Autor: ProHoster

Alles, was Sie schon immer über das sichere Zurücksetzen von Passwörtern wissen wollten. Teil 2

Zwei-Faktor-Authentifizierung Alles, was Sie im ersten Teil gelesen haben, drehte sich um die Identifizierung basierend auf dem, was der Antragsteller weiß. Er kennt seine E-Mail-Adresse, weiß, wie er darauf zugreifen kann (d. h. kennt sein E-Mail-Passwort) und kennt die Antworten auf Sicherheitsfragen. „Wissen“ gilt als ein Authentifizierungsfaktor; Zwei weitere gemeinsame Faktoren sind, dass Sie […]

Privater PSK (Pre-Shared Key) – Funktionen und Fähigkeiten der ExtremeCloud IQ-Plattform

WPA3 ist bereits eingeführt und seit Juli 2020 verpflichtend für Geräte, die von der WiFi-Alliance zertifiziert sind, WPA2 wurde nicht abgeschafft und wird dies auch nicht tun. Gleichzeitig ermöglichen sowohl WPA2 als auch WPA3 den Betrieb im PSK- und Enterprise-Modus. Wir schlagen jedoch vor, in unserem Artikel die private PSK-Technologie sowie die Vorteile zu berücksichtigen, die mit ihrer Hilfe erzielt werden können. Probleme […]

5G in der russischen Telemedizin

Netze der fünften Generation (5G) haben ein großes Anwendungspotenzial in verschiedenen Branchen. Einer der vielversprechenden Bereiche ist die Medizin. Patienten aus abgelegenen Regionen müssen künftig voraussichtlich nicht mehr in große Regionalzentren ins Krankenhaus, sondern können Beratungen oder Operationen aus der Ferne durchführen. Erste 5G-Operationen in Russland Unser Land hat keine […]

Wie wir SonarQube implementiert und sein großes Potenzial erkannt haben

Wir möchten unsere Erfahrungen bei der Implementierung einer Plattform zur kontinuierlichen Analyse und Messung der Qualität des SonarQube-Codes in die bestehenden Prozesse zur Entwicklung des DPO-Systems (eine Ergänzung zum Alameda-Verwahrungs- und Clearing-Buchhaltungssystem) des National Settlement Depository teilen. Das National Settlement Depository (Moscow Exchange Group of Companies) ist eines der wichtigsten Finanzinfrastrukturunternehmen, das Wertpapiere russischer und ausländischer Emittenten im Wert von mehr als […] verwahrt und registriert.

Hinzufügen von CMDB und geografischer Karte zu Zabbix

Natürlich ist Habr keine sehr geeignete Plattform für Romantik, aber wir können nicht umhin, Zabbix unsere Liebe zu gestehen. In vielen unserer Überwachungsprojekte haben wir Zabbix verwendet und schätzen die Harmonie und Konsistenz dieses Systems sehr. Ja, es gibt kein ausgefallenes Event-Clustering und maschinelles Lernen (und einige andere Funktionen, die in kommerziellen Systemen sofort verfügbar sind), […]

Wie wir, Sber-Mitarbeiter, unser Geld zählen und investieren

Ist es notwendig, ein Auto für 750 Rubel zu kaufen, obwohl man 18 Mal im Monat fährt, oder ist es billiger, ein Taxi zu benutzen? Wenn Sie auf dem Rücksitz arbeiten oder Musik hören – wie verändert das die Beurteilung? Wie kaufe ich am besten eine Wohnung? Ab wann ist es optimal, mit dem Sparen einer Kaution fertig zu sein und eine Anzahlung für eine Hypothek zu leisten? Oder […]

Cisco ISE: Konfigurieren des Gastzugriffs auf FortiAP. Teil 3

Willkommen zum dritten Beitrag der Cisco ISE-Reihe. Nachfolgend finden Sie Links zu allen Artikeln der Serie: Cisco ISE: Einführung, Anforderungen, Installation. Teil 1 Cisco ISE: Benutzer erstellen, LDAP-Server hinzufügen, Integration mit AD. Cisco ISE Teil 2: Gastzugriff auf FortiAP konfigurieren. Teil 3 In dieser Veröffentlichung befassen Sie sich mit dem Gastzugang und […]

Umbrella-Überwachungssystem und Ressourcen-Service-Modelle im aktualisierten DX Operations Intelligence von Broadcom (ex. CA)

Im September dieses Jahres veröffentlichte Broadcom (ehemals CA) die neue Version 20.2 seiner DX Operations Intelligence (DX OI)-Lösung. Auf dem Markt ist dieses Produkt als Dachüberwachungssystem positioniert. Das System ist in der Lage, Daten von Überwachungssystemen verschiedener Domänen (Netzwerk, Infrastruktur, Anwendungen, Datenbanken) zu empfangen und zu kombinieren, sowohl von CA als auch von Drittherstellern, einschließlich Open-Source-Lösungen (Zabbix, […]

FOSS News #38 – Zusammenfassung von Nachrichten und anderen Materialien über freie und Open-Source-Software für den 12. bis 18. Oktober 2020

Hallo alle! Wir verdauen weiterhin Neuigkeiten und andere Materialien über freie und Open-Source-Software und etwas über Hardware. Alles Wichtige über Pinguine und nicht nur in Russland und der Welt. Warum der Kongress in Open Source investieren sollte; Open Source leistet einen entscheidenden Beitrag zur Entwicklung von allem, was mit Software zu tun hat; Open Source zu verstehen ist ein Entwicklungsmodell, ein Geschäftsmodell […]

Linux-Sicherheitssysteme

Einer der Gründe für den enormen Erfolg des Linux-Betriebssystems auf eingebetteten, mobilen Geräten und Servern ist das relativ hohe Maß an Sicherheit des Kernels, der zugehörigen Dienste und Anwendungen. Wenn man sich jedoch die Architektur des Linux-Kernels genau ansieht, kann man darin keinen Verantwortlichen für die Sicherheit als solchen finden. Wo versteckt sich das Linux-Sicherheitssubsystem und woraus besteht es? Hintergrund […]

„Unaufgeforderte Empfehlungen“: Warum lernen, ohne die Hilfe von Streaming-Diensten nach Musik zu suchen?

Nachdem wir Alternativen für den Hintergrund geprüft hatten, erklärten wir Ihnen, wo Sie suchen und wie Sie neue Wege finden. Heute werden wir sehen, wofür Streaming-Plattformen kritisiert werden (abgesehen von der geringen Qualität der Empfehlungen) und warum es sinnvoll ist, ihre „Ratschläge“ durch eine unabhängige und bewusste Suche nach Musik zu „verwässern“. Foto: John Hult. Quelle: Unsplash.com Etwas ist schief gelaufen Nicht jeder ist in der Lage, dem System „beizubringen“, dass es neue Titel ausgibt, die […]

Was Sie beim Schreiben von Code hören sollten – Playlists mit Rockmusik, Ambient und Soundtracks aus Spielen

Es scheint, dass es in diesem Jahr nur noch mehr „Entferntes“ geben wird, daher lohnt es sich, sich mit Musik einzudecken, die Ihnen dabei hilft, sich zu entspannen und in den Flow-Zustand zu kommen. Vor Beginn der Arbeitswoche besprechen wir die Empfehlungen von Freiberuflern und Mitarbeitern großer IT-Unternehmen. Zusammenfassung zum Lesen: Radiospiel-Streaming, alte PC-Sounds und eine kompakte Geschichte der Klingeltöne. Foto von Martin W. Kirst/Unsplash von […]