نویسنده: ProHoster

هر آنچه که می خواستید در مورد بازنشانی رمز عبور ایمن بدانید. قسمت 2

احراز هویت دو عاملی هر چیزی که در قسمت XNUMX خواندید در مورد شناسایی بر اساس آنچه درخواست کننده می داند بود. او آدرس ایمیل خود را می داند، می داند چگونه به آن دسترسی داشته باشد (یعنی رمز عبور ایمیل خود را می داند) و پاسخ سوالات امنیتی خود را می داند. "دانش" یکی از عوامل احراز هویت در نظر گرفته می شود. دو عامل رایج دیگر این است که شما […]

PSK خصوصی (کلید از قبل به اشتراک گذاشته شده) - ویژگی ها و قابلیت های پلت فرم ExtremeCloud IQ

WPA3 قبلاً پذیرفته شده است و از ژوئیه 2020 برای دستگاه هایی که در WiFi-Alliance گواهینامه دریافت می کنند اجباری است؛ WPA2 لغو نشده است و قرار نیست. در عین حال، هر دو WPA2 و WPA3 عملکرد در حالت های PSK و Enterprise را ارائه می دهند، اما ما پیشنهاد می کنیم در مقاله خود فناوری PSK خصوصی و همچنین مزایایی را که می توان با کمک آن به دست آورد، در نظر گرفت. چالش ها و مسائل […]

5G در پزشکی از راه دور روسیه

شبکه های نسل پنجم (5G) پتانسیل کاربردی زیادی در صنایع مختلف دارند. یکی از حوزه های امیدوارکننده، رشته پزشکی است. در آینده، بیماران مناطق دورافتاده به احتمال زیاد دیگر نیازی به مراجعه به بیمارستان در مراکز بزرگ منطقه ای نخواهند داشت - مشاوره یا عملیات را می توان از راه دور انجام داد. اولین عملیات 5G در روسیه کشور ما [...]

چگونه SonarQube را پیاده سازی کردیم و به پتانسیل بزرگ آن پی بردیم

ما می خواهیم تجربه خود را از پیاده سازی بستر SonarQube برای تجزیه و تحلیل مستمر و اندازه گیری کیفیت کد در فرآیندهای توسعه موجود سیستم DPO (افزودن به سیستم سپرده گذاری و تسویه حسابداری Alameda) سپرده گذاری تسویه ملی به اشتراک بگذاریم. سپرده گذاری تسویه ملی (گروه شرکت های بورس مسکو) یکی از شرکت های کلیدی در زیرساخت های مالی، ذخیره سازی و حسابداری اوراق بهادار ناشران روسی و خارجی به ارزش بیش از […]

افزودن CMDB و نقشه جغرافیایی به Zabbix

البته هابر بستر مناسبی برای عاشقانه نیست، اما نمی توانیم به عشق خود به Zabbix اعتراف نکنیم. ما از Zabbix در بسیاری از پروژه های نظارتی خود استفاده کرده ایم و واقعاً از هماهنگی و منطق این سیستم قدردانی می کنیم. بله، هیچ خوشه‌بندی رویدادهای فانتزی و یادگیری ماشینی وجود ندارد (و برخی ویژگی‌های دیگر در سیستم‌های تجاری در دسترس هستند)، […]

ما، کارمندان Sber، چگونه پول خود را می شماریم و سرمایه گذاری می کنیم

آیا اگر 750 بار در ماه رانندگی می کنید نیاز به خرید یک ماشین به قیمت 18 هزار روبل دارید یا استفاده از تاکسی ارزان تر است؟ اگر روی صندلی عقب کار می کنید یا به موسیقی گوش می دهید، چگونه امتیاز را تغییر می دهد؟ بهترین راه برای خرید آپارتمان چیست - در چه مرحله ای بهتر است پس انداز برای سپرده گذاری را متوقف کنید و وام مسکن را پیش پرداخت کنید؟ یا […]

Cisco ISE: پیکربندی دسترسی مهمان در FortiAP. قسمت 3

به انتشار سوم از سری مقالات اختصاص داده شده به Cisco ISE خوش آمدید. پیوندهای تمام مقالات این مجموعه در زیر آمده است: Cisco ISE: مقدمه، الزامات، نصب. قسمت 1 Cisco ISE: ایجاد کاربران، افزودن سرورهای LDAP، ادغام با AD. قسمت 2 Cisco ISE: پیکربندی دسترسی مهمان در FortiAP. قسمت 3 در این نشریه شما به دسترسی مهمان می پردازید و […]

سیستم نظارت چتر و مدل‌های خدمات منبع در اطلاعات به‌روزرسانی شده DX Operations از Broadcom (مثلاً CA)

در سپتامبر امسال، Broadcom (CA سابق) نسخه جدید 20.2 راه حل DX Operations Intelligence (DX OI) خود را منتشر کرد. این محصول به عنوان یک سیستم مانیتورینگ چتری در بازار قرار گرفته است. این سیستم قادر به دریافت و ترکیب داده‌ها از سیستم‌های مانیتورینگ دامنه‌های مختلف (شبکه، زیرساخت، برنامه‌های کاربردی، پایگاه‌های داده) تولیدکنندگان CA و شخص ثالث، از جمله راه‌حل‌های منبع باز (Zabbix، […]

FOSS News #38 - خلاصه اخبار و سایر مطالب در مورد نرم افزار رایگان و منبع باز برای 12-18 اکتبر 2020

سلام به همه! ما به خلاصه اخبار و مطالب دیگر در مورد نرم افزار رایگان و منبع باز و کمی در مورد سخت افزار ادامه می دهیم. همه مهم ترین چیزها در مورد پنگوئن ها و نه تنها، در روسیه و جهان. چرا کنگره باید در منبع باز سرمایه گذاری کند. منبع باز سهم تعیین کننده ای در توسعه همه چیز مربوط به نرم افزار دارد. بیایید درک کنیم منبع باز یک مدل توسعه است، یک مدل کسب و کار [...]

سیستم های امنیتی لینوکس

یکی از دلایل موفقیت فوق العاده سیستم عامل لینوکس در دستگاه های جاسازی شده، تلفن همراه و سرورها، امنیت نسبتاً بالای هسته، سرویس ها و برنامه های کاربردی مرتبط است. اما اگر به معماری هسته لینوکس دقت کنید، نمی توانید مربعی را در آن بیابید که مسئول امنیت باشد. زیرسیستم امنیتی لینوکس در کجا پنهان شده است و از چه چیزی تشکیل شده است؟ زمینه […]

"توصیه های ناخواسته": چرا یاد بگیرید که موسیقی را بدون کمک سرویس های پخش جستجو کنید

پس از بررسی گزینه‌های جایگزین برای پس‌زمینه، به شما گفتیم که کجا نگاه کنید و چگونه آهنگ‌های جدید را انتخاب کنید. امروز می‌بینیم که پلتفرم‌های استریم برای چه چیزی مورد انتقاد قرار می‌گیرند (علاوه بر کیفیت پایین توصیه‌ها)، و اینکه چرا «رقیق کردن» «توصیه‌های» آنها با جستجوی مستقل و آگاهانه برای موسیقی مفید است. عکس: جان هالت. منبع: Unsplash.com مشکلی پیش آمد همه نمی توانند سیستم را به گونه ای "آموزش دهند" که آهنگ های جدیدی تولید کند که […]

هنگام نوشتن کد به چه چیزی گوش دهید - لیست های پخش با موسیقی راک، موسیقی محیط و موسیقی متن بازی

به نظر می رسد که امسال فقط «یادگیری از راه دور» بیشتری وجود خواهد داشت، بنابراین ارزش آن را دارد که موسیقی هایی را تهیه کنید که به شما کمک می کند آرامش داشته باشید و اکنون وارد یک وضعیت جریان شوید. قبل از شروع هفته کاری، توصیه های فریلنسرها و کارمندان شرکت های بزرگ فناوری اطلاعات را مورد بحث قرار می دهیم. خواندن خلاصه: پخش رادیویی بازی، صداهای قدیمی رایانه شخصی، و تاریخچه فشرده آهنگ های زنگ. عکس از Martin W. Kirst / Unsplash توسط […]