Рубрика: адміністрування

Windows Subsystem for Linux (WSL) версії 2: як це буде? (FAQ)

Під катом розміщено переклад опублікованого FAQ'а про деталі майбутньої WSL другої версії (автор — Craig Loewen). Порушені питання: WSL 2 використовує Hyper-V? Чи буде WSL 2 доступна на Windows 10 Home? Що буде з WSL 1? Вона буде занедбана? Чи можна одночасно запустити WSL 2 та інші сторонні інструменти віртуалізації (наприклад VMWare або Virtual […]

Технологічні тренди веб-розробки 2019

Цифрова трансформація з кожним роком охоплює все більше різних сфер життя та бізнесу. Якщо бізнес хоче бути конкурентоспроможним звичайних інформаційних сайтів вже недостатньо, необхідні мобільні та веб-додатки, які не просто дають користувачам інформацію, а й дозволяють виконувати якісь функції: отримувати чи замовляти товари та послуги, надавати інструменти. Так, наприклад, сучасним банкам вже недостатньо мати […]

Запускаємо інструментальні тести у Firebase Test Lab. Частина 1: iOS проект

Мене звуть Дмитро, я працюю тестувальником у компанії MEL Science. Нещодавно я перестав розбиратися з порівняно свіжою фічею від Firebase Test Lab - а саме, з інструментальним тестуванням iOS додатків з використанням нативного фреймворку тестування XCUITest. До цього я вже розкуштував Firebase Test Lab для Android і мені все дуже сподобалося, так що [...]

LLVM з погляду Go

Розробка компілятора – дуже важке завдання. Але, на щастя, з розвитком проектів на кшталт LLVM, вирішення цього завдання значно спрощується, що дозволяє навіть програмісту-одиначку створити нову мову, близьку за продуктивністю до C. Робота з LLVM ускладнюється тим, що ця система представлена ​​величезним обсягом коду, забезпеченого невеликою документацією . Щоб спробувати цей недолік виправити, автор матеріалу, […]

Деплой додатків у VM, Nomad та Kubernetes

Всім привіт! Мене звуть Павло Агалєцький. Я працюю тимлідом у команді, яка розробляє систему доставки Lamoda. У 2018 році я виступав на конференції HighLoad++, а сьогодні хочу подати розшифровку своєї доповіді. Моя тема присвячена досвіду нашої компанії з деплою систем та сервісів у різні середовища. Починаючи від наших доісторичних часів, коли ми деплоїли всі системи.

Історія інтернету: розпад, частина 1

Інші статті циклу: Історія реле Метод «швидкої передачі відомостей», або Зародження реле Дальнописець Гальванізм Підприємці А ось, нарешті, і реле Телеграф, що говорить Просто з'єднати Забуте покоління релейних комп'ютерів Електронна ера Історія електронних комп'ютерів Пролог Колос ENIAC Електронна революція Історія транзистора Пробира темряві З горнила війни Багаторазове перевинахід Історія інтернету Опорна мережа Розпад, […]

30-річний ювілей нестримної незахищеності

Коли «чорні капелюхи», – будучи санітарами дикого лісу кіберпростору, – виявляються особливо успішними у своїй чорній справі, жовті ЗМІ пищать від захоплення. У результаті світ починає дивитися на кібербезпеку серйозніше. Але, на жаль, не відразу. Тому, незважаючи на кількість катастрофічних кіберинцидентів, світ поки що не дозрів до активних запобіжних заходів. Однак очікується, що в […]

Історія інтернету: розпад, частина 2

Схваливши використання приватних мікрохвильових мереж у «рішенні понад 890», федеральна комісія зі зв'язку США (FCC), можливо, сподівалася, що зможе загнати всі ці приватні мережі у свій тихий куточок ринку та забути про них. Однак швидко стало зрозумілим, що це неможливо. З'являлися нові особи та організації, які наполягали на зміні існуючої регуляторної платформи. Вони пропонували безліч нових [...]

CampusInsight: від моніторингу інфраструктури до аналізу досвіду користувача

Якість бездротової мережі вже за замовчуванням включається до поняття рівня сервісу. І якщо хочеться задовольнити високі запити клієнтів, потрібно не тільки швидко боротися з мережевими проблемами, але й передбачати найбільш масові з них. Як це зробити? Тільки відстеживши те, що дійсно важливо в даному контексті, — взаємодія користувача з бездротовою мережею. Навантаження на мережі продовжують […]

Як зрозуміти, коли проксі брешуть: верифікація фізичних локацій мережевих проксі за допомогою алгоритму активної геолокації

Люди по всьому світу використовують комерційні проксі для того, щоб приховати своє місце або особистість. Це може робитися для вирішення різних завдань, включаючи доступ до заблокованої інформації або забезпечення приватності. Але наскільки коректними є провайдери таких проксі, коли заявляють про те, що їхні сервери розташовані в певній країні? Це важливо питання, від відповіді на […]

CJM для помилкового спрацьовування антивірусу DrWeb

Глава, в якій Doctor Web видаляє DLL сервісу Samsung Magician, оголосивши його трояном, а для того, щоб залишити запит у службі техпідтримки, потрібно не просто зареєструватися на порталі, а вказати серійний номер. Якого, зрозуміло ні, тому що DrWeb надсилає при реєстрації ключ, а серійник генерується в процесі реєстрації за ключом - і не зберігається НІДЕ. […]

Великі аварії у дата-центрах: причини та наслідки

Сучасні ЦОД надійні, проте будь-яке обладнання час від часу ламається. У невеликій нотатці ми зібрали найбільш значні інциденти 2018 року. Вплив цифрових технологій на економіку зростає, збільшуються обсяги інформації, що обробляється, будуються нові об'єкти, і це добре, поки все працює. На жаль, вплив збоїв у дата-центрах на економіку також збільшується з того часу, як люди почали […]