Autor: ProHoster

W czym ITSM może pomóc i kto stosuje tę metodologię

Porozmawiajmy o trzech zadaniach, które ITSM może pomóc rozwiązać: zarządzanie rozwojem, ochrona danych i optymalizacja procesów poza działami IT. Źródło: Unsplash / Zdjęcie: Marvin Meyer Zarządzanie rozwojem oprogramowania Wiele firm korzysta z elastycznych metodologii, takich jak scrum. Korzystają z nich nawet inżynierowie z Axelos, którzy opracowują metodologię ITIL. Czterotygodniowe sprinty pomagają zespołowi śledzić postępy i […]

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 20: Routing statyczny

Dzisiaj porozmawiamy o routingu statycznym i przyjrzymy się trzem tematom: czym jest routing statyczny, jak jest skonfigurowany i jaka jest jego alternatywa. Zobaczysz topologię sieci, która obejmuje komputer o adresie IP 192.168.1.10, podłączony za pomocą przełącznika do bramy lub routera. Do tego połączenia wykorzystywany jest port routera f0/0 o adresie IP 192.168.1.1. Drugi port tego routera […]

Raspberry Pi + CentOS = Hotspot Wi-Fi (lub router malinowy z czerwoną czapką)

W Internecie można znaleźć ogromną ilość informacji na temat tworzenia punktów dostępowych Wi-Fi w oparciu o jednopłytkowy komputer Raspberry. Z reguły oznacza to korzystanie z systemu operacyjnego Raspbian natywnego dla Raspberry. Będąc zwolennikiem systemów opartych na RPM, nie mogłem przejść obojętnie obok tego małego cudu i nie wypróbować na nim mojego ukochanego CentOS-a. Artykuł zawiera instrukcje dotyczące tworzenia routera Wi-Fi 5 GHz/AC […]

Otwarty mikrofon od DevOps Deflope, historie o infrastrukturze Skyeng i Nvidia i nie tylko

Witam, w najbliższy wtorek na Tagance zaplanowano spotkania z ciepłymi lampami: Artem Naumenko z opowieścią o infrastrukturze jako produkcie, Witalij Dobrowolski z raportem na temat równoważenia klastra Kafki oraz gospodarze specjalistycznego podcastu z wciąż tajnym tematem do dyskusji . Spodziewamy się także gościa specjalnego z północnej stolicy – ​​Witalija Lewczenko, organizatora petersburskiej imprezy SRE. UPD. Miejsca w […]

Praca zdalna na pełen etat: od czego zacząć, jeśli nie jesteś seniorem

Dziś wiele firm IT staje przed problemem znalezienia pracowników w swoim regionie. Coraz więcej ofert na rynku pracy wiąże się z możliwością pracy poza biurem – zdalnie. Praca w trybie zdalnym w pełnym wymiarze czasu pracy zakłada, że ​​pracodawcę i pracownika łączą jasne obowiązki pracownicze: umowa lub umowa o pracę; najczęściej określony, ustandaryzowany grafik pracy, stałe wynagrodzenie, urlopy i [...]

Jak uporządkować rzeczy w projekcie, w którym jest las bezpośrednich rąk (ustawienia tslint, ładniejsze itp.)

Witam ponownie. Siergiej Omelnicki jest w kontakcie. Dzisiaj podzielę się z Wami jednym z moich bólów głowy, a mianowicie co zrobić, gdy projekt jest pisany przez wielu programistów wielopoziomowych na przykładzie aplikacji Angular. Tak się złożyło, że przez długi czas pracowałem tylko ze swoim zespołem, gdzie od dawna uzgadnialiśmy zasady formatowania, komentowania, wcięć itp. Przyzwyczaić się do tego [...]

Prezentacja trendów projektowych na rok 2019, które będą kontynuowane w roku 2020

Twoja prezentacja „sprzedażowa” będzie jednym z 4 przekazów reklamowych, które dana osoba widzi każdego dnia. Jak wyróżnić go z tłumu? Wielu marketerów stosuje krzykliwe lub wulgarne taktyki przesyłania wiadomości. Nie działa na wszystkich. Czy oddałbyś swoje pieniądze bankom, które reklamują się za pomocą napadów, czy funduszowi emerytalnemu, który wykorzystuje wizerunek swojego założyciela z […]

Jak działają największe na świecie systemy nadzoru wideo

W poprzednich postach mówiliśmy o prostych systemach monitoringu wideo w biznesie, teraz porozmawiamy o projektach, w których liczba kamer liczy się w tysiącach. Często różnicą pomiędzy najdroższymi systemami monitoringu wizyjnego a rozwiązaniami, z których mogą już korzystać małe i średnie przedsiębiorstwa, jest skala i budżet. Jeśli nie ma ograniczeń co do kosztów projektu, możesz bezpośrednio [...]

Zatwierdzono zaprzestanie tworzenia repozytoriów dla architektury i686 w Fedorze 31

FESCo (Komitet Sterujący ds. Inżynierii Fedory), odpowiedzialny za techniczną część rozwoju dystrybucji Fedory, zatwierdził zaprzestanie tworzenia głównych repozytoriów dla architektury i686. Przypomnijmy, że początkowe rozpatrzenie tej propozycji zostało odłożone w celu zbadania możliwego negatywnego wpływu zaprzestania dostaw pakietów dla i686 na lokalne zespoły modułów. Rozwiązanie uzupełnia rozwiązanie już wdrożone w branży skór surowych, zapobiegające tworzeniu się buta […]

MemeTastic 1.6 - aplikacja mobilna do tworzenia memów w oparciu o szablony

MemeTastic to prosty generator memów dla Androida. Całkowicie wolne od reklam i „znaków wodnych”. Memy można tworzyć z obrazów szablonów umieszczonych w folderze /sdcard/Pictures/MemeTastic, obrazów udostępnionych przez inne aplikacje i obrazów z galerii lub zrobić zdjęcie aparatem i wykorzystać je jako szablon. Aplikacja do działania nie wymaga dostępu do sieci. Wygoda […]

W Webminie znaleziono backdoora, który umożliwia zdalny dostęp z uprawnieniami roota.

Pakiet Webmin, który dostarcza narzędzia do zdalnego zarządzania serwerem, posiada backdoora (CVE-2019-15107), który można znaleźć w oficjalnych kompilacjach projektu dystrybuowanych za pośrednictwem Sourceforge i zalecanych na stronie głównej. Backdoor był obecny w kompilacjach od 1.882 do 1.921 włącznie (w repozytorium git nie było żadnego kodu z backdoorem) i umożliwiał zdalne wykonywanie dowolnych poleceń powłoki bez uwierzytelniania w systemie z uprawnieniami roota. Dla […]

Aktualizacja odtwarzacza multimedialnego VLC 3.0.8 z naprawionymi lukami

Zaprezentowano wersję korygującą odtwarzacza multimedialnego VLC 3.0.8, która eliminuje nagromadzone błędy i eliminuje 13 podatności, spośród których trzy problemy (CVE-2019-14970, CVE-2019-14777, CVE-2019-14533) mogą prowadzić do wykonanie kodu atakującego podczas próby odtworzenia specjalnie zaprojektowanych plików multimedialnych w formatach MKV i ASF (przepełnienie bufora zapisu i dwa problemy z dostępem do pamięci po jej zwolnieniu). Cztery […]