РЕД ОС 8 - последовательное движение вперед
Операционная система РЕД ОС сегодня занимает почетное третье место среди дистрибутивов для импортозамещения и входит в так называемую "большую тройку" систем официально рекомендуемых Минцифры.
Скажем честно - мало кто ожидал от ранее неизвестной системы таких успехов, но РЕД ОС сумела завоевать своего пользователя и продолжила развитие.
Сегодня мы рассмотрим вышедшую в конце февраля 2024 года РЕД ОС 8, которая представляет новую ступень развития данной операционной системы.
https://interface31.ru/tech_it/2024/07/red-os-8-posledovatelnoe-dvizhenie-vpered.html
Операционная система РЕД ОС сегодня занимает почетное третье место среди дистрибутивов для импортозамещения и входит в так называемую "большую тройку" систем официально рекомендуемых Минцифры.
Скажем честно - мало кто ожидал от ранее неизвестной системы таких успехов, но РЕД ОС сумела завоевать своего пользователя и продолжила развитие.
Сегодня мы рассмотрим вышедшую в конце февраля 2024 года РЕД ОС 8, которая представляет новую ступень развития данной операционной системы.
https://interface31.ru/tech_it/2024/07/red-os-8-posledovatelnoe-dvizhenie-vpered.html
👍27🤣11🍌1👀1
Полный список наших обзоров по импортозамещению
🔹 РЕД ОС 8 - последовательное движение вперед
🔹 Ximper Linux - всегда свежий GNOME на базе ALT Sisyphus
🔹 Обзор Astra Linux SE 1.7 Орел
🔹 Альт Образование 10 или чему учат в школе
🔹 Российская система ОСнова - как основа защищенной инфраструктуры
🔹 Обзор российских ОС. Альт Рабочая станция К 10
🔹 Обзор российских ОС. Альт Рабочая станция 10
🔹 Ульяновск.BSD - наш суровый ответ пингвинам!
🔹 Simply Linux 10 - ненавязчивый советский сервис
🔹 ROSA Fresh Desktop 12 Gnome - для тех, кому хочется свежести
🔹 РЕД ОС 7.3 Муром - просто хорошая система
🔹 ROSA Fresh Desktop 12 - если честно, то уже и не ждали...
🔹 AlterOS - темные воды отечественного импортозамещения
🔹 ОС МЦСТ Эльбрус - время идет, ничего не меняется...
🔹 Calculate Linux или "получилось как всегда..."
🔹 Обзор российских ОС Альт Рабочая станция 9 и Simply Linux
🔹 ROSA Linux - продолжаем знакомиться с российскими ОС
🔹 Astra Linux 2.12 Orel - избавляемся от стереотипов о российском ПО
🔹 ОС Эльбрус 3.0 доступна для скачивания или что это было?
🔹 РЕД ОС 8 - последовательное движение вперед
🔹 Ximper Linux - всегда свежий GNOME на базе ALT Sisyphus
🔹 Обзор Astra Linux SE 1.7 Орел
🔹 Альт Образование 10 или чему учат в школе
🔹 Российская система ОСнова - как основа защищенной инфраструктуры
🔹 Обзор российских ОС. Альт Рабочая станция К 10
🔹 Обзор российских ОС. Альт Рабочая станция 10
🔹 Ульяновск.BSD - наш суровый ответ пингвинам!
🔹 Simply Linux 10 - ненавязчивый советский сервис
🔹 ROSA Fresh Desktop 12 Gnome - для тех, кому хочется свежести
🔹 РЕД ОС 7.3 Муром - просто хорошая система
🔹 ROSA Fresh Desktop 12 - если честно, то уже и не ждали...
🔹 AlterOS - темные воды отечественного импортозамещения
🔹 ОС МЦСТ Эльбрус - время идет, ничего не меняется...
🔹 Calculate Linux или "получилось как всегда..."
🔹 Обзор российских ОС Альт Рабочая станция 9 и Simply Linux
🔹 ROSA Linux - продолжаем знакомиться с российскими ОС
🔹 Astra Linux 2.12 Orel - избавляемся от стереотипов о российском ПО
🔹 ОС Эльбрус 3.0 доступна для скачивания или что это было?
👍24👎5🤮4❤1😁1
Получили мы письмо счастья:
Сообщение: Здравствуйте.
В соответствии с частью 7 статьи 15.1 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации» уведомляем, что указатель (указатели) страницы (страниц) сайта в сети Интернет
https://interface31.ru/tech_it/2019/11/nastroyka-vyborochnogo-dostupa-k-saytam-cherez-vpn-na-routerah-mikrotik.html
включен(ы) в «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено». Сведения о включении доменных имен, указателей страниц сайтов сети «Интернет» и сетевых адресов доступны круглосуточно в сети «Интернет» по адресу https://eais.rkn.gov.ru/. Настоятельно рекомендуем Вам ограничить доступ к противоправной информации, в противном случае мы будем вынуждены направить информацию в отношении данного ресурса операторам связи для ограничения доступа, в том числе и по сетевому адресу.
-------------------
С уважением, ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ СВЯЗИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И МАССОВЫХ КОММУНИКАЦИЙ.
Это было в целом ожидаемо. Материал убрали, плюс убрали еще несколько статей, чтобы два раза не вставать.
В целом тенденция такова, что рано или поздно выкосят все, где рассказывается как выйти через VPN в интернет.
Сообщение: Здравствуйте.
В соответствии с частью 7 статьи 15.1 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации» уведомляем, что указатель (указатели) страницы (страниц) сайта в сети Интернет
https://interface31.ru/tech_it/2019/11/nastroyka-vyborochnogo-dostupa-k-saytam-cherez-vpn-na-routerah-mikrotik.html
включен(ы) в «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено». Сведения о включении доменных имен, указателей страниц сайтов сети «Интернет» и сетевых адресов доступны круглосуточно в сети «Интернет» по адресу https://eais.rkn.gov.ru/. Настоятельно рекомендуем Вам ограничить доступ к противоправной информации, в противном случае мы будем вынуждены направить информацию в отношении данного ресурса операторам связи для ограничения доступа, в том числе и по сетевому адресу.
-------------------
С уважением, ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ СВЯЗИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И МАССОВЫХ КОММУНИКАЦИЙ.
Это было в целом ожидаемо. Материал убрали, плюс убрали еще несколько статей, чтобы два раза не вставать.
В целом тенденция такова, что рано или поздно выкосят все, где рассказывается как выйти через VPN в интернет.
🤡32🤬29👍9😱7❤2
erid: LjN8KUe1e
Хорошего контента про ЦОД много не бывает, а про сетевую и инженерную инфраструктуру ЦОД тем более.
Собрали подборку материалов о нюансах строительства дата-центров и неочевидных решениях:
· Как мигрировать сеть. Специфика миграции сетевых фабрик
· Принципы проектирования инженерных систем (в вечной мерзлоте!)
· Зачем агропрому нужны ЦОД?
· Нагреваем ЦОД и экономим. Прием реально работает, но есть нюансы
· Можно ли доверить ИИ управление инфраструктурой ЦОД?
За другими интересными постами про сетевые решения, дата-центры, мультимедиа и телеком-направление — в канал Jet Network Team. Там много нужного и важного, чего нигде не найдете.
Хорошего контента про ЦОД много не бывает, а про сетевую и инженерную инфраструктуру ЦОД тем более.
Собрали подборку материалов о нюансах строительства дата-центров и неочевидных решениях:
· Как мигрировать сеть. Специфика миграции сетевых фабрик
· Принципы проектирования инженерных систем (в вечной мерзлоте!)
· Зачем агропрому нужны ЦОД?
· Нагреваем ЦОД и экономим. Прием реально работает, но есть нюансы
· Можно ли доверить ИИ управление инфраструктурой ЦОД?
За другими интересными постами про сетевые решения, дата-центры, мультимедиа и телеком-направление — в канал Jet Network Team. Там много нужного и важного, чего нигде не найдете.
Использование отчета о состоянии батареи в Windows
Сведения о батарее являются важными для любого владельца ноутбука или иного мобильного устройства под управлением Windows.
Важно не только знать текущий ресурс батареи, но и понимать каким образом он расходуется. Ведь часто виновником малой работы в автономном режиме является вовсе не аккумулятор, а приложения.
Обычно для этого используются сторонние утилиты, но в современных выпусках Windows есть встроенные удобные инструменты, о которых мы сегодня расскажем.
https://interface31.ru/tech_it/2024/07/ispol-zovanie-otcheta-o-sostoyanii-batarei-v-windows.html
Сведения о батарее являются важными для любого владельца ноутбука или иного мобильного устройства под управлением Windows.
Важно не только знать текущий ресурс батареи, но и понимать каким образом он расходуется. Ведь часто виновником малой работы в автономном режиме является вовсе не аккумулятор, а приложения.
Обычно для этого используются сторонние утилиты, но в современных выпусках Windows есть встроенные удобные инструменты, о которых мы сегодня расскажем.
https://interface31.ru/tech_it/2024/07/ispol-zovanie-otcheta-o-sostoyanii-batarei-v-windows.html
👍17❤1
🏆Откройте секреты мастерства в Linux — утилиты диагностики сети ждут вас
Практический открытый урок 18 июля в 19:00 мск
👉Что ждет вас на вебинаре:
- погружение в мир утилит-диагностики сети в Linux: шаг за шагом от простого к сложному;
- подробное рассмотрение основных инструментов, которые помогут вам успешно диагностировать сетевые проблемы;
- познание тонкостей работы Интернета: как узнать больше и делать меньше ошибок.
Спикер Николай Лавлинский — технический директор в Метод Лаб, PhD Economic Science, опытный руководитель разработки и преподаватель.
Встречаемся в преддверии старта курса «Administrator Linux.Basic». Все участники вебинара получат специальную цену на обучение!
⤵️Регистрируйтесь на бесплатный урок: https://otus.pw/b0Fu/?erid=LjN8JvEaD
Практический открытый урок 18 июля в 19:00 мск
👉Что ждет вас на вебинаре:
- погружение в мир утилит-диагностики сети в Linux: шаг за шагом от простого к сложному;
- подробное рассмотрение основных инструментов, которые помогут вам успешно диагностировать сетевые проблемы;
- познание тонкостей работы Интернета: как узнать больше и делать меньше ошибок.
Спикер Николай Лавлинский — технический директор в Метод Лаб, PhD Economic Science, опытный руководитель разработки и преподаватель.
Встречаемся в преддверии старта курса «Administrator Linux.Basic». Все участники вебинара получат специальную цену на обучение!
⤵️Регистрируйтесь на бесплатный урок: https://otus.pw/b0Fu/?erid=LjN8JvEaD
👍3👎1
Одна из самых популярных и читаемых статей с момента ее публикации:
Восстанавливаем доверительные отношения в домене
С ошибкой "Не удалось установить доверительные отношения между этой рабочей станцией и основным доменом" время от времени приходится сталкиваться каждому системному администратору.
Но не каждый понимает причины и механизмы процессов, приводящие к ее возникновению.
Потому что без понимания смысла происходящих событий невозможно осмысленное администрирование, которое подменяется бездумным выполнением инструкций.
https://interface31.ru/tech_it/2015/02/vosstanavlivaem-doveritelnye-otnosheniya-v-domene.html
Восстанавливаем доверительные отношения в домене
С ошибкой "Не удалось установить доверительные отношения между этой рабочей станцией и основным доменом" время от времени приходится сталкиваться каждому системному администратору.
Но не каждый понимает причины и механизмы процессов, приводящие к ее возникновению.
Потому что без понимания смысла происходящих событий невозможно осмысленное администрирование, которое подменяется бездумным выполнением инструкций.
https://interface31.ru/tech_it/2015/02/vosstanavlivaem-doveritelnye-otnosheniya-v-domene.html
👍35🔥6
Случай редкий, а сегодня снова вот понадобилось, хорошо что не поленись и оформили случай как статью.
Админу на заметку - 23. Перед первым входом в систему необходимо сменить пароль. Как это сделать через RDP?
Иногда, казалось бы, простые ситуации ставят в тупик и заставляют искать нестандартные решения. Ну что такого в истекшем пароле? Попросит поменять при следующем входе...
Но не все так просто, если у вас есть только удаленный доступ, то ситуация обещает стать интересной.
В этой короткой заметке мы не будем делать теоретических отступлений, да и отступать тут некуда, сама по себе проблема проста и понятна, только вот необычное сочетание условий заставило искать обходное решение, которое оказалось не менее простым.
https://interface31.ru/tech_it/2018/12/adminu-na-zametku-23-pered-pervym-vhodom-v-sistemu-neobhodimo-smenit-parol.html
Админу на заметку - 23. Перед первым входом в систему необходимо сменить пароль. Как это сделать через RDP?
Иногда, казалось бы, простые ситуации ставят в тупик и заставляют искать нестандартные решения. Ну что такого в истекшем пароле? Попросит поменять при следующем входе...
Но не все так просто, если у вас есть только удаленный доступ, то ситуация обещает стать интересной.
В этой короткой заметке мы не будем делать теоретических отступлений, да и отступать тут некуда, сама по себе проблема проста и понятна, только вот необычное сочетание условий заставило искать обходное решение, которое оказалось не менее простым.
https://interface31.ru/tech_it/2018/12/adminu-na-zametku-23-pered-pervym-vhodom-v-sistemu-neobhodimo-smenit-parol.html
👍42🔥5💯3
⚠️ Как создать собственный тип данных с помощью PostgreSQL?
Расскажем на открытом уроке «Пользовательские типы данных в PostgreSQL» в рамках практического курса «PostgreSQL для администраторов баз данных и разработчиков» от OTUS
🔹На открытом уроке рассмотрим как можно создать пользовательский тип и как с ним работать.
🔹Разберем несколько примеров детально "до винтика"
🦾 PostgreSQL — навык, открывающий двери в более интересные и перспективные проекты. Тестируйте занятие на бесплатном уроке и начните обучение уже 30 июля.
👉 Регистрация и подробности
https://otus.pw/hX9B/?erid=LjN8KSVtn
Расскажем на открытом уроке «Пользовательские типы данных в PostgreSQL» в рамках практического курса «PostgreSQL для администраторов баз данных и разработчиков» от OTUS
🔹На открытом уроке рассмотрим как можно создать пользовательский тип и как с ним работать.
🔹Разберем несколько примеров детально "до винтика"
🦾 PostgreSQL — навык, открывающий двери в более интересные и перспективные проекты. Тестируйте занятие на бесплатном уроке и начните обучение уже 30 июля.
👉 Регистрация и подробности
https://otus.pw/hX9B/?erid=LjN8KSVtn
👎2❤1
Над OpenSUSE сгущаются тучи…
Несколько дней назад стало известно, что компания SUSE вежливо, но настойчиво попросила проект openSUSE прекратить использовать бренд SUSE, чтобы исключить путаницу между компанией SUSE и развиваемом сообществом проектом openSUSE.
В переводе с корпоративного на обычный подобная «вежливая» просьба по сути является ультиматумом в стиле «колхоз – дело добровольное, хочешь вступай, а хочешь – попробуй не вступи».
И дело тут даже не в перспективах судебного разбирательства, проект OpenSUSE очень сильно завязан на компанию SUSE, которая предоставляет значительные ресурсы для существования проекта. В случае отказа достаточно будет просто выставить сообщество на мороз.
Интересно, что в конце прошлого года OpenSUSE провел ребрендинг, основным условием к новому логотипу была возможность идентифицировать проект без текста, только по изображению. До этого оба проекта использовали одно и тоже изображение хамелеона.
По сути, openSUSE остался последним дистрибутивом бесплатно предоставляющим бинарно совместимую с коммерческой версией систему. Выпуск Leap имеет унифицированную пакетную базу с SUSE Linux Enterprise (SLE) и предоставляет пользователям и администраторам стабильную и надежную систему с десятилетним сроком поддержки.
Другой дистрибутив проекта Tumbleweed является роллинг-релизом и всегда на переднем крае прогресса, о стабильности, а тем более производственном применении тут и говорить не приходится.
Хочется, конечно, ошибиться, но все эти телодвижения вокруг проекта намекают на то, что Leap – все. Потому что его наличие мешает бизнесу SUSE и закрутить гайки тут будет гораздо проще, проект не так популярен, как CentOS и вряд ли кто-то будет создавать многочисленные клоны.
А вот Tumbleweed останется, как тестовая площадка, модель уже привычная и обкатанная на многих других дистрибутивах.
Что думаете по этому поводу вы?
Несколько дней назад стало известно, что компания SUSE вежливо, но настойчиво попросила проект openSUSE прекратить использовать бренд SUSE, чтобы исключить путаницу между компанией SUSE и развиваемом сообществом проектом openSUSE.
В переводе с корпоративного на обычный подобная «вежливая» просьба по сути является ультиматумом в стиле «колхоз – дело добровольное, хочешь вступай, а хочешь – попробуй не вступи».
И дело тут даже не в перспективах судебного разбирательства, проект OpenSUSE очень сильно завязан на компанию SUSE, которая предоставляет значительные ресурсы для существования проекта. В случае отказа достаточно будет просто выставить сообщество на мороз.
Интересно, что в конце прошлого года OpenSUSE провел ребрендинг, основным условием к новому логотипу была возможность идентифицировать проект без текста, только по изображению. До этого оба проекта использовали одно и тоже изображение хамелеона.
По сути, openSUSE остался последним дистрибутивом бесплатно предоставляющим бинарно совместимую с коммерческой версией систему. Выпуск Leap имеет унифицированную пакетную базу с SUSE Linux Enterprise (SLE) и предоставляет пользователям и администраторам стабильную и надежную систему с десятилетним сроком поддержки.
Другой дистрибутив проекта Tumbleweed является роллинг-релизом и всегда на переднем крае прогресса, о стабильности, а тем более производственном применении тут и говорить не приходится.
Хочется, конечно, ошибиться, но все эти телодвижения вокруг проекта намекают на то, что Leap – все. Потому что его наличие мешает бизнесу SUSE и закрутить гайки тут будет гораздо проще, проект не так популярен, как CentOS и вряд ли кто-то будет создавать многочисленные клоны.
А вот Tumbleweed останется, как тестовая площадка, модель уже привычная и обкатанная на многих других дистрибутивах.
Что думаете по этому поводу вы?
😢12👍3
Немного размышлений о текущей ситуации и контенте в рунете
В общем сегодня успешно завершилась короткая эпопея с РКН, которая обнаружила на нашем сайте противоправный контент. Сегодня представители конторы отписались на мое сообщение об устранении нарушений, поблагодарили за сотрудничество и предложили обращаться, если что…
Все вежливо, никакой грубости, угроз или запугивания. И следует сказать, таким образом они достигнут успеха, причем не только изведут нежелательный контент, но и предотвратят само его появление.
Далее я изложу свое видение ситуации с точки зрения владельца ресурса. Любой крупный информационный ресурс сегодня – это бизнес-проект. К телеграм каналам это тоже относится.
Как и любой бизнес-проект он имеет доходную и расходную части, расходная часть – это не только прямые расходы (домен, хостинг), точнее далеко не только и не столько. Основная статья расходов – это производство контента и оплачивается она временем автора.
Основная статья доходов – это трафик, который монетизируется тем или иным способом, прежде всего рекламой, потому как никакие другие методы монетизации (донаты, платный контент, партнерки и т.п.) нормально не работают, говорю как владелец сайта с 15-летним стажем.
Следует понимать, что на энтузиазме все это не работает и в сети полным-полно заброшенных технических блогов, причем судя по доступной информации вели их достаточно молодые парни. И что же случилось потом?
А как у всех: семья, дети, быт… После чего непонятное увлечение папы по печатанью букв в этих ваших интернетах просто переставало находить понимание со стороны остальной семьи.
Поэтому выжили не только лишь все, а те, кто смог найти баланс между доходной и расходной частью, чтобы ресурс не только забирал время, но и приносил что-то в семью.
Поэтому самое страшное, что может случиться с ресурсом – это потеря трафика, что автоматически ставит крест на проекте и делает его глубоко убыточным.
А теперь что предпринимает РКН. Обнаружив на ресурсе нежелательный контент, она уведомляет владельца всеми доступными способами. Причем делает это добросовестно, нас уведомили и через форму обратной связи на сайте и через доменного регистратора.
Затем у владельца ресурса есть сутки, чтобы контент удалить. В противном случае адрес страницы будет выгружен провайдерам для блокировок. А так как весь трафик нынче HTTPS, то провайдер не будет морочится и вылавливать URL, а тупо заблокирует домен целиком.
И все, пишите письма…
Какие альтернативы?
Сделать зарубежный сайт и публиковать контент там – такие предложения поступали от читателей. Что значит зарубежный? У зарубежного хостера и с международным доменом? А толку?
Его РКН точно также заблокирует и трафика там будет исчезающе малое количество, даже хостинг не отобьется. Дело не расположении сайта, а в его аудитории. У русскоязычных сайтов основная аудитория российская и рекламодатели тоже российские.
И зачем все это нужно автору? И тут вопрос даже не финансовый, смысл писать, если прочитают тебя полтора человека?
Поэтому любой здравомыслящий автор ресурса просто уберет указанную страничку с глаз подальше и продолжит работать в обычном режиме. Да, можно его за это осуждать, но кому будет лучше в обратном случае?
На нашем сайте около 800 статей, даже примем что половина из них устарела, но другая половина регулярно посещается и оказывается нашим читателям полезной. Одна-две статьи – это менее 1% контента, и он явно не стоит того, чтобы лишать читателей всего остального.
Переносить в телеграм? Так тут следуют новые инициативы с деанонимизацией всех, у кого более 1000 подписчиков. Кары там предполагаются разные, но самая действенная – запрет на размещение рекламы на таких каналах. Т.е. проект снова экономически убивается.
Поэтому мы идем туда куда идем и если вы еще что-то не сохранили, то советуем сохранить, пока не стало поздно.
И, к сожалению, стоит признать, что это не только наша особенность, мир стремительно идет к разделению некогда общей сети на набор суверенных чебурнетов, где чужакам будут откровенно не рады.
В общем сегодня успешно завершилась короткая эпопея с РКН, которая обнаружила на нашем сайте противоправный контент. Сегодня представители конторы отписались на мое сообщение об устранении нарушений, поблагодарили за сотрудничество и предложили обращаться, если что…
Все вежливо, никакой грубости, угроз или запугивания. И следует сказать, таким образом они достигнут успеха, причем не только изведут нежелательный контент, но и предотвратят само его появление.
Далее я изложу свое видение ситуации с точки зрения владельца ресурса. Любой крупный информационный ресурс сегодня – это бизнес-проект. К телеграм каналам это тоже относится.
Как и любой бизнес-проект он имеет доходную и расходную части, расходная часть – это не только прямые расходы (домен, хостинг), точнее далеко не только и не столько. Основная статья расходов – это производство контента и оплачивается она временем автора.
Основная статья доходов – это трафик, который монетизируется тем или иным способом, прежде всего рекламой, потому как никакие другие методы монетизации (донаты, платный контент, партнерки и т.п.) нормально не работают, говорю как владелец сайта с 15-летним стажем.
Следует понимать, что на энтузиазме все это не работает и в сети полным-полно заброшенных технических блогов, причем судя по доступной информации вели их достаточно молодые парни. И что же случилось потом?
А как у всех: семья, дети, быт… После чего непонятное увлечение папы по печатанью букв в этих ваших интернетах просто переставало находить понимание со стороны остальной семьи.
Поэтому выжили не только лишь все, а те, кто смог найти баланс между доходной и расходной частью, чтобы ресурс не только забирал время, но и приносил что-то в семью.
Поэтому самое страшное, что может случиться с ресурсом – это потеря трафика, что автоматически ставит крест на проекте и делает его глубоко убыточным.
А теперь что предпринимает РКН. Обнаружив на ресурсе нежелательный контент, она уведомляет владельца всеми доступными способами. Причем делает это добросовестно, нас уведомили и через форму обратной связи на сайте и через доменного регистратора.
Затем у владельца ресурса есть сутки, чтобы контент удалить. В противном случае адрес страницы будет выгружен провайдерам для блокировок. А так как весь трафик нынче HTTPS, то провайдер не будет морочится и вылавливать URL, а тупо заблокирует домен целиком.
И все, пишите письма…
Какие альтернативы?
Сделать зарубежный сайт и публиковать контент там – такие предложения поступали от читателей. Что значит зарубежный? У зарубежного хостера и с международным доменом? А толку?
Его РКН точно также заблокирует и трафика там будет исчезающе малое количество, даже хостинг не отобьется. Дело не расположении сайта, а в его аудитории. У русскоязычных сайтов основная аудитория российская и рекламодатели тоже российские.
И зачем все это нужно автору? И тут вопрос даже не финансовый, смысл писать, если прочитают тебя полтора человека?
Поэтому любой здравомыслящий автор ресурса просто уберет указанную страничку с глаз подальше и продолжит работать в обычном режиме. Да, можно его за это осуждать, но кому будет лучше в обратном случае?
На нашем сайте около 800 статей, даже примем что половина из них устарела, но другая половина регулярно посещается и оказывается нашим читателям полезной. Одна-две статьи – это менее 1% контента, и он явно не стоит того, чтобы лишать читателей всего остального.
Переносить в телеграм? Так тут следуют новые инициативы с деанонимизацией всех, у кого более 1000 подписчиков. Кары там предполагаются разные, но самая действенная – запрет на размещение рекламы на таких каналах. Т.е. проект снова экономически убивается.
Поэтому мы идем туда куда идем и если вы еще что-то не сохранили, то советуем сохранить, пока не стало поздно.
И, к сожалению, стоит признать, что это не только наша особенность, мир стремительно идет к разделению некогда общей сети на набор суверенных чебурнетов, где чужакам будут откровенно не рады.
👍52🤡13😢5👀2❤1
Разыгрываем 5 ноутбуков!
Роман Сакутин, известный айтишник, разыгрывает среди подписчиков своего канала ноутбуки.
Розыгрыш через официальную функцию телеграма так, что всё честно!
Переходите по ссылке и принимайте участие - https://t.iss.one/sakutin_csharp/2356
Обязательно подпишитесь на его канал ☝
erid: LjN8KEqbQ
Роман Сакутин, известный айтишник, разыгрывает среди подписчиков своего канала ноутбуки.
Розыгрыш через официальную функцию телеграма так, что всё честно!
Переходите по ссылке и принимайте участие - https://t.iss.one/sakutin_csharp/2356
Обязательно подпишитесь на его канал ☝
erid: LjN8KEqbQ
🤡7🥱5👍1
Как сделать QR-код для доступа к Wi-Fi при помощи PowerShell
Пароль для беспроводной сети – головная боль системного администратора. Сделать его простым – очень скоро его будет знать каждый первый. Сделать сложным – сам утомишься вводить.
Отличный выход из этой ситуации – генерация специального QR-кода для автоматической настройки Wi-Fi. Сделать это совсем не сложно, нам только понадобится дополнительный модуль PowerShell.
Для его установки выполните:
Данный модуль позволяет генерировать различные QR-кода, но нас сейчас интересует код для Wi-Fi:
Опции тут в целом понятны, но все-таки разберем их кратко:
▫️ SSID – идентификатор SSID беспроводной сети
▫️ Password – пароль доступа к сети
▫️ OutPath – путь и имя файла изображения, если не указана то генерируется файл со случайным названием в текущей папке
▫️ Show – открыть изображение в сопоставленной программе
▫️ Width – ширина элемента изображения в пикселях, по умолчанию 100
По последней опции следует пройтись внимательнее. Она указывает не ширину всего изображения, а ширину одного его элемента. Так в нашем примере генерируется изображение 41 х 41 элемент, его размеры при значении по умолчанию нетрудно посчитать самостоятельно.
Ну и не забываем, что сгенерированный нами QR-код содержит пароль, а поэтому принимаем меры к его безопасному хранению.
Пароль для беспроводной сети – головная боль системного администратора. Сделать его простым – очень скоро его будет знать каждый первый. Сделать сложным – сам утомишься вводить.
Отличный выход из этой ситуации – генерация специального QR-кода для автоматической настройки Wi-Fi. Сделать это совсем не сложно, нам только понадобится дополнительный модуль PowerShell.
Для его установки выполните:
Install-Module -Name QRCodeGenerator
Данный модуль позволяет генерировать различные QR-кода, но нас сейчас интересует код для Wi-Fi:
New-PSOneQRCodeWifiAccess -SSID MyWi-Fi -Password MyPassworD -Width 10 -Show -OutPath "$home\Desktop\qr.png"
Опции тут в целом понятны, но все-таки разберем их кратко:
▫️ SSID – идентификатор SSID беспроводной сети
▫️ Password – пароль доступа к сети
▫️ OutPath – путь и имя файла изображения, если не указана то генерируется файл со случайным названием в текущей папке
▫️ Show – открыть изображение в сопоставленной программе
▫️ Width – ширина элемента изображения в пикселях, по умолчанию 100
По последней опции следует пройтись внимательнее. Она указывает не ширину всего изображения, а ширину одного его элемента. Так в нашем примере генерируется изображение 41 х 41 элемент, его размеры при значении по умолчанию нетрудно посчитать самостоятельно.
Ну и не забываем, что сгенерированный нами QR-код содержит пароль, а поэтому принимаем меры к его безопасному хранению.
👍45❤2⚡1
Borg Backup - простой и современный инструмент резервного копирования
Резервное копирование сегодня - это не просто создать архив с данными и разместить его в удаленном хранилище, современные объемы данных делают такое занятие крайне проблемным и дорогостоящим, а максимально эффективно использовать как ресурсы системы хранения, так и пропускную способность каналов передачи данных.
Первая задача решается при помощи дедупликации, а разгрузить каналы связи позволяет инкрементное копирование вместе с эффективным сжатием.
Всеми этими достоинствами обладает система резервного копирования Borg Backup, а еще она очень проста и универсальна в использовании.
https://interface31.ru/tech_it/2022/01/borg-backup-prostoy-i-sovremennyy-instrument-rezervnogo-kopirovaniya.html
Резервное копирование сегодня - это не просто создать архив с данными и разместить его в удаленном хранилище, современные объемы данных делают такое занятие крайне проблемным и дорогостоящим, а максимально эффективно использовать как ресурсы системы хранения, так и пропускную способность каналов передачи данных.
Первая задача решается при помощи дедупликации, а разгрузить каналы связи позволяет инкрементное копирование вместе с эффективным сжатием.
Всеми этими достоинствами обладает система резервного копирования Borg Backup, а еще она очень проста и универсальна в использовании.
https://interface31.ru/tech_it/2022/01/borg-backup-prostoy-i-sovremennyy-instrument-rezervnogo-kopirovaniya.html
👍29
erid: LjN8KTHw8
🐧 Best Practice Linux + Ansible. Бесплатный вебинар.
25 июля в 20:00 Слёрм проведёт открытый вебинар «Избавляемся от рутины и получаем деньги. Best practice Linux + Ansible». Рассмотрим их сразу вместе, потому что администрировать Linux без знания Ansible — это как уметь водить машину, но ездить на ней только по двору 😥
ЗАРЕГИСТРИРОВАТЬСЯ
О чем будут говорить:
➡ Первичная установка и развертывание машин: как настроить все не руками?
➡ Почему важно автоматизировать рутину, и как это сделать с помощью Ansible и IaC?
➡ Почему Ansible пригодится админу всегда?
На вебинаре будет возможность задать вопросы спикерам и получить обратную связь. Подключайтесь!
🔗 ХОЧУ НА ВЕБИНАР
🐧 Best Practice Linux + Ansible. Бесплатный вебинар.
25 июля в 20:00 Слёрм проведёт открытый вебинар «Избавляемся от рутины и получаем деньги. Best practice Linux + Ansible». Рассмотрим их сразу вместе, потому что администрировать Linux без знания Ansible — это как уметь водить машину, но ездить на ней только по двору 😥
ЗАРЕГИСТРИРОВАТЬСЯ
О чем будут говорить:
➡ Первичная установка и развертывание машин: как настроить все не руками?
➡ Почему важно автоматизировать рутину, и как это сделать с помощью Ansible и IaC?
➡ Почему Ansible пригодится админу всегда?
На вебинаре будет возможность задать вопросы спикерам и получить обратную связь. Подключайтесь!
🔗 ХОЧУ НА ВЕБИНАР
Быстрый и простой перенос Borg Backup на другой сервер
Резервное копирование - это важная часть работы любого системного администратора. Не так давно мы рассказывали как установить простой и эффективный сервер резервного копирования Borg Backup.
Сегодня мы рассмотрим иную ситуацию - как быть, если его нужно перенести на другой сервер.
https://interface31.ru/tech_it/2022/03/bystryy-i-prostoy-perenos-borg-backup-na-drugoy-server.html
Причины для этого могут быть разные, но чаще всего это выход за аппаратные возможности конфигурации оборудования, без возможности ее изменения (так обычно бывает на VPS), либо иные причины, вызванные внешними факторами.
Резервное копирование - это важная часть работы любого системного администратора. Не так давно мы рассказывали как установить простой и эффективный сервер резервного копирования Borg Backup.
Сегодня мы рассмотрим иную ситуацию - как быть, если его нужно перенести на другой сервер.
https://interface31.ru/tech_it/2022/03/bystryy-i-prostoy-perenos-borg-backup-na-drugoy-server.html
Причины для этого могут быть разные, но чаще всего это выход за аппаратные возможности конфигурации оборудования, без возможности ее изменения (так обычно бывает на VPS), либо иные причины, вызванные внешними факторами.
👍10
Самый массовый сбой в работе Windows
Сегодня, в пятницу 19 июля 2024 года во всем мире произошел масштабный сбой Windows, компьютеры стали неожиданно уходить в перезагрузку с синим экраном смерти.
Сбой оказался настолько масштабным, что по некоторым оценкам пострадало более десятка миллионов узлов во всем мире.
Под удар попали авиационные и железнодорожные перевозки, медицина и банковская отрасль, платежные системы, торговля… Сообщения о сбое идут буквально со всех континентов?
Что это массовая хакерская атака? Нет. Очередной раз накосячили с обновлениями? Да, только не Microsoft, а фирма CrowdStrike – известный поставщик обеспечения по безопасности.
Фактически мы имеем ситуацию, когда антивирус нанес ущерб больше, чем возможная атака злоумышленников. Американские СМИ сообщают, что нынешний сбой уже нанес больший ущерб, чем атака вирусом-вымогателем WannaCry в 2017 году.
Ситуация усугубляется тем, что автоматически устранить проблему невозможно, для этого на каждом узле потребуется физическое присутствие специалиста.
Компания CrowdStrike ошибку признала и сказала, что ведет расследование инцидента, хотя это может быть и началом конца, акции компании уже успели рухнуть на 20%, да и репутацию потребуется довольно долго вытаскивать из-за плинтуса.
В России же данный сбой остался незамеченным, так как CrowdStrike в рамках санкций заблокировала доступ к своим продуктам и их обновлениям.
Сегодня, в пятницу 19 июля 2024 года во всем мире произошел масштабный сбой Windows, компьютеры стали неожиданно уходить в перезагрузку с синим экраном смерти.
Сбой оказался настолько масштабным, что по некоторым оценкам пострадало более десятка миллионов узлов во всем мире.
Под удар попали авиационные и железнодорожные перевозки, медицина и банковская отрасль, платежные системы, торговля… Сообщения о сбое идут буквально со всех континентов?
Что это массовая хакерская атака? Нет. Очередной раз накосячили с обновлениями? Да, только не Microsoft, а фирма CrowdStrike – известный поставщик обеспечения по безопасности.
Фактически мы имеем ситуацию, когда антивирус нанес ущерб больше, чем возможная атака злоумышленников. Американские СМИ сообщают, что нынешний сбой уже нанес больший ущерб, чем атака вирусом-вымогателем WannaCry в 2017 году.
Ситуация усугубляется тем, что автоматически устранить проблему невозможно, для этого на каждом узле потребуется физическое присутствие специалиста.
Компания CrowdStrike ошибку признала и сказала, что ведет расследование инцидента, хотя это может быть и началом конца, акции компании уже успели рухнуть на 20%, да и репутацию потребуется довольно долго вытаскивать из-за плинтуса.
В России же данный сбой остался незамеченным, так как CrowdStrike в рамках санкций заблокировала доступ к своим продуктам и их обновлениям.
😁67👍27❤4🌭4🤷♂1
Куяк-куяк и в продакшен… Ну а чего такого?
Вчерашний массовый сбой на платформе Windows как нельзя лучше иллюстрирует последствия изложенного в заголовке подхода.
К сожалению, доступность каналов распространения ПО, позволяющую буквально моментально доставлять пользователям обновления породила ложное представление о необязательности тщательного тестирования. Мол если что – быстренько доставим патч.
Ну это если будет куда доставлять, что вчерашняя ситуация и показала.
Виновник «торжества» CrowdStrike Falcon Sensor – агент безопасности противостоящий киберугрозам. Такое сильно продвинутое антивирусное ПО, сильно корпоративное и дорогое.
Как и любое антивирусное ПО оно позволяло себе некоторые вольности, в частности CrowdStrike Falcon Sensor мог обновлять некоторые свои драйвера автоматически, не спрашивая пользователя и не предоставляя ему возможности на этот процесс повлиять.
В чем-то такой подход и оправдан, все мы помним, что зловредное ПО уже давно научилось противодействовать антивирусному софту, в частности блокируя процесс обновления или доступа к серверам обновлений.
Но при этом на первый план выходит тестирование распространяемых подобным образом компонентов, так как драйвер – это самый доступный способ вызвать критический сбой на уровне ядра, т.е. BSOD.
А вот с тестированием там все было плохо, так в апреле этого года пользователи Debian Linux столкнулись с тем, что после обновления CrowdStrike Falcon их системы отказывались загружаться.
Как позже выяснилось разработчики просто «забыли» добавить Debian в матрицу тестирования.
Немного ранее пользователи обновившие системы до RockyLinux 9.4 столкнулись со сбоями из-за ошибки ядра (Kernel panic). CrowdStrike признали проблему и сообщили, что ее причиной стало недостаточное тестирование и некоторые проблемы связанные с обеспечением совместимости с разными операционными системами.
В июне этого года многочисленные пользователи теперь уже Windows начали жаловаться, что после очередного обновления CrowdStrike Falcon начал потреблять ну очень много ресурсов. Это вызвало волну негатива, но системы хотя бы продолжали работать.
Глядя на это все становилось понятно, что следующий сбой – это просто вопрос времени, как, собственно, и произошло.
На что надеялись разработчики? Непонятно, скорее всего на то, что быстро смогут выпустить и распространить патч и уж конечно не ожидали такого масштаба сбоя.
Теперь же для CrowdStrike это может стать началом конца. Обвал акций более чем на 20% - это очень много, плюс колоссальный репутационный ущерб. Ну поживем – увидим.
Вчерашний массовый сбой на платформе Windows как нельзя лучше иллюстрирует последствия изложенного в заголовке подхода.
К сожалению, доступность каналов распространения ПО, позволяющую буквально моментально доставлять пользователям обновления породила ложное представление о необязательности тщательного тестирования. Мол если что – быстренько доставим патч.
Ну это если будет куда доставлять, что вчерашняя ситуация и показала.
Виновник «торжества» CrowdStrike Falcon Sensor – агент безопасности противостоящий киберугрозам. Такое сильно продвинутое антивирусное ПО, сильно корпоративное и дорогое.
Как и любое антивирусное ПО оно позволяло себе некоторые вольности, в частности CrowdStrike Falcon Sensor мог обновлять некоторые свои драйвера автоматически, не спрашивая пользователя и не предоставляя ему возможности на этот процесс повлиять.
В чем-то такой подход и оправдан, все мы помним, что зловредное ПО уже давно научилось противодействовать антивирусному софту, в частности блокируя процесс обновления или доступа к серверам обновлений.
Но при этом на первый план выходит тестирование распространяемых подобным образом компонентов, так как драйвер – это самый доступный способ вызвать критический сбой на уровне ядра, т.е. BSOD.
А вот с тестированием там все было плохо, так в апреле этого года пользователи Debian Linux столкнулись с тем, что после обновления CrowdStrike Falcon их системы отказывались загружаться.
Как позже выяснилось разработчики просто «забыли» добавить Debian в матрицу тестирования.
Немного ранее пользователи обновившие системы до RockyLinux 9.4 столкнулись со сбоями из-за ошибки ядра (Kernel panic). CrowdStrike признали проблему и сообщили, что ее причиной стало недостаточное тестирование и некоторые проблемы связанные с обеспечением совместимости с разными операционными системами.
В июне этого года многочисленные пользователи теперь уже Windows начали жаловаться, что после очередного обновления CrowdStrike Falcon начал потреблять ну очень много ресурсов. Это вызвало волну негатива, но системы хотя бы продолжали работать.
Глядя на это все становилось понятно, что следующий сбой – это просто вопрос времени, как, собственно, и произошло.
На что надеялись разработчики? Непонятно, скорее всего на то, что быстро смогут выпустить и распространить патч и уж конечно не ожидали такого масштаба сбоя.
Теперь же для CrowdStrike это может стать началом конца. Обвал акций более чем на 20% - это очень много, плюс колоссальный репутационный ущерб. Ну поживем – увидим.
👍52😁11❤3
Почему идеального IT не было, нет и не будет
В комментариях к прошлым заметкам было высказано очень много предложений, причем достаточно толковых о том, как должна выглядеть инфраструктура, которая позволит либо не допустить подобного развития событий, либо быстро и эффективно устранить последствия.
Но увы, подобные схемы могут существовать только в идеальном мире, а в реальной жизни все гораздо проще и прозаичнее, что события минувшей пятницы и показали.
Почему так? Давайте разбираться. Дело в том, что все представленные варианты являются сугубо техническими, т.е. видением ситуации со стороны технического специалиста и его представлением о том, какие меры следует предпринять для их купирования.
Но это мнение одной стороны и не она в данном случае принимает решение. А решение принимает бизнес и руководствуется при этом совсем иными критериями.
Начнем с того, что для бизнеса системный администратор или IT-отдел, занимающийся администрированием – подразделение полностью затратное, прибыли не приносящее, а только требующее денег.
Причем даже если это IT-фирма, прибыль там будут генерировать внедренцы или разработчики, а внутреннее IT продолжит оставаться подразделением полностью затратным.
А любые затраты в бизнесе должны быть экономически обоснованы. Вот приходит к руководству администратор и говорит:
- Нам нужно столько-то денег на систему тестирования и распространения обновлений и еще столько-то на построение инфраструктуры автоматического восстановления.
- Хорошо, - говорит шеф, - а какая вероятность того, что это произойдет?
- Ну 50/50 – отвечает админ, - может случится, а может и нет.
- Ну то есть, - приходит к выводу шеф, - вероятность примерно такова, как если бы в серверную попал метеорит?
- Ну бывают и другие угрозы…
- Ну так будьте добры, предоставьте статистику таких угроз…
После чего выясняется, что подобные сбои, хотя и имеют место быть, но достаточно редки и носят при этом весьма массовый характер.
Следующий вопрос:
- Ну а это, что вы предлагаете, точно нам поможет?
- Ну, точно не скажу, но в аналогичных ситуациях должно помочь.
- Ясно, - говорит шеф, - уважаемый, у вас, наверное, работы стало мало? Нет, так уделите ей больше внимания, а не этим своим фантазиям.
Все это вызывает непонимание и обиду. Но бизнес прав, потому что он оценивает ситуацию языком денег, т.е. сопоставляет необходимые затраты с потенциальными рисками.
В данном случае риски сопоставимы с вероятностью стихийного бедствия. А стихийное бедствие – это всегда форс-мажор, обстоятельства непреодолимой силы, которые нельзя было предвидеть или избежать.
Ну ладно, мы потратили кучу денег и вышли из этой истории победителем. А дальше что? А ничего. Вокруг все лежит, технологические и логистические цепочки нарушены.
Работа все равно встала. Все равно получили убыток. Так зачем нужны были эти дополнительные траты?
Это с точки зрения админа у нас профит: наша система позволила не допустить масштабный сбой или быстро от него восстановиться, какие мы молодцы.
У бизнеса точка зрения будет совершенно другая: мы выкинули кучу денег на ненужную ерунду. Потому что бизнес – это не только и не столько IT.
Поэтому все эти схемы, идеальные и красивые на бумаге, в большинстве своем так на бумаге и останутся. Потому что бизнес готов вкладывать средства для купирования реальных угроз, где математика проста и понятна.
Внедрять системы «противометеоритной защиты» и выделять на это фонды никто в здравом уме не будет.
В комментариях к прошлым заметкам было высказано очень много предложений, причем достаточно толковых о том, как должна выглядеть инфраструктура, которая позволит либо не допустить подобного развития событий, либо быстро и эффективно устранить последствия.
Но увы, подобные схемы могут существовать только в идеальном мире, а в реальной жизни все гораздо проще и прозаичнее, что события минувшей пятницы и показали.
Почему так? Давайте разбираться. Дело в том, что все представленные варианты являются сугубо техническими, т.е. видением ситуации со стороны технического специалиста и его представлением о том, какие меры следует предпринять для их купирования.
Но это мнение одной стороны и не она в данном случае принимает решение. А решение принимает бизнес и руководствуется при этом совсем иными критериями.
Начнем с того, что для бизнеса системный администратор или IT-отдел, занимающийся администрированием – подразделение полностью затратное, прибыли не приносящее, а только требующее денег.
Причем даже если это IT-фирма, прибыль там будут генерировать внедренцы или разработчики, а внутреннее IT продолжит оставаться подразделением полностью затратным.
А любые затраты в бизнесе должны быть экономически обоснованы. Вот приходит к руководству администратор и говорит:
- Нам нужно столько-то денег на систему тестирования и распространения обновлений и еще столько-то на построение инфраструктуры автоматического восстановления.
- Хорошо, - говорит шеф, - а какая вероятность того, что это произойдет?
- Ну 50/50 – отвечает админ, - может случится, а может и нет.
- Ну то есть, - приходит к выводу шеф, - вероятность примерно такова, как если бы в серверную попал метеорит?
- Ну бывают и другие угрозы…
- Ну так будьте добры, предоставьте статистику таких угроз…
После чего выясняется, что подобные сбои, хотя и имеют место быть, но достаточно редки и носят при этом весьма массовый характер.
Следующий вопрос:
- Ну а это, что вы предлагаете, точно нам поможет?
- Ну, точно не скажу, но в аналогичных ситуациях должно помочь.
- Ясно, - говорит шеф, - уважаемый, у вас, наверное, работы стало мало? Нет, так уделите ей больше внимания, а не этим своим фантазиям.
Все это вызывает непонимание и обиду. Но бизнес прав, потому что он оценивает ситуацию языком денег, т.е. сопоставляет необходимые затраты с потенциальными рисками.
В данном случае риски сопоставимы с вероятностью стихийного бедствия. А стихийное бедствие – это всегда форс-мажор, обстоятельства непреодолимой силы, которые нельзя было предвидеть или избежать.
Ну ладно, мы потратили кучу денег и вышли из этой истории победителем. А дальше что? А ничего. Вокруг все лежит, технологические и логистические цепочки нарушены.
Работа все равно встала. Все равно получили убыток. Так зачем нужны были эти дополнительные траты?
Это с точки зрения админа у нас профит: наша система позволила не допустить масштабный сбой или быстро от него восстановиться, какие мы молодцы.
У бизнеса точка зрения будет совершенно другая: мы выкинули кучу денег на ненужную ерунду. Потому что бизнес – это не только и не столько IT.
Поэтому все эти схемы, идеальные и красивые на бумаге, в большинстве своем так на бумаге и останутся. Потому что бизнес готов вкладывать средства для купирования реальных угроз, где математика проста и понятна.
Внедрять системы «противометеоритной защиты» и выделять на это фонды никто в здравом уме не будет.
👍50👎3🔥2