Auteur: ProHoster

En quoi l'ITSM peut vous aider et qui applique cette méthodologie

Parlons de trois tâches que l'ITSM peut aider à résoudre : la gestion du développement, la protection des données et l'optimisation des processus en dehors des services informatiques. Source : Unsplash / Photo : Marvin Meyer Software Development Management De nombreuses entreprises utilisent des méthodologies flexibles comme Scrum. Même les ingénieurs d'Axelos qui développent la méthodologie ITIL les utilisent. Les sprints de quatre semaines aident l'équipe à suivre les progrès et […]

Formation Cisco 200-125 CCNA v3.0. Jour 20 : Routage statique

Aujourd'hui, nous allons parler du routage statique et examiner trois sujets : ce qu'est le routage statique, comment il est configuré et quelle est son alternative. Vous voyez la topologie du réseau, qui comprend un ordinateur avec une adresse IP de 192.168.1.10, connecté via un commutateur à une passerelle ou un routeur. Pour cette connexion, le port du routeur f0/0 avec l'adresse IP 192.168.1.1 est utilisé. Le deuxième port de ce routeur […]

Raspberry Pi + CentOS = Wi-Fi Hotspot (ou routeur Raspberry avec un chapeau rouge)

Il existe une énorme quantité d'informations sur Internet sur la création de points d'accès Wi-Fi basés sur un PC monocarte Raspberry. En règle générale, cela signifie utiliser le système d’exploitation Raspbian natif du Raspberry. Étant un adepte des systèmes basés sur RPM, je ne pouvais pas passer à côté de ce petit miracle et ne pas essayer mon CentOS bien-aimé dessus. L'article fournit des instructions pour créer un routeur Wi-Fi 5 GHz/AC […]

Microphone ouvert de DevOps Deflope, histoires sur les infrastructures Skyeng et Nvidia et plus encore

Bonjour, mardi prochain, des rassemblements de lampes chaudes sont prévus à Taganka : Artem Naumenko sera là avec une histoire sur l'infrastructure en tant que produit, Vitaly Dobrovolsky avec un rapport sur l'équilibrage du cluster Kafka et les animateurs d'un podcast spécialisé avec un sujet de discussion encore secret . Nous attendons également un invité spécial de la capitale du Nord, Vitaly Levchenko, organisateur du parti SRE de Saint-Pétersbourg. MISE À JOUR. Emplacements dans […]

Travail à distance à temps plein : par où commencer si vous n'êtes pas senior

Aujourd'hui, de nombreuses entreprises informatiques sont confrontées au problème de trouver des collaborateurs dans leur région. De plus en plus d'offres sur le marché du travail sont liées à la possibilité de travailler en dehors du bureau - à distance. Travailler à distance à temps plein suppose que l'employeur et le salarié soient liés par des obligations de travail claires : un contrat ou un accord de travail ; le plus souvent, un certain horaire de travail standardisé, un salaire stable, des vacances et [...]

Comment mettre les choses en ordre dans un projet où il y a une forêt de mains directes (paramètres tslint, plus jolis, etc)

Bonjour à nouveau. Sergey Omelnitsky est en contact. Aujourd'hui, je vais partager avec vous un de mes maux de tête, à savoir que faire lorsqu'un projet est écrit par de nombreux programmeurs multi-niveaux en utilisant l'exemple d'une application Angular. Il se trouve que j'ai longtemps travaillé uniquement avec mon équipe, où nous étions depuis longtemps d'accord sur les règles de formatage, de commentaires, d'indentations, etc. Je m'y suis habitué [...]

Tendances de conception de présentation de 2019 qui se poursuivront en 2020

Votre présentation « commerciale » sera l’un des 4 000 messages publicitaires qu’une personne voit chaque jour. Comment le distinguer de la foule ? Un grand nombre de spécialistes du marketing utilisent des tactiques de messagerie flashy ou vulgaires. Cela ne fonctionne pas pour tout le monde. Donneriez-vous votre argent à des banques qui font de la publicité avec des braquages, ou à un fonds de pension qui utilise l'image de son fondateur avec un […]

Comment fonctionnent les plus grands systèmes de vidéosurveillance au monde

Dans les articles précédents, nous avons parlé de simples systèmes de vidéosurveillance en entreprise, mais nous allons maintenant parler de projets dans lesquels le nombre de caméras se compte par milliers. Souvent, la différence entre les systèmes de vidéosurveillance les plus chers et les solutions que les petites et moyennes entreprises peuvent déjà utiliser réside dans l'échelle et le budget. S'il n'y a aucune restriction sur le coût du projet, vous pouvez directement [...]

Approuvé pour arrêter la création de référentiels pour l'architecture i686 dans Fedora 31

Le FESCo (Fedora Engineering Steering Committee), responsable de la partie technique du développement de la distribution Fedora, a approuvé l'arrêt de la formation des principaux référentiels de l'architecture i686. Rappelons qu'initialement l'examen de cette proposition a été reporté pour étudier l'éventuel impact négatif de l'arrêt de la fourniture des packages pour i686 sur les assemblages de modules locaux. La solution complète la solution déjà implémentée dans la branche rawhide pour stopper la formation du boot […]

MemeTastic 1.6 - application mobile pour créer des mèmes basés sur des modèles

MemeTastic est un simple générateur de mèmes pour Android. Entièrement exempt de publicité et de « filigranes ». Les mèmes peuvent être créés à partir d'images modèles placées dans le dossier /sdcard/Pictures/MemeTastic, d'images partagées par d'autres applications et d'images de la galerie, ou prendre une photo avec votre appareil photo et utiliser cette photo comme modèle. L'application ne nécessite pas d'accès au réseau pour fonctionner. Commodité […]

Une porte dérobée a été trouvée dans Webmin qui permet un accès à distance avec les droits root.

Le package Webmin, qui fournit des outils de gestion de serveur à distance, possède une porte dérobée (CVE-2019-15107), trouvée dans les versions officielles du projet distribuées via Sourceforge et recommandée sur le site Web principal. La porte dérobée était présente dans les versions 1.882 à 1.921 incluses (il n'y avait pas de code avec la porte dérobée dans le référentiel git) et permettait d'exécuter des commandes shell arbitraires à distance sans authentification sur un système avec les droits root. Pour […]

Mise à jour du lecteur multimédia VLC 3.0.8 avec correction des vulnérabilités

Une version corrective du lecteur multimédia VLC 3.0.8 a été présentée, qui élimine les erreurs accumulées et élimine 13 vulnérabilités, parmi lesquelles trois problèmes (CVE-2019-14970, CVE-2019-14777, CVE-2019-14533) peuvent conduire à l'exécution du code d'un attaquant lors d'une tentative de lecture de fichiers multimédia spécialement conçus aux formats MKV et ASF (débordement de tampon d'écriture et deux problèmes d'accès à la mémoire après sa libération). Quatre […]