Auteur: ProHoster

Tout ce que vous avez toujours voulu savoir sur la réinitialisation sécurisée du mot de passe. Partie 2

Authentification à deux facteurs Tout ce que vous avez lu dans la première partie concernait l'identification en fonction de ce que sait le demandeur. Il connaît son adresse e-mail, il sait comment y accéder (c'est-à-dire qu'il connaît son mot de passe de messagerie) et il connaît les réponses à ses questions de sécurité. La « connaissance » est considérée comme un facteur d'authentification ; deux autres facteurs courants sont que vous avez […]

Private PSK (Pre-Shared Key) - fonctionnalités et capacités de la plateforme ExtremeCloud IQ

WPA3 a déjà été adopté et est obligatoire depuis juillet 2020 pour les appareils qui subissent une certification dans la WiFi-Alliance ; WPA2 n'a pas été annulé et ne le sera pas. Dans le même temps, WPA2 et WPA3 permettent de fonctionner en modes PSK et Entreprise, mais nous proposons de considérer dans notre article la technologie Private PSK, ainsi que les avantages qui peuvent être obtenus avec son aide. Problèmes […]

La 5G dans la télémédecine russe

Les réseaux de cinquième génération (5G) ont un grand potentiel d’application dans diverses industries. L’un des domaines prometteurs est le domaine de la médecine. À l'avenir, les patients des régions éloignées n'auront probablement plus besoin de se rendre dans un hôpital situé dans les grands centres régionaux : les consultations ou les opérations pourront être effectuées à distance. Premières opérations 5G en Russie Notre pays n'est pas [...]

Comment nous avons implémenté SonarQube et réalisé son grand potentiel

Nous souhaitons partager notre expérience dans la mise en œuvre de la plateforme SonarQube pour l'analyse continue et la mesure de la qualité du code dans les processus de développement existants du système DPO (ajout au système de dépôt et de comptabilité de compensation Alameda) du Dépositaire national des règlements. Le Dépôt national des règlements (groupe de sociétés de la Bourse de Moscou) est l'une des sociétés clés de l'infrastructure financière, stockant et comptabilisant les titres d'émetteurs russes et étrangers d'une valeur supérieure à […]

Ajout de la CMDB et de la carte géographique à Zabbix

Habr, bien sûr, n'est pas une plateforme très appropriée pour la romance, mais nous ne pouvons nous empêcher d'avouer notre amour pour Zabbix. Nous avons utilisé Zabbix dans plusieurs de nos projets de surveillance et apprécions vraiment l'harmonie et la logique de ce système. Oui, il n'existe pas de clustering d'événements sophistiqué ni d'apprentissage automatique (et quelques autres fonctionnalités disponibles immédiatement dans les systèmes commerciaux), […]

Comment nous, les employés de Sber, comptons et investissons notre argent

Devez-vous acheter une voiture pour 750 18 roubles si vous conduisez XNUMX fois par mois ou est-il moins cher d'utiliser un taxi ? Si vous travaillez sur la banquette arrière ou écoutez de la musique, en quoi cela change-t-il le score ? Quelle est la meilleure façon d'acheter un appartement - à quel moment est-il optimal d'arrêter d'épargner pour une caution et de verser un acompte sur l'hypothèque ? Ou […]

Cisco ISE : Configuration de l'accès invité sur FortiAP. Partie 3

Bienvenue dans la troisième publication d'une série d'articles dédiés à Cisco ISE. Les liens vers tous les articles de la série sont indiqués ci-dessous : Cisco ISE : introduction, exigences, installation. Partie 1 Cisco ISE : Création d'utilisateurs, ajout de serveurs LDAP, intégration avec AD. Partie 2 Cisco ISE : Configuration de l'accès invité sur FortiAP. Partie 3 Dans cette publication, vous plongerez dans l'accès invité et […]

Système de surveillance Umbrella et modèles de ressources-services dans la mise à jour DX Operations Intelligence de Broadcom (ex. CA)

En septembre dernier, Broadcom (anciennement CA) a publié la nouvelle version 20.2 de sa solution DX Operations Intelligence (DX OI). Ce produit se positionne sur le marché comme un système de surveillance parapluie. Le système est capable de recevoir et de combiner des données provenant de systèmes de surveillance de divers domaines (réseau, infrastructure, applications, bases de données) de fabricants CA et tiers, y compris des solutions open source (Zabbix, […]

FOSS News #38 - Recueil d'actualités et d'autres documents sur les logiciels libres et open source du 12 au 18 octobre 2020

Salut tout le monde! Nous continuons les résumés d'actualités et autres documents sur les logiciels libres et open source et un peu sur le matériel. Toutes les choses les plus importantes sur les pingouins et pas seulement, en Russie et dans le monde. Pourquoi le Congrès devrait investir dans l'Open Source ; L'Open Source apporte une contribution déterminante au développement de tout ce qui touche aux logiciels ; comprenons que l'Open Source est un modèle de développement, un modèle économique [...]

Systèmes de sécurité Linux

L'une des raisons de l'énorme succès du système d'exploitation Linux sur les appareils et serveurs embarqués et mobiles est le degré de sécurité assez élevé du noyau, des services et des applications associés. Mais si vous regardez attentivement l'architecture du noyau Linux, vous ne pouvez pas y trouver de carré responsable de la sécurité en tant que telle. Où se cache le sous-système de sécurité Linux et en quoi consiste-t-il ? Arrière-plan […]

« Recommandations non sollicitées » : pourquoi apprendre à rechercher de la musique sans l'aide de services de streaming

Après avoir examiné les alternatives pour l'arrière-plan, nous vous avons expliqué où chercher et comment sélectionner de nouvelles pistes. Aujourd’hui, nous verrons pourquoi les plateformes de streaming sont critiquées (outre la faible qualité des recommandations), et pourquoi il est utile de « diluer » leurs « conseils » avec une recherche indépendante et consciente de musique. Photo : John Hult. Source : Unsplash.com Quelque chose s'est mal passé Tout le monde n'est pas capable de « former » le système pour qu'il produise de nouvelles pistes qui […]

Quoi écouter lors de l'écriture de code - listes de lecture avec de la musique rock, de l'ambiance et des bandes sonores de jeux

Il semble qu’il n’y aura que plus d’« enseignement à distance » cette année, cela vaut donc la peine de faire le plein de musique qui vous aide à vous détendre et à entrer dans un état de flow. Avant le début de la semaine de travail, nous discutons des recommandations des indépendants et des employés des grandes entreprises informatiques. Résumé de lecture : émissions de radio de jeux, vieux sons de PC et historique compact des sonneries. Photo de Martin W. Kirst / Unsplash par […]