11. 检查点入门 R80.20。 威胁防御策略
欢迎来到第11课! 如果您还记得,在第 7 课中我们提到过 Check Point 具有三种类型的安全策略。 它们是: 访问控制; 威胁预防; 桌面安全。 我们已经从访问控制策略中了解了大多数刀片,其主要任务是控制流量或内容。 Blades 防火墙、应用程序控制、URL 过滤和内容 [...]
类别管理
欢迎来到第11课! 如果您还记得,在第 7 课中我们提到过 Check Point 具有三种类型的安全策略。 它们是: 访问控制; 威胁预防; 桌面安全。 我们已经从访问控制策略中了解了大多数刀片,其主要任务是控制流量或内容。 Blades 防火墙、应用程序控制、URL 过滤和内容 [...]
16 个调制解调器,4 个蜂窝运营商= 上行速度 933.45 Mbps 简介 您好! 这篇文章是关于我们如何为自己编写一个新的监控系统的。 它与现有的不同之处在于它能够获取高频同步指标并且资源消耗非常低。 轮询速率可达0.1毫秒,指标之间的同步精度为10纳秒。 所有二进制文件占用[...]
再一次问好! 我再次为您找到了一个包含医疗数据的开放数据库。 顺便提醒一下,我最近写了三篇关于这个话题的文章:DOC+在线医疗服务患者和医生个人数据泄露、“医生就近”服务漏洞、DOC+在线医疗服务数据泄露紧急医疗站。 这次服务器是公开可用的 [...]
几个月前,Radix 有机会使用专为企业级任务而设计的最新希捷 EXOS 硬盘。 它们的显着特点是混合驱动器设备 - 它结合了传统硬盘驱动器(用于主存储)和固态驱动器(用于缓存热数据)的技术。 我们已经在使用希捷混合硬盘方面获得了积极的经验 [...]
我最近对 LTE 路由器进行了对比测试,正如预期的那样,它们的无线电模块的性能和灵敏度存在显着差异。 当我将天线连接到路由器时,速度呈指数级增长。 这让我产生了对天线进行比较测试的想法,这些天线不仅可以在私人住宅中提供通信,而且还可以使其不比 [...]
与常见的“客户端-服务器”架构不同,去中心化应用程序的特点是: 无需存储包含用户登录名和密码的数据库。 访问信息仅由用户自己存储,其真实性的确认发生在协议级别。 无需使用服务器。 应用程序逻辑可以在区块链网络上执行,可以在其中存储所需的数据量。 有2个 […]
设计邮件,邮件……“目前,任何新手用户都可以创建自己的免费电子邮箱,只需在其中一个互联网门户网站上注册即可,”维基百科说道。 因此为此运行自己的邮件服务器有点奇怪。 然而,我并不后悔我在这方面花费的一个月,从我安装操作系统的那天算起 [...]
剪辑下方是已发布的有关未来 WSL 第二版详细信息的常见问题解答的翻译(作者 - Craig Loewen)。 涵盖的问题:WSL 2 是否使用 Hyper-V? WSL 2 是否可以在 Windows 10 家庭版上使用? WSL 1 会发生什么? 会被抛弃吗? 是否可以同时运行 WSL 2 和其他第三方虚拟化工具(例如 VMWare 或 Virtual [...]
简介 数字化转型每年覆盖越来越多的生活和商业领域。 如果企业想要保持竞争力,普通的信息网站已经不够了,需要移动和网络应用程序,不仅为用户提供信息,还允许他们执行某些功能:接收或订购商品和服务、提供工具。 例如,现代银行仅仅拥有 [...]
我叫 Dmitry,在 MEL Science 担任测试员。 最近,我完成了 Firebase 测试实验室的一个相对较新的功能 - 即使用本机测试框架 XCUITest 对 iOS 应用程序进行仪器测试。 我之前曾尝试过适用于 Android 的 Firebase 测试实验室并且非常喜欢它,所以我 [...]
开发编译器是一项非常困难的任务。 但是,幸运的是,随着像 LLVM 这样的项目的开发,这个问题的解决方案大大简化了,甚至允许单个程序员创建一种性能接近 C 的新语言。使用 LLVM 很复杂,因为它系统由大量代码表示,而文档却很少。 为了尝试纠正这个缺点,该材料的作者 [...]
大家好! 我的名字是帕维尔·阿加列茨基。 我在开发 Lamoda 交付系统的团队中担任团队领导。 2018 年,我在 HighLoad++ 会议上发表了演讲,今天我想展示一下我的报告的文字记录。 我的主题致力于我们公司在不同环境中部署系统和服务的经验。 自史前时代以来,当我们部署所有系统时 [...]