autor: ProHoster

El futuro de la computación en la nube de Sun que nunca llegó

Traducción de un hilo del usuario de Twitter @mcclure111 Hace mucho tiempo, hace unos 15 años, trabajé en Sun Microsystems. La empresa estaba medio muerta en ese momento (y murió un par de años después) porque ya no fabricaban nada que alguien quisiera comprar. Entonces tenían muchas ideas extrañas sobre su regreso al mercado. Estoy siempre […]

Uso de caracteres Unicode similares para omitir la autenticación

GitHub estuvo expuesto a un ataque que permitió apoderarse del acceso a una cuenta mediante la manipulación de caracteres Unicode en el correo electrónico. El problema surge del hecho de que algunos caracteres Unicode, cuando se utilizan las funciones de conversión de minúsculas o mayúsculas, se traducen a caracteres normales que tienen un estilo similar (cuando varios caracteres diferentes se traducen en un carácter, por ejemplo, el carácter turco "ı" y yo" […]

ICANN suspende la venta de la zona de dominio .ORG

ICANN escuchó la protesta pública y suspendió la venta de la zona de dominio .ORG, solicitando información adicional sobre el acuerdo, incluida información sobre los propietarios de la dudosa empresa Ethos Capital. Recordemos que en noviembre de 2019, la sociedad anónima cerrada Ethos Capital, creada especialmente para estos fines, acordó comprar la organización sin fines de lucro The Internet Society (ISOC), incluido el operador Public […]

1.Elastic stack: análisis de logs de seguridad. Introducción

En relación con el fin de las ventas en Rusia del sistema de registro y análisis Splunk, surgió la pregunta: ¿con qué se puede reemplazar esta solución? Después de pasar tiempo familiarizándome con diferentes soluciones, me decidí por la solución para un hombre real: "ELK stack". Este sistema lleva tiempo configurarlo, pero como resultado se puede obtener un sistema muy potente para analizar el estado y el funcionamiento […]

Gestionar el caos: poner las cosas en orden con la ayuda de un mapa tecnológico

Imagen: Unsplash ¡Hola a todos! Somos ingenieros de automatización de Positive Technologies y respaldamos el desarrollo de los productos de la empresa: respaldamos todo el proceso de ensamblaje, desde la confirmación de una línea de código por parte de los desarrolladores hasta la publicación de productos terminados y licencias en servidores de actualización. Informalmente, nos llaman ingenieros de DevOps. En este artículo queremos hablar de las etapas tecnológicas del proceso de producción de software, cómo […]

SD-WAN y DNA para ayudar al administrador: características y práctica de la arquitectura

Un soporte que puedes tocar en nuestro laboratorio si quieres. SD-WAN y SD-Access son dos nuevos enfoques propietarios diferentes para construir redes. En el futuro, deberían fusionarse en una red superpuesta, pero por ahora apenas se están acercando. La lógica es la siguiente: tomamos una red de la década de 1990 y le implementamos todos los parches y funciones necesarios, sin esperar a que […]

¡Traed de vuelta a mi hijo! (historia de no ficción)

Sí, esta es la mansión Benson. Una mansión nueva; ella nunca había estado en ella. Nilda sintió con instinto maternal que el niño estaba aquí. Por supuesto, aquí: ¿dónde más mantener a un niño secuestrado, si no en un refugio seguro? El edificio, débilmente iluminado y, por tanto, apenas visible entre los árboles, se alzaba como una mole inexpugnable. Todavía era necesario llegar hasta allí: el territorio de la mansión estaba rodeado […]

Evolución: de la videovigilancia analógica a la digital. Parte 2

Esta es la segunda y última parte sobre la transición de la videovigilancia analógica a la digital. La primera parte está disponible aquí. En esta ocasión hablaremos de la transición de un sistema a otro y brindaremos características comparativas. Bueno, comencemos. Estamos creando un nuevo set para videovigilancia. El cuadro de arriba muestra un sistema de videovigilancia listo para usar con cámaras IP. Pero comencemos en orden. Analógico […]

Cuyo cabello es más fuerte: morfología del cabello.

El cabello para una persona moderna no es más que un elemento de autoidentificación visual, parte de la imagen y la imagen. A pesar de ello, estas formaciones córneas de la piel tienen varias funciones biológicas importantes: protección, termorregulación, tacto, etc. ¿Qué tan fuerte es nuestro cabello? Al final resultó que, son muchas veces más fuertes que el pelo de elefante o jirafa. Hoy conoceremos un estudio sobre [...]

Por qué Facebook permitirá transferir los datos de los usuarios a otros servicios

En marzo de 2019, el Washington Post publicó un artículo de Mark Zuckerberg en el que pedía una regulación gubernamental de la industria tecnológica y mencionaba un detalle que sorprendió a algunos: la regulación debe garantizar el principio de portabilidad de los datos. Si proporciona información a un servicio, debería poder confiarla a otros. Esto ofrece a las personas opciones y permite a los desarrolladores innovar y competir. Este […]

Pasarela de Internet de software para una pequeña organización

Cualquier empresario se esfuerza por reducir costes. Lo mismo se aplica a la infraestructura de TI. Cuando se abre una nueva oficina, a alguien se le empiezan a poner los pelos de punta. Después de todo, es necesario organizar: una red local; Acceso a Internet. Es incluso mejor con la reserva a través de un segundo proveedor; VPN a la oficina central (o a todas las sucursales); HotSpot para clientes con autorización vía SMS; filtrar el tráfico para que [...]

Habr Quest {concepto}

Recientemente en el recurso, con motivo del inicio del proceso de cambio de marca, sugirieron idear una idea para un servicio que podría pasar a formar parte del ecosistema Habr. En mi opinión, una de estas partes podría ser la dimensión de juego de rol del sitio, donde cada usuario puede convertirse en una especie de “cazador de tesoros” y “maestro de aventuras”, todo en uno. Acerca de cuán aproximadamente esto podría […]