sujet: administration

Histoire d'Internet : désintégration, partie 2

En approuvant l'utilisation de réseaux micro-ondes privés dans la « solution supérieure à 890 », la FCC aurait pu espérer pouvoir pousser tous ces réseaux privés dans son coin tranquille du marché et les oublier. Mais il est vite apparu que cela était impossible. De nouveaux individus et organisations sont apparus et ont poussé à modifier la plateforme réglementaire existante. Ils ont proposé de nombreuses nouveautés […]

Tendances technologiques de développement Web 2019

Introduction La transformation numérique couvre chaque année des domaines de plus en plus différents de la vie et des affaires. Si une entreprise veut être compétitive, les sites d'information ordinaires ne suffisent plus, il faut des applications mobiles et Web qui non seulement fournissent des informations aux utilisateurs, mais leur permettent également d'effectuer certaines fonctions : recevoir ou commander des biens et services, fournir des outils. Par exemple, il ne suffit plus aux banques modernes d’avoir […]

Mail sur "Malinka"

Concevoir Mail, mail... « Actuellement, tout utilisateur novice peut créer sa propre boîte aux lettres électronique gratuitement, en s'inscrivant simplement sur l'un des portails Internet », précise Wikipédia. Il est donc un peu étrange d'exécuter votre propre serveur de messagerie pour cela. Cependant, je ne regrette pas le mois que j’ai passé là-dessus, depuis le jour où j’ai installé l’OS jusqu’au jour […]

Toutes vos analyses sont accessibles au public

Bonjour à nouveau! J'ai de nouveau trouvé pour vous une base de données ouverte contenant des données médicales. Je vous rappelle que j'ai récemment publié trois de mes articles sur ce sujet : la fuite de données personnelles de patients et de médecins du service médical en ligne DOC+, la vulnérabilité du service « Doctor is Near » et la fuite de données de postes médicaux d’urgence. Cette fois, le serveur était accessible au public [...]

Internet pour les résidents d'été. Nous obtenons une vitesse maximale dans les réseaux 4G. Partie 2. Sélection d'une antenne externe

J'ai récemment effectué des tests comparatifs de routeurs LTE et, comme prévu, il s'est avéré que les performances et la sensibilité de leurs modules radio sont très différentes. Lorsque j'ai connecté une antenne aux routeurs, l'augmentation de la vitesse a augmenté de façon exponentielle. Cela m'a donné l'idée d'effectuer des tests comparatifs d'antennes qui non seulement assureraient la communication dans une maison privée, mais la rendraient également pas pire que […]

11. Check Point Mise en route R80.20. Politique de prévention des menaces

Bienvenue à la leçon 11 ! Si vous vous en souvenez, dans la leçon 7, nous avons mentionné que Check Point avait trois types de politique de sécurité. Ce sont : le contrôle d’accès ; Prévention des menaces ; Sécurité du bureau. Nous avons déjà examiné la plupart des lames de la politique de contrôle d'accès, dont la tâche principale est de contrôler le trafic ou le contenu. Pare-feu Blades, contrôle des applications, filtrage d'URL et contenu […]

Guide de mise à l'échelle parallèle Amazon Redshift et résultats des tests

Chez Skyeng, nous utilisons Amazon Redshift, y compris la mise à l'échelle parallèle, nous avons donc trouvé cet article de Stefan Gromoll, fondateur de dotgo.com, pour intermix.io intéressant. Après la traduction, un peu de notre expérience de l'ingénieur de données Daniyar Belkhodzhaev. L'architecture d'Amazon Redshift vous permet d'évoluer en ajoutant de nouveaux nœuds au cluster. La nécessité de faire face à des pics de demande peut entraîner des coûts excessifs […]

Rassemblement des exploitants de systèmes de points du réseau Medium à Moscou, le 18 mai à 14h00 aux Étangs du Patriarche

Le 18 mai (samedi) à Moscou à 14h00, aux Étangs du Patriarche, aura lieu une réunion des opérateurs du système des points du réseau Moyen. Nous pensons qu'Internet doit être politiquement neutre et libre : les principes sur lesquels le World Wide Web a été construit ne résistent pas à un examen minutieux. Ils sont dépassés. Ils ne sont pas en sécurité. Nous vivons dans Legacy. Tout réseau centralisé […]

Pourquoi le ministère de l'Industrie et du Commerce interdit-il de stocker des données sur des équipements étrangers ?

Un projet de résolution interdisant l'admission de systèmes logiciels et matériels pour systèmes de stockage de données (DSS) d'origine étrangère à participer à des marchés publics pour répondre aux besoins des États et des municipalités a été publié sur le portail fédéral des projets de lois réglementaires. Il est écrit cela afin d'assurer la sécurité des infrastructures d'information critiques (CII) de la Russie et des projets nationaux. CII comprend, par exemple, les systèmes d'information des agences gouvernementales, [...]

Stockage LINSTOR et son intégration avec OpenNebula

Il n'y a pas si longtemps, les gars de LINBIT ont présenté leur nouvelle solution SDS - Linstor. Il s'agit d'un stockage totalement gratuit basé sur des technologies éprouvées : DRBD, LVM, ZFS. Linstor combine simplicité et architecture bien conçue, ce qui permet d'obtenir une stabilité et des résultats assez impressionnants. Aujourd'hui, j'aimerais vous en dire un peu plus et vous montrer à quel point il est facile [...]

« Et c’est ce qui se passera » : les fournisseurs de cloud ne négocient pas sur les données personnelles

Un jour, nous avons reçu une demande de services cloud. Nous avons décrit en termes généraux ce qui serait attendu de nous et renvoyé une liste de questions pour clarifier les détails. Ensuite, nous avons analysé les réponses et réalisé : le client souhaite placer des données personnelles du deuxième niveau de sécurité dans le cloud. On lui répond : "Vous disposez d'un deuxième niveau de données personnelles, désolé, on ne peut créer qu'un cloud privé." UN […]

Accélérez l'analyse exploratoire des données à l'aide de la bibliothèque de profilage pandas

La première étape lorsque l’on commence à travailler avec un nouvel ensemble de données est de le comprendre. Pour ce faire, il faut par exemple connaître les plages de valeurs​​acceptées par les variables, leurs types, et également connaître le nombre de valeurs manquantes. La bibliothèque pandas nous fournit de nombreux outils utiles pour effectuer une analyse exploratoire des données (EDA). Mais avant de les utiliser, généralement [...]