Autore: ProHoster

In cosa può aiutare ITSM e chi applica questa metodologia

Parliamo di tre attività che ITSM può aiutare a risolvere: gestione dello sviluppo, protezione dei dati e ottimizzazione dei processi al di fuori dei dipartimenti IT. Fonte: Unsplash / Foto: Marvin Meyer Software Development Management Molte aziende utilizzano metodologie flessibili come Scrum. Anche gli ingegneri di Axelos che sviluppano la metodologia ITIL li utilizzano. Gli sprint di quattro settimane aiutano il team a monitorare i progressi e […]

Formazione Cisco 200-125 CCNA v3.0. Giorno 20: Routing statico

Oggi parleremo del routing statico e esamineremo tre argomenti: cos'è il routing statico, come è configurato e qual è la sua alternativa. Viene visualizzata la topologia di rete, che include un computer con un indirizzo IP 192.168.1.10, connesso tramite uno switch a un gateway o router. Per questo collegamento viene utilizzata la porta del router f0/0 con l'indirizzo IP 192.168.1.1. La seconda porta di questo router […]

Raspberry Pi + CentOS = Hotspot Wi-Fi (o router lampone con cappello rosso)

C'è un'enorme quantità di informazioni su Internet sulla creazione di punti di accesso Wi-Fi basati su un PC a scheda singola Raspberry. Di norma ciò significa utilizzare il sistema operativo Raspbian nativo del Raspberry. Essendo un sostenitore dei sistemi basati su RPM, non potevo ignorare questo piccolo miracolo e non provare il mio amato CentOS. L'articolo fornisce istruzioni per realizzare un router Wi-Fi da 5 GHz/AC […]

Microfono aperto da DevOps Deflope, storie sull'infrastruttura Skyeng e Nvidia e altro ancora

Buongiorno, martedì prossimo sono previsti incontri con le lampade calde a Taganka: Artem Naumenko sarà presente con una storia sull'infrastruttura come prodotto, Vitaly Dobrovolsky con un rapporto sul bilanciamento del cluster Kafka e i conduttori di un podcast specializzato con un argomento di discussione ancora segreto . Aspettiamo anche un ospite speciale dalla capitale del nord: Vitaly Levchenko, organizzatore della festa SRE di San Pietroburgo. AGGIORNAMENTO. Luoghi in […]

Lavoro da remoto full-time: da dove iniziare se non sei senior

Oggi molte aziende IT si trovano ad affrontare il problema di trovare dipendenti nella loro regione. Sempre più offerte sul mercato del lavoro riguardano la possibilità di lavorare fuori ufficio, da remoto. Lavorare in modalità remota a tempo pieno presuppone che il datore di lavoro e il dipendente siano vincolati da chiari obblighi lavorativi: un contratto o un accordo di lavoro; molto spesso, un certo orario di lavoro standardizzato, uno stipendio stabile, ferie e [...]

Come metto le cose in ordine in un progetto in cui c'è una foresta di mani dirette (impostazioni tslint, più carina, ecc.)

Ciao di nuovo. Sergey Omelnitsky è in contatto. Oggi condividerò con voi uno dei miei grattacapi, ovvero cosa fare quando un progetto viene scritto da molti programmatori multilivello utilizzando l'esempio di un'applicazione Angular. È successo così che per molto tempo ho lavorato solo con il mio team, dove avevamo concordato da tempo le regole di formattazione, commenti, rientri, ecc. Mi sono abituato […]

Presentazione delle tendenze del design del 2019 che proseguiranno nel 2020

La tua presentazione di “vendita” sarà uno dei 4 messaggi pubblicitari che una persona vede ogni giorno. Come distinguerlo dalla massa? Un gran numero di esperti di marketing utilizza tattiche di messaggistica appariscenti o volgari. Non funziona per tutti. Daresti i tuoi soldi a banche che fanno pubblicità con le rapine, o a un fondo pensione che utilizza l’immagine del suo fondatore con […]

Come funzionano i più grandi sistemi di videosorveglianza del mondo

Nei post precedenti abbiamo parlato di semplici sistemi di videosorveglianza negli affari, ma ora parleremo di progetti in cui il numero di telecamere è nell'ordine delle migliaia. Spesso la differenza tra i sistemi di videosorveglianza più costosi e le soluzioni che le piccole e medie imprese possono già utilizzare è la dimensione e il budget. Se non ci sono vincoli sul costo del progetto, puoi direttamente [...]

Approvato per interrompere la creazione di repository per l'architettura i686 in Fedora 31

Il FESCo (Fedora Engineering Steering Committee), responsabile della parte tecnica dello sviluppo della distribuzione Fedora, ha approvato la cessazione della formazione dei principali repository per l'architettura i686. Ricordiamo che inizialmente l'esame di questa proposta è stato rinviato per studiare il possibile impatto negativo della cessazione della fornitura di pacchetti per i686 sugli assemblaggi di moduli locali. La soluzione integra quella già implementata nel settore della pelle grezza per arrestare la formazione dello stivale […]

MemeTastic 1.6 - applicazione mobile per la creazione di meme basati su modelli

MemeTastic è un semplice generatore di meme per Android. Completamente privo di pubblicità e "filigrane". È possibile creare meme da immagini modello inserite nella cartella /sdcard/Pictures/MemeTastic, immagini condivise da altre applicazioni e immagini dalla galleria oppure scattare una foto con la fotocamera e utilizzare questa foto come modello. L'applicazione non richiede l'accesso alla rete per funzionare. Convenienza […]

In Webmin è stata trovata una backdoor che consente l'accesso remoto con diritti di root.

Il pacchetto Webmin, che fornisce strumenti per la gestione del server remoto, ha una backdoor (CVE-2019-15107), presente nelle build ufficiali del progetto distribuite tramite Sourceforge e consigliata sul sito Web principale. La backdoor era presente nelle build dalla 1.882 alla 1.921 inclusa (non c'era codice con la backdoor nel repository git) e consentiva l'esecuzione remota di comandi shell arbitrari senza autenticazione su un sistema con diritti di root. Per […]

Aggiornamento del lettore multimediale VLC 3.0.8 con vulnerabilità risolte

È stata presentata una versione correttiva del lettore multimediale VLC 3.0.8, che elimina gli errori accumulati ed elimina 13 vulnerabilità, tra cui tre problemi (CVE-2019-14970, CVE-2019-14777, CVE-2019-14533) possono portare a l'esecuzione del codice di un utente malintenzionato durante il tentativo di riprodurre file multimediali appositamente progettati nei formati MKV e ASF (overflow del buffer di scrittura e due problemi con l'accesso alla memoria dopo averla liberata). Quattro […]