Topic: amministrazione

Cronologia di Internet: decadimento, parte 2

Approvando l'uso delle reti private a microonde nella "soluzione over 890", la FCC potrebbe aver sperato di poter spingere tutte queste reti private nel suo angolo tranquillo del mercato e dimenticarsene. Tuttavia, divenne subito chiaro che ciò era impossibile. Nuovi individui e organizzazioni sono emersi spingendo per modifiche alla piattaforma normativa esistente. Hanno offerto molte novità […]

Tendenze tecnologiche di sviluppo web 2019

Introduzione La trasformazione digitale coinvolge ogni anno ambiti sempre più diversi della vita e del business. Se un'azienda vuole essere competitiva non basta più i comuni siti di informazione, servono applicazioni mobile e web che non solo forniscano informazioni agli utenti, ma permettano loro di svolgere determinate funzioni: ricevere o ordinare beni e servizi, fornire strumenti. Ad esempio, non è più sufficiente che le banche moderne abbiano […]

Mail su "Malinka"

Progettare posta, posta... "Attualmente, qualsiasi utente inesperto può creare la propria casella di posta elettronica gratuita, basta registrarsi su uno dei portali Internet", afferma Wikipedia. Quindi eseguire il proprio server di posta per questo è un po' strano. Tuttavia, non mi pento del mese che ho dedicato a questo, contando dal giorno in cui ho installato il sistema operativo fino al giorno […]

Tutte le tue analisi sono disponibili pubblicamente

Ciao di nuovo! Ho trovato di nuovo un database aperto con dati medici per te. Permettetemi di ricordarvi che recentemente sono stati pubblicati tre miei articoli su questo argomento: la fuga di dati personali di pazienti e medici dal servizio medico online DOC+, la vulnerabilità del servizio "Il medico è nelle vicinanze" e la fuga di dati da postazioni mediche di emergenza. Questa volta il server era pubblicamente disponibile [...]

Internet per i residenti estivi. Otteniamo la massima velocità nelle reti 4G. Parte 2. Selezione di un'antenna esterna

Recentemente ho condotto test comparativi dei router LTE e, come previsto, si è scoperto che le prestazioni e la sensibilità dei loro moduli radio differiscono significativamente. Quando ho collegato un'antenna ai router, l'aumento di velocità è aumentato in modo esponenziale. Questo mi ha dato l'idea di condurre test comparativi di antenne che non solo fornissero la comunicazione in una casa privata, ma non rendessero la situazione peggiore di […]

11. Punto di controllo Per iniziare R80.20. Politica di prevenzione delle minacce

Benvenuti alla lezione 11! Se ricordi, nella lezione 7 abbiamo menzionato che Check Point ha tre tipi di policy di sicurezza. Questi sono: Controllo degli accessi; Prevenzione delle minacce; Sicurezza del desktop. Abbiamo già esaminato la maggior parte dei pannelli della policy di controllo degli accessi, il cui compito principale è controllare il traffico o i contenuti. Blades Firewall, controllo delle applicazioni, filtro URL e contenuti […]

Guida al dimensionamento parallelo di Amazon Redshift e risultati dei test

A Skyeng utilizziamo Amazon Redshift, incluso il ridimensionamento parallelo, quindi abbiamo trovato interessante questo articolo di Stefan Gromoll, fondatore di dotgo.com, per intermix.io. Dopo la traduzione, un po' della nostra esperienza da parte del data engineer Daniyar Belkhodzhaev. L'architettura di Amazon Redshift ti consente di scalare aggiungendo nuovi nodi al cluster. La necessità di far fronte ai picchi di domanda può comportare un […]

Incontro degli operatori di sistema dei punti della rete Medium a Mosca, il 18 maggio alle 14:00 agli Stagni del Patriarca

Il 18 maggio (sabato) a Mosca alle 14:00 presso gli Stagni del Patriarca si terrà un incontro degli operatori di sistema dei punti della rete Medium. Crediamo che Internet debba essere politicamente neutrale e libera: i principi su cui è stato costruito il World Wide Web non reggono ad un esame accurato. Sono obsoleti. Non sono sicuri. Viviamo nell'eredità. Qualsiasi rete centralizzata […]

Perché il Ministero dell'Industria e del Commercio vieta di archiviare dati su apparecchiature straniere?

Sul Portale federale dei progetti di atti normativi è stato pubblicato un progetto di risoluzione che vieta l'ammissione di software e hardware per sistemi di archiviazione dati (DSS) di origine straniera alla partecipazione agli appalti per soddisfare le esigenze statali e comunali. Questo è scritto per garantire la sicurezza dell'infrastruttura informatica critica (CII) della Russia e per progetti nazionali. Il CII comprende, ad esempio, i sistemi informativi degli enti pubblici, [...]

Archiviazione LINSTOR e sua integrazione con OpenNebula

Non molto tempo fa, i ragazzi di LINBIT hanno presentato la loro nuova soluzione SDS: Linstor. Si tratta di uno spazio di archiviazione completamente gratuito basato su tecnologie collaudate: DRBD, LVM, ZFS. Linstor combina semplicità e architettura ben progettata, che consente di ottenere stabilità e risultati davvero impressionanti. Oggi vorrei raccontarvi qualcosa in più e mostrarvi quanto sia facile [...]

“E così sarà”: che i fornitori di servizi cloud non negozino sui dati personali

Un giorno abbiamo ricevuto una richiesta di servizi cloud. Abbiamo delineato in termini generali ciò che ci sarebbe stato richiesto e abbiamo inviato un elenco di domande per chiarire i dettagli. Poi abbiamo analizzato le risposte e abbiamo capito: il cliente vuole inserire nel cloud i dati personali del secondo livello di sicurezza. Gli rispondiamo: "Hai un secondo livello di dati personali, scusa, possiamo solo creare un cloud privato". UN […]

Accelera l'analisi esplorativa dei dati utilizzando la libreria di profilazione panda

Il primo passo quando si inizia a lavorare con un nuovo set di dati è comprenderlo. Per fare ciò è necessario, ad esempio, conoscere gli intervalli di valori accettati dalle variabili, i loro tipi e anche conoscere il numero di valori mancanti. La libreria panda ci fornisce molti strumenti utili per eseguire analisi esplorative dei dati (EDA). Ma prima di usarli, solitamente [...]