Техническая поддержка Check Point (TAC). Краткое руководство

Автор: admin от 26-02-2018, 19:50, посмотрело: 185

Техническая поддержка Check Point (TAC). Краткое руководство


При выборе комплексного средства защиты (UTM/NGFW) обычно обращают внимание на следующие характеристики:




  • Цена;

  • Функционал;

  • Качество (подкрепленное различными отчетами и тестами);

  • Простота и удобство управления;

  • Популярность решения.



  • Однако, почему-то большинство всегда забывают про еще один ОЧЕНЬ важный критерий — Техническая поддержка (TAC). Без адекватной технической поддержки вы рискуете остаться “один на один” со своей дорогой и “крутой коробкой”, которая не работает так, как должна. По опыту могу сказать, что большинство серьезных интеграций средств защиты не обходится без обращения в Техническую поддержку. В данной статье я попытаюсь рассказать про техническую поддержку Check Point, ее типах, особенностях, преимуществах и недостатках.

    Категория: Операционные системы » Windows

     

    Страх публичных выступлений

    Автор: admin от 26-02-2018, 19:50, посмотрело: 206

    При поиске этого словосочетания англоязычный Гугл выдает 104 000 000 результатов. По статистике, боязнь публичных выступлений входит в топ-5 человеческих страхов. Каждый выступавший признается в интервью, что хотя бы раз испытывал страх перед выступлением.



    Страх публичных выступлений

    Категория: Операционные системы » Windows

     

    Пунктирные вау-эффекты: о магии простыми словами

    Автор: admin от 26-02-2018, 19:50, посмотрело: 111

    Пунктирные вау-эффекты: о магии простыми словами


    Продолжаем смотреть технические приемы создания различных анимаций в интерфейсах. Мы уже познакомились с частицами, масками и изменением форм различных объектов — настал черед рисовать пунктирные линии.



    Перед тем, как перейти к статье, сделаю небольшое отступление. Эта серия статей предназначена для разработчиков (в первую очередь начинающих), которые хотят делать красивые вещи, но совершенно запутались в сложных инструментах. Каждый раз мы затрагиваем какой-то один прием использования того или иного инструмента и смотрим, к созданию какиих эффектов его можно применить. Комментарии о том, что “во времена флеша было лучше” или что “нужно анимации рисовать в AfterEffects” безусловно имеют право на существование, но будут вырваны из контекста и совершенно не помогут начинающим в решении их задачи.

    Категория: Операционные системы » Windows

     

    Основы программирования на SAS Base. Урок 2. Доступ к данным

    Автор: admin от 26-02-2018, 19:50, посмотрело: 237

    В предыдущей статье мы познакомились с интерфейсом SAS UE, терминологией SAS Base, типами данных, основными требованиях к синтаксису SAS Base, а также рассмотрели распространенные синтаксические ошибки.



    Сегодня я расскажу, как можно получить доступ к данным различных форматов. Обратите внимание, что в данной статье имеются ссылки на документацию, которая поможет вам подробнее ознакомиться с рассматриваемыми примерами.



    Основы программирования на SAS Base. Урок 2. Доступ к данным

    Категория: Операционные системы » Windows

     

    Делаем дырки в торрентах освобождая место и оставаясь на раздаче (часть 1)

    Автор: admin от 26-02-2018, 19:50, посмотрело: 106

    Делаем дырки в торрентах освобождая место и оставаясь на раздаче (часть 1)

    Предупреждение: Этот график сделан для скрипта второй части статьи за которую я ещё не брался. Поэтому не очень обращайте внимание на данные в нём. Графики для этой статьи в конце под спойлером.



    Информацию из этой статьи используйте на свой страх и риск. Мы будем стирать данные из файлов. Статья написана под операционную систему Windows и файловую систему NTFS. Также в статье много изображений под спойлерами.



    Что такое разреженный файл



    Разрежённый файл (англ. sparse file) — файл, в котором последовательности нулевых байтов[1] заменены на информацию об этих последовательностях (список дыр).



    Дыра (англ. hole) — последовательность нулевых байт внутри файла, не записанная на диск. Информация о дырах (смещение от начала файла в байтах и количество байт) хранится в метаданных ФС.

    На Geektimes также есть небольшая статья о них: "Разреженные файлы в NTFS"



    Операционная система по умолчанию не создаёт разреженные файлы. Этот флаг можно установить файлу программно или при помощи утилиты.



    Устанавливаем флаг при помощи утилиты:



    fsutil sparse setflag <имя файла>

    Категория: Операционные системы » Windows

     

    Ричард Хэмминг: Глава 8. Искуственный интеллект-III

    Автор: admin от 26-02-2018, 12:50, посмотрело: 104

    «Цель этого курса — подготовить вас к вашему техническому будущему.»


    Ричард Хэмминг: Глава 8. Искуственный интеллект-IIIПривет, Хабр. Помните офигенную статью «Вы и ваша работа» (+219, 2365 в закладки, 360k прочтений)?



    Так вот у Хэмминга (да, да, самоконтролирующиеся и самокорректирующиеся коды Хэмминга) есть целая книга, написанная по мотивам его лекций. Давайте ее переведем, ведь мужик дело говорит.



    Это книга не просто про ИТ, это книга про стиль мышления невероятно крутых людей. «Это не просто заряд положительного мышления; в ней описаны условия, которые увеличивают шансы сделать великую работу.»



    Мы уже перевели 11 (из 30) глав.

    За перевод спасибо urticazoku, который откликнулся на мой призыв в «предыдущей главе». Кто хочет помочь с переводом — пишите в личку или на почту magisterludi2016@yandex.ru (Кстати, мы еще запустили перевод еще одной крутейшей книги — «The Dream Machine: История компьютерной революции»)



    Искусственный интеллект — III



    Я предлагаю сделать паузу и обсудить следующий вопрос:



    Могут ли машины думать?



    а также почему важно прийти к собственным выводам о том, что смогут и не смогут делать машины в будущем. Рассмотрим следующий список утверждений:

    Категория: Информационная безопасность

     

    Как собрать сильную команду аналитиков и инженеров данных? Опыт компании Wish. Часть 2

    Автор: admin от 26-02-2018, 12:50, посмотрело: 91

    В первой части мы рассмотрели, как в компании Wish была перестроена инфраструктура данных для того, чтобы увеличить их аналитические возможности. На этот раз уделим внимание человеческим ресурсам и поговорим о том, как дальше масштабировать компанию и создать идеальные команды инженеров и аналитиков. Также расскажем и о нашем подходе к найму самых талантливых кандидатов на рынке.



    Как собрать сильную команду аналитиков и инженеров данных? Опыт компании Wish. Часть 2

    Категория: Информационная безопасность

     

    Зомби, которые съедают вашу память

    Автор: admin от 26-02-2018, 12:50, посмотрело: 108

    Что бы вы там себе не думали, а зомби существуют. И они действительно едят мозги. Не человеческие, правда, а компьютерные. Я говорю сейчас о зомби-процессах и потребляемых ими ресурсах. Это будет душераздирающая история о потерянных и снова найденных 32 ГБ оперативной памяти. Возможно, лишь некоторые из вас столкнутся с точно такой же проблемой, но если вдруг это произойдёт — у вас хотя бы будет шанс понять, что происходит.



    Начнём с того, что компьютеры под управлением ОС Windows склонны со временем терять память. Ну, по крайней мере, у меня, при моём способе ими пользоваться. После пары недель без перезагрузок (или, например, всего одного уикэнда за который я 300 раз пересобрал Хром) я стал замечать, что диспетчер задач начинает показывать мне очень маленькое количество свободной оперативной памяти, но в то же время в системе нет никаких процессов, которые эту самую память активно используют. В том примере выше (с 300 сборками Хрома) диспетчер задач сказал мне, что в системе занято 49.8 ГБ плюс ещё 4.4 ГБ памяти сжато — но при этом запущено всего несколько процессов, и все они в сумме даже и близко не используют столько памяти:



    Зомби, которые съедают вашу память



    В моём компьютере 96 ГБ оперативной памяти (да, я счастливчик) и когда у меня нет вообще никаких запущенных процессов — я, знаете ли, хотел бы видеть ну хотя бы половину этой памяти свободной. Я правда рассчитываю на это. Но иногда этого достичь не удаётся и мне приходится перезагружать ОС. Ядро Windows написано качественно и надёжно (без шуток), так что память не должна бы пропадать бесследно. Но всё же она пропадает.

    Категория: Информационная безопасность

     

    Hyperapp для беженцев с React/Redux

    Автор: admin от 26-02-2018, 12:50, посмотрело: 97

    Hyperapp для беженцев с React/Redux



    Я люблю Redux



    Именно благодаря Redux для меня началось путешествие в мир удивительного функционального программирования. И это первое из функциональщины, что я попробовал в production. Прошли те времена, когда я использовал DOM для хранения состояния и неуверенно манипулировал им с помощью jQuery.



    Redux — это инструмент для управления состоянием приложения (state), который позволяет полностью отделить его от представления (view). Представление (view) становится производным состояния (state), которое предоставляет пользователю интерфейс для его изменения. Действия пользователя (actions) не изменяют состояние (state) напрямую. Вместо этого они попадают в редюсер (reducer). Это такая чистая функция, которая на основе предыдущего состояния (state) и действия (action) генерирует следующее состояние (state). Такой подход к обновлению данных во многом был вдохновлен архитектурой языка программирования Elm и концепцией однонаправленного потока данных Flux. Это, возможно, самая популярная javascript-библиотека для иммутабельного изменения состояния из тех, что существуют сегодня. Авторы Redux сфокусировались на решении одной единственной проблемы — управление состоянием приложения (state), и сделали это хорошо. Redux получился достаточно модульным, чтобы работать с различными библиотеками для отображения представления (view).



    React использует аналогичный сфокусированный подход для представления (view), имеет эффективный виртуальный DOM, который можно подключить к DOM браузера, нативным мобильным приложениям, VR и прочим платформам.



    Что бы создавать надежные, функциональные и легко отлаживаемые web-приложения, можно использовать React и Redux. Правда, потребуются вспомогательные библиотеки вроде react-redux и куча boilerplate-кода. А можно попробовать Hyperapp.

    Категория: Информационная безопасность

     

    Уязвимость технологии системы идентификации пользователей в публичных wi-fi сетях

    Автор: admin от 26-02-2018, 12:50, посмотрело: 99

    Развитие информационных технологий непременно сопровождается противоправным использованием этих технологий. В статье рассматривается исследование безопасности беспроводных сетей на примере сети Московского метрополитена. Результатом исследования является получение доступа к сети Интернет без прохождения обязательной процедуры идентификации, закрепленной нормативными актами Российской Федерации.
    Данное исследование является исключительно научно-техническим экспериментом.

    Категория: Информационная безопасность

     
    Назад Вперед