Thema: Verwaltung

11. Check Point Erste Schritte R80.20. Richtlinie zur Bedrohungsprävention

Willkommen zur Lektion 11! Wenn Sie sich erinnern, haben wir in Lektion 7 erwähnt, dass Check Point über drei Arten von Sicherheitsrichtlinien verfügt. Dies sind: Zugangskontrolle; Bedrohungsprävention; Desktop-Sicherheit. Wir haben uns bereits die meisten Blades der Access Control-Richtlinie angeschaut, deren Hauptaufgabe darin besteht, den Datenverkehr oder Inhalte zu kontrollieren. Blades Firewall, Anwendungskontrolle, URL-Filterung und Inhalt […]

Ein weiteres Überwachungssystem

16 Modems, 4 Mobilfunkanbieter = Upstream-Geschwindigkeit 933.45 Mbit/s Einführung Hallo! In diesem Artikel geht es darum, wie wir ein neues Überwachungssystem für uns selbst geschrieben haben. Es unterscheidet sich von bestehenden durch seine Fähigkeit, hochfrequente synchrone Metriken zu erhalten und einen sehr geringen Ressourcenverbrauch. Die Abfragerate kann 0.1 Millisekunden erreichen, mit einer Synchronisationsgenauigkeit zwischen Metriken von 10 Nanosekunden. Alle Binärdateien belegen […]

Alle Ihre Analysen sind öffentlich verfügbar

Hallo wieder! Ich habe wieder eine offene Datenbank mit medizinischen Daten für Sie gefunden. Ich möchte Sie daran erinnern, dass es in letzter Zeit drei meiner Artikel zu diesem Thema gab: das Durchsickern personenbezogener Daten von Patienten und Ärzten aus dem Online-Medizindienst DOC+, die Schwachstelle des Dienstes „Arzt ist in der Nähe“ und das Durchsickern von Daten aus medizinische Notfallstationen. Dieses Mal war der Server öffentlich zugänglich [...]

Hybridfestplatten für Enterprise-Speichersysteme. Erfahrung mit Seagate EXOS

Vor ein paar Monaten hatte Radix die Gelegenheit, mit den neuesten EXOS-Festplatten von Seagate zu arbeiten, die für Aufgaben der Enterprise-Klasse entwickelt wurden. Ihr besonderes Merkmal ist das Hybridlaufwerk – es kombiniert die Technologien herkömmlicher Festplatten (für die Hauptspeicherung) und Solid-State-Laufwerke (für die Zwischenspeicherung heißer Daten). Wir haben bereits positive Erfahrungen mit Hybrid-Laufwerken von Seagate gemacht […]

Internet für Sommerbewohner. Wir erreichen maximale Geschwindigkeit in 4G-Netzen. Teil 2. Auswahl einer externen Antenne

Ich habe kürzlich einen Vergleichstest mit LTE-Routern durchgeführt und wie erwartet stellte sich heraus, dass sich die Leistung und Empfindlichkeit ihrer Funkmodule erheblich unterscheiden. Als ich eine Antenne an die Router anschloss, erhöhte sich die Geschwindigkeit exponentiell. Dies brachte mich auf die Idee, Vergleichstests von Antennen durchzuführen, die nicht nur die Kommunikation in einem Privathaus ermöglichen, sondern diese auch nicht schlechter machen als […]

Schreiben einer sicheren Browsererweiterung

Im Gegensatz zur üblichen „Client-Server“-Architektur zeichnen sich dezentrale Anwendungen durch Folgendes aus: Es ist nicht erforderlich, eine Datenbank mit Benutzeranmeldungen und Passwörtern zu speichern. Zugangsinformationen werden ausschließlich von den Nutzern selbst gespeichert und die Bestätigung ihrer Authentizität erfolgt auf Protokollebene. Es ist nicht erforderlich, einen Server zu verwenden. Die Anwendungslogik kann auf einem Blockchain-Netzwerk ausgeführt werden, wo die erforderliche Datenmenge gespeichert werden kann. Da sind 2 […]

Mail zu „Malinka“

E-Mail entwerfen, E-Mail ... „Derzeit kann jeder unerfahrene Benutzer sein eigenes kostenloses elektronisches Postfach erstellen, indem er sich einfach auf einem der Internetportale registriert“, heißt es bei Wikipedia. Daher ist es etwas seltsam, dafür einen eigenen Mailserver zu betreiben. Allerdings bereue ich den Monat, den ich dafür aufgewendet habe, nicht, angefangen von dem Tag, an dem ich das Betriebssystem installiert habe, bis zu dem Tag, an dem ich […]

Windows-Subsystem für Linux (WSL) Version 2: Wie wird es passieren? (FAQ)

Unterhalb des Ausschnitts finden Sie eine Übersetzung der veröffentlichten FAQ zu den Details der zukünftigen zweiten WSL-Version (Autor: Craig Loewen). Behandelte Fragen: Verwendet WSL 2 Hyper-V? Wird WSL 2 unter Windows 10 Home verfügbar sein? Was passiert mit WSL 1? Wird es aufgegeben? Wird es möglich sein, WSL 2 und andere Virtualisierungstools von Drittanbietern (wie VMWare oder Virtual […]) gleichzeitig auszuführen?

Technologietrends zur Webentwicklung 2019

Einleitung Die digitale Transformation erfasst jedes Jahr immer mehr unterschiedliche Lebens- und Wirtschaftsbereiche. Wenn ein Unternehmen wettbewerbsfähig sein will, reichen gewöhnliche Informationsseiten nicht mehr aus, es werden mobile und Webanwendungen benötigt, die den Benutzern nicht nur Informationen liefern, sondern ihnen auch die Ausführung bestimmter Funktionen ermöglichen: Waren und Dienstleistungen empfangen oder bestellen, Tools bereitstellen. Beispielsweise reicht es für moderne Banken nicht mehr aus, […]

LLVM aus einer Go-Perspektive

Die Entwicklung eines Compilers ist eine sehr schwierige Aufgabe. Aber glücklicherweise wird die Lösung dieses Problems mit der Entwicklung von Projekten wie LLVM erheblich vereinfacht, sodass sogar ein einzelner Programmierer eine neue Sprache erstellen kann, deren Leistung C nahe kommt. Die Arbeit mit LLVM wird dadurch erschwert, dass dies der Fall ist Das System wird durch eine riesige Menge an Code repräsentiert, ausgestattet mit wenig Dokumentation. Um zu versuchen, diesen Mangel zu beheben, hat der Autor des Materials […]

Bereitstellung von Anwendungen auf VM, Nomad und Kubernetes

Hallo zusammen! Mein Name ist Pavel Agaletsky. Ich arbeite als Teamleiter in einem Team, das das Lamoda-Liefersystem entwickelt. 2018 habe ich auf der HighLoad++-Konferenz gesprochen und heute möchte ich eine Abschrift meines Berichts präsentieren. Mein Thema ist den Erfahrungen unseres Unternehmens bei der Bereitstellung von Systemen und Diensten in verschiedenen Umgebungen gewidmet. Seit unserer prähistorischen Zeit, als wir alle Systeme einsetzten […]