tópico: administração

Windows Subsystem for Linux (WSL) versão 2: como isso vai acontecer? (PERGUNTAS FREQUENTES)

Abaixo do corte está uma tradução do FAQ publicado sobre os detalhes da futura segunda versão do WSL (autor - Craig Loewen). Questões abordadas: O WSL 2 usa Hyper-V? O WSL 2 estará disponível no Windows 10 Home? O que acontecerá com o WSL 1? Será abandonado? Será possível executar simultaneamente WSL 2 e outras ferramentas de virtualização de terceiros (como VMWare ou Virtual […]

Tendências de tecnologia de desenvolvimento web 2019

Introdução A transformação digital cobre cada vez mais áreas diferentes da vida e dos negócios a cada ano. Se uma empresa quer ser competitiva, os sites de informação comuns já não são suficientes, são necessárias aplicações móveis e web que não só forneçam informações aos utilizadores, mas também lhes permitam desempenhar determinadas funções: receber ou encomendar bens e serviços, fornecer ferramentas. Por exemplo, já não é suficiente que os bancos modernos tenham […]

LLVM de uma perspectiva Go

Desenvolver um compilador é uma tarefa muito difícil. Mas, felizmente, com o desenvolvimento de projetos como o LLVM, a solução para esse problema é bastante simplificada, o que permite que até mesmo um único programador crie uma nova linguagem com desempenho próximo de C. Trabalhar com LLVM é complicado pelo fato de que este O sistema é representado por uma enorme quantidade de código, equipado com pouca documentação. Para tentar corrigir essa lacuna, o autor do material […]

Implantando aplicativos em VM, Nomad e Kubernetes

Olá a todos! Meu nome é Pavel Agaletsky. Trabalho como líder de equipe em uma equipe que desenvolve o sistema de entrega Lamoda. Em 2018, falei na conferência HighLoad++ e hoje gostaria de apresentar uma transcrição do meu relatório. Meu tópico é dedicado à experiência de nossa empresa na implantação de sistemas e serviços em diferentes ambientes. Desde os nossos tempos pré-históricos, quando implantamos todos os sistemas […]

História da Internet: Desintegração, Parte 1

Outros artigos da série: História do relé O método de “transmissão rápida de informações”, ou o nascimento do relé Escritor de longo alcance Galvanismo Empreendedores E aqui, finalmente, está o relé Telégrafo falante Basta conectar Geração esquecida de computadores relé Eletrônico era História dos computadores eletrônicos Prólogo ENIAC Colossus Revolução eletrônica História do transistor Tateando seu caminho na escuridão Do cadinho da guerra Reinvenção múltipla História da desintegração do backbone da Internet, […]

30 anos de insegurança desenfreada

Quando os "chapéus pretos" - sendo os ordenanças da floresta selvagem do ciberespaço - se revelam especialmente bem sucedidos no seu trabalho sujo, os meios de comunicação amarelos gritam de alegria. Como resultado, o mundo está começando a encarar a segurança cibernética com mais seriedade. Mas infelizmente não imediatamente. Portanto, apesar do número crescente de incidentes cibernéticos catastróficos, o mundo ainda não está maduro para medidas proativas ativas. No entanto, espera-se que […]

História da Internet: Desintegração, Parte 2

Ao aprovar a utilização de redes privadas de micro-ondas na “solução acima de 890”, a FCC pode ter esperado poder empurrar todas estas redes privadas para o seu canto tranquilo do mercado e esquecê-las. No entanto, rapidamente ficou claro que isso era impossível. Novos indivíduos e organizações surgiram pressionando por mudanças na plataforma regulatória existente. Eles ofereceram muitos novos [...]

CampusInsight: do monitoramento da infraestrutura à análise da experiência do usuário

A qualidade da rede sem fio já está incluída por padrão no conceito de nível de serviço. E se você quiser satisfazer as altas demandas dos clientes, precisará não apenas lidar rapidamente com os problemas de rede emergentes, mas também prever os mais comuns deles. Como fazer isso? Somente rastreando o que é realmente importante neste contexto – a interação do usuário com a rede wireless. As cargas de rede continuam […]

Como entender quando os proxies estão mentindo: verificação de localizações físicas de proxies de rede usando o algoritmo de geolocalização ativo

Pessoas em todo o mundo usam proxies comerciais para ocultar sua verdadeira localização ou identidade. Isso pode ser feito para resolver vários problemas, incluindo o acesso a informações bloqueadas ou a garantia de privacidade. Mas quão corretos estão os provedores de tais proxies quando afirmam que seus servidores estão localizados em um determinado país? Esta é uma questão de fundamental importância, desde a resposta [...]

CJM para falsos positivos do antivírus DrWeb

Capítulo em que Doctor Web remove a DLL do serviço Samsung Magician, declarando-o um Trojan, e para deixar um pedido ao serviço de suporte técnico, não é necessário apenas se cadastrar no portal, mas indicar o número de série. O que, claro, não é o caso, porque o DrWeb envia uma chave durante o registro, e o número de série é gerado durante o processo de registro usando a chave - e não é armazenado em NENHUM LUGAR. […]

Acidentes graves em data centers: causas e consequências

Os data centers modernos são confiáveis, mas qualquer equipamento quebra de tempos em tempos. Neste breve artigo coletamos os incidentes mais significativos de 2018. A influência das tecnologias digitais na economia é crescente, o volume de informação processada aumenta, novas instalações estão a ser construídas, e isso é bom desde que tudo funcione. Infelizmente, o impacto das falhas dos data centers na economia também tem aumentado desde que as pessoas começaram […]