autor: ProHoster

En qué puede ayudar ITSM y quién aplica esta metodología

Hablemos de tres tareas que ITSM puede ayudar a resolver: gestión del desarrollo, protección de datos y optimización de procesos fuera de los departamentos de TI. Fuente: Unsplash / Foto: Marvin Meyer Gestión de Desarrollo de Software Muchas empresas utilizan metodologías flexibles como scrum. Incluso los ingenieros de Axelos que desarrollan la metodología ITIL los utilizan. Los sprints de cuatro semanas ayudan al equipo a realizar un seguimiento del progreso y […]

Formación Cisco 200-125 CCNA v3.0. Día 20: Ruta estática

Hoy hablaremos sobre el enrutamiento estático y veremos tres temas: qué es el enrutamiento estático, cómo está configurado y cuál es su alternativa. Verá la topología de la red, que incluye una computadora con una dirección IP de 192.168.1.10, conectada a través de un conmutador a una puerta de enlace o enrutador. Para esta conexión se utiliza el puerto del enrutador f0/0 con la dirección IP 192.168.1.1. El segundo puerto de este enrutador […]

Raspberry Pi + CentOS = Punto de acceso Wi-Fi (o enrutador Raspberry con sombrero rojo)

Hay una gran cantidad de información en Internet sobre la creación de puntos de acceso Wi-Fi basados ​​​​en una PC de placa única Raspberry. Como regla general, esto significa utilizar el sistema operativo Raspbian nativo de Raspberry. Como partidario de los sistemas basados ​​​​en RPM, no podía pasar por alto este pequeño milagro y no probar mi querido CentOS en él. El artículo proporciona instrucciones para fabricar un enrutador Wi-Fi de CA/5 GHz […]

Micrófono abierto de DevOps Deflope, historias sobre la infraestructura de Skyeng y Nvidia y más

Hola, el próximo martes están previstas reuniones con lámparas cálidas en Taganka: Artem Naumenko estará allí con una historia sobre la infraestructura como producto, Vitaly Dobrovolsky con un informe sobre el equilibrio del cluster Kafka y los presentadores de un podcast especializado con un tema de discusión aún secreto. . También nos espera un invitado especial de la capital del norte: Vitaly Levchenko, organizador del partido SRE de San Petersburgo. UPD. Lugares en […]

Trabajo remoto a tiempo completo: por dónde empezar si no eres un senior

Hoy en día, muchas empresas de TI se enfrentan al problema de encontrar empleados en su región. Cada vez hay más ofertas en el mercado laboral relacionadas con la posibilidad de trabajar fuera de la oficina, de forma remota. Trabajar en modo remoto a tiempo completo supone que el empleador y el empleado están sujetos a obligaciones laborales claras: un contrato o acuerdo laboral; más a menudo, un horario de trabajo estandarizado, un salario estable, vacaciones y [...]

Cómo pongo las cosas en orden en un proyecto donde hay un bosque de manos directas (escenarios tslint, más bonitos, etc.)

Hola de nuevo. Sergey Omelnitsky está en contacto. Hoy compartiré con ustedes uno de mis dolores de cabeza, es decir, qué hacer cuando muchos programadores multinivel escriben un proyecto usando el ejemplo de una aplicación Angular. Sucedió que durante mucho tiempo trabajé solo con mi equipo, donde habíamos acordado durante mucho tiempo las reglas de formato, comentarios, sangrías, etc. Acostumbrarse a ello [...]

Tendencias de diseño de presentaciones de 2019 que continuarán en 2020

Su presentación de “ventas” será uno de los 4 mensajes publicitarios que una persona ve todos los días. ¿Cómo distinguirlo de la multitud? Un gran número de especialistas en marketing utilizan tácticas de mensajería llamativas o vulgares. No funciona para todos. ¿Darías tu dinero a bancos que anuncian atracos, o a un fondo de pensiones que utiliza la imagen de su fundador con un […]

Cómo funcionan los sistemas de videovigilancia más grandes del mundo

En posts anteriores hablábamos de sistemas sencillos de videovigilancia en empresas, pero ahora hablaremos de proyectos en los que el número de cámaras es de miles. A menudo, la diferencia entre los sistemas de videovigilancia más caros y las soluciones que las pequeñas y medianas empresas ya pueden utilizar es la escala y el presupuesto. Si no hay restricciones en el costo del proyecto, usted puede directamente [...]

Fin de repositorios i686 en Fedora 31 aprobado

El FESCo (Fedora Engineering Steering Committee), responsable de la parte técnica del desarrollo de la distribución Fedora, aprobó el cese de la formación de los repositorios principales para la arquitectura i686. Recordemos que inicialmente se pospuso la consideración de esta propuesta para estudiar el posible impacto negativo del cese del suministro de paquetes para i686 en los conjuntos de módulos locales. La solución complementa la solución ya implementada en el sector del cuero crudo para detener la formación de la bota […]

MemeTastic 1.6: aplicación móvil para crear memes basados ​​​​en plantillas

MemeTastic es un sencillo generador de memes para Android. Completamente libre de publicidad y 'marcas de agua'. Los memes se pueden crear basándose en imágenes de plantilla colocadas en la carpeta /sdcard/Pictures/MemeTastic, imágenes compartidas por otras aplicaciones e imágenes de la galería, o tomar una foto con su cámara y usar esta foto como plantilla. La aplicación no requiere acceso a la red para funcionar. Conveniencia […]

Se ha encontrado una puerta trasera en Webmin que permite el acceso remoto con derechos de root.

El paquete Webmin, que proporciona herramientas para la administración remota de servidores, tiene una puerta trasera (CVE-2019-15107), que se encuentra en las compilaciones oficiales del proyecto distribuidas a través de Sourceforge y recomendadas en el sitio web principal. La puerta trasera estaba presente en las versiones 1.882 a 1.921 inclusive (no había ningún código con la puerta trasera en el repositorio de git) y permitía ejecutar comandos de shell arbitrarios de forma remota sin autenticación en un sistema con derechos de root. Para […]

Actualización del reproductor multimedia VLC 3.0.8 con vulnerabilidades solucionadas

Se ha presentado una versión correctiva del reproductor multimedia VLC 3.0.8, que elimina los errores acumulados y elimina 13 vulnerabilidades, entre ellas tres problemas (CVE-2019-14970, CVE-2019-14777, CVE-2019-14533) que pueden provocar la ejecución del código de un atacante al intentar reproducir archivos multimedia especialmente diseñados en formatos MKV y ASF (desbordamiento del búfer de escritura y dos problemas con el acceso a la memoria una vez liberada). Cuatro […]