wątek: administracja

11. Rozpoczęcie pracy z punktem kontrolnym R80.20. Polityka zapobiegania zagrożeniom

Witamy na lekcji 11! Jeśli pamiętasz, w lekcji 7 wspomnieliśmy, że Check Point ma trzy rodzaje Polityki bezpieczeństwa. Są to: Kontrola dostępu; Zapobieganie zagrożeniom; Bezpieczeństwo pulpitu. Przyjrzeliśmy się już większości bloków z polityki Access Control, których głównym zadaniem jest kontrola ruchu lub treści. Zapora Blades, kontrola aplikacji, filtrowanie adresów URL i zawartość […]

Kolejny system monitorowania

16 modemów, 4 operatorów komórkowych = prędkość wysyłania 933.45 Mb/s Wprowadzenie Witam! W tym artykule opowiemy o tym, jak sami napisaliśmy dla siebie nowy system monitorowania. Różni się od istniejących możliwością uzyskiwania metryk synchronicznych o wysokiej częstotliwości i bardzo niskim zużyciem zasobów. Szybkość odpytywania może osiągnąć 0.1 milisekundy przy dokładności synchronizacji między metrykami wynoszącej 10 nanosekund. Wszystkie pliki binarne zajmują […]

Wszystkie Twoje analizy są publicznie dostępne

Witam ponownie! Znowu znalazłem dla Ciebie otwartą bazę danych z danymi medycznymi. Przypomnę, że całkiem niedawno ukazały się trzy moje artykuły na ten temat: wyciek danych osobowych pacjentów i lekarzy z internetowego serwisu medycznego DOC+, podatność usługi „Lekarz jest w pobliżu” oraz wyciek danych z stacje ratownictwa medycznego. Tym razem serwer był publicznie dostępny [...]

Dyski hybrydowe do systemów pamięci masowej dla przedsiębiorstw. Doświadczenie w używaniu Seagate EXOS

Kilka miesięcy temu Radix miał okazję pracować z najnowszymi dyskami Seagate EXOS, przeznaczonymi do zadań klasy korporacyjnej. Ich cechą charakterystyczną jest napęd hybrydowy – łączy w sobie technologie konwencjonalnych dysków twardych (do przechowywania danych głównych) i dysków półprzewodnikowych (do buforowania gorących danych). Mamy już pozytywne doświadczenia z używaniem dysków hybrydowych firmy Seagate […]

Internet dla letnich mieszkańców. Maksymalną prędkość uzyskujemy w sieciach 4G. Część 2. Wybór anteny zewnętrznej

Niedawno przeprowadziłem testy porównawcze routerów LTE i zgodnie z oczekiwaniami okazało się, że wydajność i czułość ich modułów radiowych znacznie się różni. Kiedy podłączyłem antenę do routerów, wzrost prędkości wzrósł wykładniczo. To podsunęło mi pomysł przeprowadzenia testów porównawczych anten, które nie tylko zapewnią komunikację w prywatnym domu, ale także sprawią, że nie będzie ona gorsza od […]

Napisanie bezpiecznego rozszerzenia przeglądarki

W odróżnieniu od powszechnej architektury „klient-serwer”, zdecentralizowane aplikacje charakteryzują się: Brak konieczności przechowywania bazy danych zawierającej loginy i hasła użytkowników. Informacje dostępowe przechowywane są wyłącznie przez samych użytkowników, a potwierdzenie ich autentyczności następuje na poziomie protokołu. Nie ma potrzeby korzystania z serwera. Logika aplikacji może być realizowana w sieci blockchain, gdzie możliwe jest przechowywanie wymaganej ilości danych. Istnieją 2 […]

Poczta na „Malinkę”

Projektowanie poczty, poczty... „Obecnie każdy początkujący użytkownik może stworzyć własną, bezpłatną elektroniczną skrzynkę pocztową, wystarczy zarejestrować się na jednym z portali internetowych” – podaje Wikipedia. Zatem prowadzenie własnego serwera pocztowego w tym celu jest trochę dziwne. Nie żałuję jednak miesiąca, który na to poświęciłem, licząc od dnia zainstalowania systemu operacyjnego do dnia, w którym […]

Podsystem Windows dla systemu Linux (WSL) wersja 2: jak to się stanie? (Często zadawane pytania)

Poniżej skrótu tłumaczenie opublikowanego FAQ na temat szczegółów przyszłej drugiej wersji WSL (autor - Craig Loewen). Poruszone pytania: Czy WSL 2 korzysta z funkcji Hyper-V? Czy WSL 2 będzie dostępny na Windows 10 Home? Co stanie się z WSL 1? Czy zostanie opuszczony? Czy możliwe będzie jednoczesne uruchomienie WSL 2 i innych narzędzi do wirtualizacji innych firm (takich jak VMWare lub Virtual […]

Trendy w technologii tworzenia stron internetowych 2019

Wprowadzenie Transformacja cyfrowa z roku na rok obejmuje coraz więcej różnych dziedzin życia i biznesu. Jeśli firma chce być konkurencyjna, zwykłe serwisy informacyjne już nie wystarczą, potrzebne są aplikacje mobilne i webowe, które nie tylko dostarczają użytkownikom informacji, ale także pozwalają im wykonywać określone funkcje: odbierać lub zamawiać towary i usługi, dostarczać narzędzia. Na przykład nie wystarczy już, aby nowoczesne banki posiadały […]

LLVM z perspektywy Go

Tworzenie kompilatora jest bardzo trudnym zadaniem. Ale na szczęście wraz z rozwojem projektów takich jak LLVM rozwiązanie tego problemu zostało znacznie uproszczone, co pozwala nawet jednemu programiście stworzyć nowy język o wydajności zbliżonej do C. Pracę z LLVM komplikuje fakt, że to system reprezentowany jest przez ogromną ilość kodu, opatrzonego niewielką ilością dokumentacji. Aby spróbować naprawić to niedociągnięcie, autor materiału […]

Wdrażanie aplikacji na VM, Nomad i Kubernetes

Cześć wszystkim! Nazywam się Paweł Agaletsky. Pracuję jako lider zespołu w zespole rozwijającym system dostarczania Lamoda. W 2018 roku przemawiałem na konferencji HighLoad++, a dziś chciałbym zaprezentować transkrypcję mojego raportu. Mój temat poświęcony jest doświadczeniom naszej firmy we wdrażaniu systemów i usług w różnych środowiskach. Od czasów prehistorycznych, kiedy wdrażaliśmy wszystkie systemy […]