops, PyCon Russia usw. 400+ Teilnehmer Unterhaltung durch Konferenzpartner und After-Party-Konferenzberichte richten sich an Entwickler der mittleren/mittleren+ Ebene. Bewerbungen für Berichte werden bis zum 15. September angenommen. Bis zum 1. […]