Статті

Метасимволи Linux: все, що потрібно знати

Одна з найпотужніших функцій оболонки Linux Bash — її здатність працювати з файлами та ефективно перенаправляти їх введення та виведення. Для цього можна використовувати спеціальні символи — метасимволи. Вони надають командам оболонки особливого значення, відкриваючи вам виграшні комбінації Linux. * Bash — покращена версія оболонки Bourne shell. У Linux її часто використовують як встановлену командну оболонку. Для чого потрібні спеціальні…

Де використовується Linux: ТОП 15

де використовують linux

Linux розміняв четвертий десяток і досяг популярності по всьому світу. Від смартфонів до автомобілів, від домашніх комп’ютерів до корпоративних серверів скрізь в основі ця операційна система. Насправді Linux дійсно популярний. Він у ваших телефонах, термостатах, автомобілях, холодильниках, пристроях Roku, телевізорах та ще цілій купі проєктів. Linux також управляє більшою частиною Інтернету, усіма 500 найкращими суперкомп’ютерами світу та фондовими біржами. Крім…

IaaS, PaaS або SaaS — три кити хмарних технологій

IaaS, PaaS або SaaS

IaaS, PaaS і SaaS — хмарні сервіси, які можна орендувати для різних завдань. Вони як кити: дають компаніям опору, щоб вони швидше запускали свої продукти або фокусувалися на своїх послугах, а не на необхідному для цього ПЗ. Як саме — розповідаємо у статті.  Перш ніж перейдемо до китів: терміни Хмара, або Хмарні обчислення — модель, за якої користувач через інтернет…

Log4shell: повна історія вразливості

Log4shell загроза серверів

На початку місяця з’явилося багато новин про вразливість log4shell. Вона загрожує мільйонам серверів, які використовують бібліотеку Log4j. Серед постраждалих — сервери Twitter, Amazon, Steam, Apple iCloud та Minecraft. У статті розповідаємо про небезпечну вразливість. Про log4shell у загальних рисах * Log4Shell (або CVE-2021-44228) — вразливість нульового дня, яка дозволяє зловмисникам віддалено керувати серверами та встановлювати шкідливе ПЗ. Її знайшли у…

SDLC: роль Ops-фахівців у циклі

Підходи до розробки продукту постійно змінюються. Причина: попит із боку ринку. Потрібно швидше випускати продукти та при цьому підвищувати їхню якість. Тому ІТ-компанії постійно пробують нові підходи, аналізують їх ефективність і впроваджують те, що дало результат. Актуальні підходи до розробки ділять IT-команди за ролями, де всі працюють разом. Деякі з цих концепцій включають TechOps, DevOps та NoOps. Це не приклади…

Історія появи Wi-Fi: від 802.11 до Wi-Fi 6

Швидкісний та стабільний Wi-Fi — звичайна справа. Перш ніж це стало реальністю, ідеї довелося пройти довгий шлях. Розповідаємо, як з’явилася та розвинулася технологія, без якої ми не уявляємо своє життя зараз. Як усе почалося? Технологія Wi-Fi з’явилася 1998 року у радіоастрономічній лабораторії у Канберрі (Австралія). Творцем технології вважають Джона О’Саллівана. Хоча можна знайти інформацію, ніби Wi-Fi придумала голлівудська актриса 30-50-х…

IBM PC 40 років по тому: комп’ютер, що змінив правила гри

Intel 8088, 16 кБ оперативної пам’яті з можливістю розширення до 256 кБ, відсутність жорсткого диска та рекламна кампанія з Чарлі Чапліном. Так, мова про персональний комп’ютер, який здійснив переворот в промисловості.  Цей комп’ютер було створено 40 років тому компанією IBM. Точною датою появи IBM PC вважається 12 серпня 1981 року, коли компанія анонсувала його випуск. Але фактично у продаж ця…

LAPD: знаходимо приховані камери за допомогою смартфона

Історії про приховані камери в готелях, роздягальнях спорткомплексів та громадських вбиральнях зустрічаються всюди. Чого вартий нещодавній інцидент, що трапився в гуртожитку КПІ. Другокурсник встановив камеру з датчиком руху в жіночій душовій. Як не стати жертвою вторгнення в особисте життя? Про це й поговоримо. Якщо ще десять років тому приховану камеру було складно дістати та й, оглянувши кімнату, помічали її без…

ТОП інструментів: відкритий вихідний код на кожен день

У деяких звичних нам програмах відкритий вихідний код. І якщо про Linux ви напевно знаєте, то як там інші? Ми склали ТОП опенсорсних інструментів для щоденного використання. Бути вільним — легко.  Почнемо з початку: операційна система Конфіденційність, доступність і варіативність Linux — незаперечна. Ви можете легко завантажити копію системи абсолютно безплатно. Linux захистить ваші локальні системи та мережі від троянів,…

Чому телефони та ноутбуки з Linux коштують дорого?

Чому телефони та ноутбуки з Linux дорогі

Якщо ви цікавилися Linux-пристроями, то напевно знаєте їх стартовий цінник. Для багатьох він здасться немаленьким. Як так вийшло, адже ОС на основі ліцензії GNU можна звантажити безплатно?  Linux в ціноутворенні комп’ютера, ноутбука або телефону не грає ролі. Високі технологічні вимоги та низький попит на продукт — ось що впливає на вартість Linux-техніки. Найчастіше, виробники — це ентузіасти, які навіть не…

Дякуємо, що поділились