Topic: amministrazione

Sottosistema Windows per Linux (WSL) versione 2: come sarà? (FAQ)

Sotto il taglio c'è una traduzione delle FAQ'a pubblicate sui dettagli della futura seconda versione di WSL (autore - Craig Loewen). Problemi trattati: WSL 2 utilizza Hyper-V? WSL 2 sarà disponibile su Windows 10 Home? Cosa succederà a WSL 1? Sarà abbandonata? Sarà possibile eseguire contemporaneamente WSL 2 e altri strumenti di virtualizzazione di terze parti (come VMWare o Virtual […]

Tendenze tecnologiche di sviluppo web 2019

Introduzione La trasformazione digitale coinvolge ogni anno ambiti sempre più diversi della vita e del business. Se un'azienda vuole essere competitiva non basta più i comuni siti di informazione, servono applicazioni mobile e web che non solo forniscano informazioni agli utenti, ma permettano loro di svolgere determinate funzioni: ricevere o ordinare beni e servizi, fornire strumenti. Ad esempio, non è più sufficiente che le banche moderne abbiano […]

Esegui test strumentali in Firebase Test Lab. Parte 1: progetto iOS

Mi chiamo Dmitry, lavoro come tester presso MEL Science. Di recente ho finito di occuparmi di una funzionalità relativamente recente di Firebase Test Lab, ovvero il test strumentale delle applicazioni iOS utilizzando il framework di test nativo XCUITest. Avevo già provato Firebase Test Lab per Android e mi era piaciuto molto, quindi […]

LLVM da una prospettiva Go

Lo sviluppo del compilatore è un compito molto difficile. Ma, fortunatamente, con lo sviluppo di progetti come LLVM, la soluzione a questo problema è notevolmente semplificata, il che consente anche a un programmatore solitario di creare un nuovo linguaggio vicino nelle prestazioni a C. Lavorare con LLVM è complicato dal fatto che questo system è rappresentato da un'enorme quantità di codice, fornito di poca documentazione. Per cercare di correggere questa mancanza, l'autore del materiale, […]

Distribuzione di applicazioni su VM, Nomad e Kubernetes

Ciao a tutti! Il mio nome è Pavel Agaletsky. Lavoro come team leader in un team che sviluppa il sistema di consegna Lamoda. Nel 2018 ho parlato alla conferenza HighLoad++ e oggi vorrei presentare una trascrizione della mia relazione. Il mio argomento è dedicato all’esperienza della nostra azienda nella distribuzione di sistemi e servizi in ambienti diversi. Sin dai tempi preistorici, quando abbiamo implementato tutti i sistemi […]

Cronologia di Internet: decadimento, parte 1

Altri articoli del ciclo: Storia della staffetta Il metodo di "trasmissione rapida delle informazioni", ovvero la nascita della staffetta Galvanismo a lungo raggio Imprenditori E infine la staffetta Il telegrafo parlante Basta collegare La generazione dimenticata dei computer a staffetta L'era elettronica La storia dei computer elettronici Prologo ENIAC Colossus La rivoluzione elettronica La storia dell'oscurità dei transistor Dal crogiolo della guerra Reinvenzione ripetuta La storia di Internet La spina dorsale […]

Trentesimo anniversario dell’insicurezza dilagante

Quando i "cappelli neri" - che sono gli inservienti della foresta selvaggia del cyberspazio - si rivelano particolarmente efficaci nel loro lavoro sporco, i media gialli strillano di gioia. Di conseguenza, il mondo sta iniziando a guardare più seriamente alla sicurezza informatica. Ma purtroppo non subito. Pertanto, nonostante il numero crescente di incidenti informatici catastrofici, il mondo non è ancora maturo per misure proattive attive. Si prevede tuttavia che […]

Cronologia di Internet: decadimento, parte 2

Approvando l'uso delle reti private a microonde nella "soluzione over 890", la FCC potrebbe aver sperato di poter spingere tutte queste reti private nel suo angolo tranquillo del mercato e dimenticarsene. Tuttavia, divenne subito chiaro che ciò era impossibile. Nuovi individui e organizzazioni sono emersi spingendo per modifiche alla piattaforma normativa esistente. Hanno offerto molte novità […]

CampusInsight: dal monitoraggio delle infrastrutture all'analisi della user experience

La qualità della rete wireless è già inclusa di default nel concetto di livello di servizio. E se vuoi soddisfare le elevate esigenze dei clienti, devi non solo affrontare rapidamente i problemi di rete emergenti, ma anche prevederne quelli più diffusi. Come farlo? Solo monitorando ciò che è veramente importante in questo contesto: l'interazione dell'utente con la rete wireless. I carichi di rete continuano […]

Come capire quando i proxy mentono: verifica delle posizioni fisiche dei proxy di rete utilizzando l'algoritmo di geolocalizzazione attiva

Le persone in tutto il mondo usano proxy commerciali per nascondere la loro vera posizione o identità. Questo può essere fatto per vari scopi, incluso l'accesso a informazioni bloccate o la privacy. Ma quanto sono corretti i fornitori di tali proxy quando affermano che i loro server si trovano in un determinato paese? Questa è una domanda di fondamentale importanza, dal rispondere […]

CJM per falsi positivi dell'antivirus DrWeb

Il capitolo in cui Doctor Web rimuove la DLL del servizio Samsung Magician, dichiarandolo un Trojan, e per lasciare una richiesta al servizio di supporto tecnico non è sufficiente registrarsi al portale, ma indicare il numero di serie. Il che ovviamente non è vero, perché DrWeb invia una chiave durante la registrazione e il numero di serie viene generato durante il processo di registrazione utilizzando la chiave - e non viene memorizzato DA NESSUNA PARTE. […]

Incidenti gravi nei data center: cause e conseguenze

I data center moderni sono affidabili, ma qualsiasi apparecchiatura si guasta di tanto in tanto. In una breve nota abbiamo raccolto gli incidenti più significativi del 2018. L'impatto delle tecnologie digitali sull'economia è in crescita, il volume delle informazioni elaborate è in aumento, vengono costruite nuove strutture e questo va bene finché tutto funziona. Sfortunatamente, anche l'impatto dei guasti dei data center sull'economia è aumentato da quando le persone hanno iniziato a […]