Autor: ProHoster

De onde vêm os logs? Veeam Log Diving

Continuamos nossa imersão no fascinante mundo da adivinhação ... solução de problemas por logs. No artigo anterior, concordamos com o significado dos termos básicos e analisamos a estrutura geral do Veeam como um único aplicativo com um olho. A tarefa para este é descobrir como os arquivos de log são formados, que tipo de informação é exibida neles e por que eles têm a aparência que têm. O que você pensa sobre […]

Glossário e componentes do Veeam Log Diving

Nós da Veeam adoramos toras. E como a maioria de nossas soluções são modulares, elas gravam muitos logs. E como o escopo de nossa atividade é garantir a segurança de seus dados (ou seja, um sono reparador), os logs não devem apenas registrar cada espirro, mas também fazê-lo com algum detalhe. Isso é necessário para que, nesse caso, fique claro como […]

3. Introdução ao UserGate. Políticas de rede

Dou as boas-vindas aos leitores do terceiro artigo da série de artigos UserGate Getting Started, que fala sobre a solução NGFW do UserGate. No último artigo foi descrito o processo de instalação de um firewall e feita sua configuração inicial. Por enquanto, examinaremos mais de perto a criação de regras em seções como Firewall, NAT e roteamento e largura de banda. A ideologia por trás das regras […]

4. Introdução ao FortiAnalyzer v6.4. Trabalhando com relatórios

Olá amigos! Na última lição, aprendemos o básico para trabalhar com logs no FortiAnalyzer. Hoje iremos mais longe e veremos os principais aspectos do trabalho com relatórios: o que são relatórios, em que consistem, como você pode editar relatórios existentes e criar novos. Como de costume, primeiro um pouco de teoria e depois trabalharemos com relatórios na prática. Sob […]

Por que a revolução sem servidor está em um impasse

Pontos principais Há vários anos, temos a promessa de que a computação sem servidor dará início a uma nova era sem um sistema operacional específico para executar aplicativos. Disseram-nos que tal estrutura resolveria muitos problemas de escalabilidade. Na verdade, tudo é diferente. Embora muitos vejam a tecnologia sem servidor como uma nova ideia, suas raízes remontam a 2006, quando o Zimki PaaS […]

Decifrar chave e página WaitResource em impasses e bloqueios

Se você usar o relatório de processo bloqueado ou coletar os gráficos de deadlock fornecidos pelo SQL Server periodicamente, encontrará coisas como esta: mais informações (os gráficos de deadlock contêm uma lista de recursos que ajudam a descobrir os nomes do objeto e do índice), mas nem sempre. […]

Visão geral dos protocolos de rede e mensagens para IoT

Olá, Khabrovitas! O primeiro curso online para desenvolvedores de IoT na Rússia começará na OTUS em outubro. As inscrições para o curso estão abertas agora, em conexão com as quais continuamos a compartilhar materiais úteis com você. A Internet das Coisas (IoT, Internet das Coisas) será construída sobre a infraestrutura de rede existente, tecnologias e protocolos atualmente em uso em residências/escritórios e na Internet e […]

Spark schemaEvolution na prática

Caros leitores, bom dia! Neste artigo, o consultor líder da área de negócios Big Data Solutions da Neoflex descreve em detalhes as opções de construção de vitrines de estrutura variável usando o Apache Spark. Como parte de um projeto de análise de dados, muitas vezes surge a tarefa de construir vitrines com base em dados pouco estruturados. Normalmente, são logs ou respostas de vários sistemas, salvos como JSON ou XML. […]

Leia-me completamente! Como resgatar dados de um telefone quebrado ou bloqueado?

Demonstro visualmente a maneira mais fácil de recuperar dados da memória NAND de um smartphone, independente do motivo de sua necessidade. Em alguns casos, o telefone está inoperante devido a danos no processador, placa de circuito inundada além do reparo, em alguns casos, o telefone está bloqueado e os dados devem ser salvos. Tive a sorte de trabalhar para fix-oscomp, a divisão de reparo digital da OSKOMP. Aqui estou […]

Comunicado: tudo o que você queria saber sobre Devops, mas teve medo de perguntar

HOJE, 19 de outubro, às 20h30, Alexander Chistyakov, DevOps com 7 anos de experiência e cofundador da comunidade St. Petersburg de engenheiros DevOps, falará em nossas redes sociais. Sasha é um dos principais oradores nesta área, ele falou nos palcos principais em Highload ++, RIT ++, PiterPy, Stachka, fazendo pelo menos 100 reportagens no total. O que Sasha vai contar, além de responder a perguntas Sistemas operacionais modernos […]

Criptografia no MySQL: usando a chave mestra

Antecipando o início de uma nova turma do curso "Bancos de Dados", continuamos a publicar uma série de artigos sobre criptografia em MySQL. No artigo anterior desta série (MySQL Encryption: Keystore), falamos sobre keystores. Neste artigo, veremos como a chave mestra é usada e discutiremos as vantagens e desvantagens da criptografia de envelope. A ideia de criptografar envelopes […]

Criptografia no MySQL: Keystore

Antecipando o início de uma nova matrícula para o curso de Banco de Dados, preparamos a tradução de um artigo útil para você. Transparent Data Encryption (TDE) existe há muito tempo no Percona Server para MySQL e MySQL. Mas você já pensou em como ele funciona internamente e qual o impacto que o TDE pode ter em seu servidor? Nisso […]