Anzeige: Systemverwaltung effizient automatisieren mit Ansible
Ansible revolutioniert die Automatisierung und Verwaltung von IT-Systemen. Ein dreitägiger Workshop zeigt, wie das Open-Source-Tool für effiziente Systemkonfigurationen und Orchestrierung genutzt wird. (Golem Karrierewelt, Server-Applikationen)
Betroffen sind Steuerungs- und Monitoring-Tools wie Fan Control, MSI Afterburner und Open Hardware Monitor. Die Entwickler stehen vor einem Problem. (
Dieses umfangreiche E-Learning-Paket mit über 100 Lektionen und 16 Stunden Lernmaterial führt in die grundlegenden Bereiche der Linux-Administration ein, darunter Netzwerkkonfiguration und Sicherheitsmanagement. (
Keycloak ist eine leistungsstarke Open-Source-Lösung für das Identity- & Access-Management. Diese Schulung vermittelt die effiziente Umsetzung von Benutzerverwaltung und Zugriffsrechten in Unternehmensnetzwerken. (
Um das LPIC-1-Zertifikat zu erlangen, müssen die Prüfungen LPI-101 und LPI-102 erfolgreich abgeschlossen werden. Ein fünftägiges Onlineseminar bereitet die Teilnehmer darauf vor, optional mit Prüfungsgutschein. (
Ansible revolutioniert die Automatisierung und Verwaltung von IT-Systemen. Ein dreitägiger Workshop zeigt, wie das Open-Source-Tool für effiziente Systemkonfigurationen und Orchestrierung genutzt wird. (
Durch Imsi-Catcher belauschen und verfolgen Behörden heimlich Mobilfunknutzer. Ein neues Tool hilft dabei, laufende Angriffe zu erkennen. (
Moderne Softwarearchitekturen setzen auf Containerisierung und Orchestrierung für skalierbare Anwendungen. Wie die Open-Source-Lösungen Docker und Kubernetes effizient genutzt werden, zeigt dieser Workshop. (
Polars ist ein nützliches und ressourcenschonendes Tool für Datenanalysten. In dieser Reihe stellen wir seine Features vor - mit praktischen Beispielen. (
Neuronale Netze sind die Grundlage moderner Bilderkennungssysteme. Ein Workshop zeigt, wie mit Python und Keras leistungsfähige Deep-Learning-Modelle entwickelt und auf Nvidia Tesla P100s in der Cloud trainiert werden. (
Die von Mozilla vorgestellten Terms of Use für Firefox wurden stark kritisiert. Das Unternehmen hat die Nutzungsbedingungen daraufhin angepasst. (
In der letzten Folge der Web-Scraping-Reihe sehen wir uns an, wie man Web-APIs zur Datenextraktion nutzen kann. (
Als Begründung gibt Mozilla die sich veränderte Technologielandschaft an. Das Kleingedruckte wirft allerdings Fragen auf. (
Die eingeschränkten Möglichkeiten der Scriptsprache sind eine Herausforderung gewesen. Letztendlich zeigt sich aber, Doom läuft einfach überall. (
Keycloak ist eine leistungsstarke Open-Source-Lösung für das Identity- & Access-Management. Diese Schulung vermittelt die effiziente Umsetzung von Benutzerverwaltung und Zugriffsrechten in Unternehmensnetzwerken. (
Das LPIC-1-Zertifikat erfordert das Bestehen der LPI-101- und LPI-102-Tests. Das fünftägige Onlineseminar der Golem Karrierewelt bereitet darauf vor. Mit optionalem Prüfungsvoucher. (
Opencloud basiert auf vielen quelloffenen Modulen und soll eine Open-Source-Cloud mit DSGVO-Fokus bieten. (
Ansible vereinfacht die Automatisierung und Verwaltung von IT-Systemen erheblich. Ein dreitägiger Workshop zeigt, wie das Open-Source-Tool für effiziente Systemkonfigurationen und Orchestrierung genutzt wird. (
Wir haben uns im Podcast mit den Leiterinnen eines Softwareförderungsprojektes der Open Knowledge Foundation unterhalten. (
Wie man anhand von unsicherer Demosoftware lernt, Sicherheitslücken zu finden und auszunutzen. (
Immer mehr Chrome-Nutzer können Manifest-v2-Erweiterungen wie uBlock Origin nicht mehr verwenden. Der Browser deaktiviert sie ungefragt. (
Neuronale Netze sind die Grundlage moderner Bilderkennungssysteme. Ein Workshop zeigt, wie mit Python und Keras leistungsfähige Deep-Learning-Modelle entwickelt und auf Nvidia Tesla P100s in der Cloud trainiert werden. (
Fundiertes Know-how für die Linux-Systemverwaltung in einem E-Learning-Paket! Vier Kurse mit 235 Lektionen vermitteln praxisnahes Wissen zu Management, Sicherheit, Automatisierung und Troubleshooting. (
Angreifer können in OpenH264 einen Pufferüberlauf auslösen. Mit Glück stürzt nur die Software ab, eine Befehlsausführung ist jedoch nicht auszuschließen. (
Jahrelang hat Tails Balenaetcher empfohlen, um bootfähige Medien zu erstellen. Nun äußert das Team Bedenken, weil das Tool wohl allerhand Daten sammelt. (