tema: administración

CMake y C++ son hermanos para siempre

Durante el desarrollo, me gusta cambiar compiladores, modos de compilación, versiones de dependencia, realizar análisis estáticos, medir el rendimiento, recopilar cobertura, generar documentación, etc. Y realmente amo CMake porque me permite hacer todo lo que quiero. Mucha gente critica a CMake, y muchas veces con razón, pero si nos fijamos, no es tan malo, y recientemente […]

Cómo compactar el almacenamiento de copias de seguridad en el almacenamiento de objetos hasta en un 90%

Nuestros clientes turcos nos pidieron que configuremos correctamente la copia de seguridad para su centro de datos. Estamos realizando proyectos similares en Rusia, pero aquí la historia se centró más en investigar la mejor manera de hacerlo. Dado: está el almacenamiento S3 local, está Veritas NetBackup, que ha adquirido una nueva funcionalidad avanzada para mover datos al almacenamiento de objetos, ahora con soporte para deduplicación, y hay un problema con […]

StealthWatch: implementación y configuración. Parte 2

¡Hola colegas! Habiendo determinado los requisitos mínimos para implementar StealthWatch en la última parte, podemos comenzar a implementar el producto. 1. Métodos para implementar StealthWatch Hay varias formas de “tocar” StealthWatch: dcloud – servicio en la nube para trabajos de laboratorio; Basado en la nube: prueba gratuita de Stealthwatch Cloud: aquí el Netflow de su dispositivo se enviará a la nube y el software StealthWatch se analizará allí; Punto de vista local […]

Desplegando tu MTProxy Telegram con estadísticas

“Yo heredé este lío, empezando por el inescrupuloso Zello; LinkedIn y terminando con “todos los demás” en la plataforma Telegram de mi mundo. Y luego, con hipo, el funcionario agregó apresuradamente y en voz alta: “Pero restableceré el orden (aquí en TI)” (...). Durov cree, con razón, que son los Estados autoritarios los que deberían tenerle miedo a él, al cypherpunk, a Roskomnadzor y a los escudos dorados con sus filtros DPI […]

Me gusta y no me gusta: DNS sobre HTTPS

Analizamos opiniones sobre las características de DNS sobre HTTPS, que recientemente se han convertido en "la manzana de la discordia" entre los proveedores de Internet y los desarrolladores de navegadores. / Unsplash / Steve Halama La esencia del desacuerdo Recientemente, los grandes medios y plataformas temáticas (incluido Habr) escriben a menudo sobre el protocolo DNS sobre HTTPS (DoH). Cifra consultas al servidor DNS y respuestas a […]

Transacciones en InterSystems IRIS globales

El DBMS IRIS de InterSystems admite estructuras interesantes para almacenar datos: globales. Básicamente, se trata de claves de varios niveles con varios beneficios adicionales en forma de transacciones, funciones rápidas para atravesar árboles de datos, bloqueos y su propio lenguaje ObjectScript. Lea más sobre los globales en la serie de artículos “Los globales son espadas-tesoros para almacenar datos”: Árboles. Parte 1 Árboles. Parte 2 Arreglos dispersos. Parte […]

El 80% de los datos de su empresa son inaccesibles para usted. ¿Qué hacer al respecto?

Los datos son la fuerza impulsora del desarrollo de las empresas en 2019. Ninguna gran empresa puede prescindir de la recopilación y gestión de datos y muchas de ellas ya cuentan con personal especializado en este ámbito. Sin embargo, la principal decepción de nuestro tiempo es que, por diversas razones, hasta el 80% de los datos son inaccesibles para su procesamiento y análisis. De hecho […]

Los globales son espadas-tesoros para almacenar datos. Conjuntos dispersos. parte 3

En partes anteriores (1, 2) hablamos de los globales como árboles, en esta los consideraremos como matrices dispersas. Una matriz dispersa es un tipo de matriz en la que la mayoría de los valores toman el mismo valor. En la práctica, las matrices dispersas suelen ser tan grandes que no tiene sentido ocupar la memoria con elementos idénticos. Por lo tanto, tiene sentido implementar matrices dispersas […]

Los globales son espadas-tesoros para almacenar datos. Árboles. Parte 2

Comienzo: consulte la parte 1. 3. Opciones para estructuras cuando se utilizan globales Una estructura como un árbol ordenado tiene diferentes casos especiales. Consideremos aquellos que tienen valor práctico cuando se trabaja con globales. 3.1 Caso especial 1. Un nodo sin ramas Los globales se pueden utilizar no sólo como una matriz, sino también como variables ordinarias. Por ejemplo, como contador: establezca ^contador […]

Los globales son espadas-tesoros para almacenar datos. Árboles. Parte 1

Las verdaderas espadas de la base de datos, las globales, se conocen desde hace mucho tiempo, pero todavía pocos saben cómo usarlas de manera efectiva o no poseen esta superarma en absoluto. Si utiliza globales para resolver aquellos problemas en los que son realmente buenos, puede lograr resultados sobresalientes. Ya sea en productividad o en simplificar la solución del problema (1, 2). Los globales son un especial […]

Crear una PBX en la nube 3CX en cualquier hosting compatible con Openstack

A menudo necesita instalar una PBX 3CX en la nube, pero el proveedor de la nube que eligió no está en la lista de 3CX compatibles (por ejemplo, Mail.ru Cloud Solutions). ¡Está bien! Esto no es difícil de hacer, sólo necesita averiguar si el proveedor admite la infraestructura Openstack. 3CX, entre otras empresas, patrocina el desarrollo de Openstack y soporta la API de Openstack y la interfaz estándar Horizon para monitoreo y […]

Análisis posterior: lo que se sabe sobre el último ataque a la red de servidores de claves criptográficas SKS Keyserver

Los piratas informáticos utilizaron una característica del protocolo OpenPGP que se conoce desde hace más de diez años. Te contamos cuál es el punto y por qué no pueden cerrarlo. / Unsplash / Chunlea Ju Problemas de red A mediados de junio, atacantes desconocidos atacaron la red de servidores de claves criptográficas SKS Keyserver, construida sobre el protocolo OpenPGP. Este es un estándar IETF (RFC 4880) que se utiliza […]