Wat is een reverse proxy en hoe werkt het?
Reverse proxy's zijn een handig hulpmiddel in de toolkit van elke systeembeheerder. Ze hebben veel toepassingen, waaronder load balancing, bescherming tegen DDOS-aanvallen
Lees verderReverse proxy's zijn een handig hulpmiddel in de toolkit van elke systeembeheerder. Ze hebben veel toepassingen, waaronder load balancing, bescherming tegen DDOS-aanvallen
Lees verderJe hebt waarschijnlijk wel eens de term 'statische inhoud' horen rondslingeren - het is van toepassing op bepaalde typen websites en bestanden, en afhankelijk van het type website dat je gebruikt, kan het een enorm effect hebben op hoe je kan die site hosten
Lees verderHet is geen geheim dat de prijzen van AWS hoog zijn, en met name data is een premie. De rekenkracht is misschien goedkoop, met services zoals Lambda-functies en EC2-instanties, maar als je veel gegevens overdraagt, betaal je ervoor. Hier leest u hoe u die rekening kunt verlagen
Lees verderAWS's facturering is notoir ingewikkeld en verkeerde configuraties in uw netwerk kunnen leiden tot overmatig data- of resourcegebruik dat zich ongemerkt kan opstapelen. AWS biedt veel oplossingen voor het debuggen van uw rekening voordat deze uw portemonnee bereikt
Lees verderGit is een versiebeheersysteem dat de kern vormt van bijna alle softwareontwikkeling - het wordt gebruikt om wijzigingen in de code die u schrijft op te slaan en bij te houden. Wanneer u in teams werkt, is het hebben van een gemakkelijk te volgen workflow die werkt voor uw bedrijf cruciaal voor een snelle ontwikkeling
Lees verderContinue integratie is cruciaal voor elke actieve repository die routinematig moet worden gebouwd en getest. Github ondersteunt CI-pipelines in de vorm van Github Actions: builds die automatisch in de cloud worden uitgevoerd, met slechts een beetje installatie
Lees verderGithub-organisaties zijn een geweldige manier om leden voor meerdere projecten te beheren. Maar de configuratie voor de machtigingen werkt een beetje anders dan normale repositories, en als je leden schrijftoegang wilt geven, moet je in de instellingen gaan graven
Lees verderDocker maakt het draaien van containers een fluitje van een cent. Maar hoe weet u of een container die uit Docker Hub is gehaald, achterdeurtjes of malware bevat? Docker's Verified Publisher-initiatief pakt die zorg aan
Lees verderAls het gaat om datalekken en lekken, zijn bedrijven zich vaak bewust van de schade die deze kunnen toebrengen aan hun gebruikersbestand. Maar terwijl onaangetaste bedrijven de situatie analyseren om er zeker van te zijn dat ze niet de volgende zijn, zien ze vaak de schade die al door hun werknemers is aangericht over het hoofd
Lees verderAWS Lookout is een machine learning-model dat afwijkingen en onverwachte veranderingen in gegevens detecteert. Het kan worden gebruikt om u waarschuwingen te sturen wanneer uw statistieken een verhoogde belasting of andere buitengewone problemen ondervinden
Lees verderVandaag kondigen we met trots aan dat CloudSavvy IT nu een goedgekeurde inhoudsbron is op Google Nieuws. Naast het bladeren door al onze nieuwste inhoud, kunt u ook onze dekking volgen in categorieën zoals Linux, Amazon Web Services, cloudtechnologieën en meer
Lees verderWist je dat ransomware-bendes open staan voor onderhandeling? Als de omstandigheden dicteren dat u het losgeld moet betalen, rol dan niet zomaar over - onderhandel over een betere deal. Hier is hoe het te doen
Lees verderAls je een van de vele programmeurs bent die debuggen met console.log of iets dergelijks, mis je veel functies die debuggers kunnen bieden. Als je vaak vastloopt bij het opsporen van logische bugs, wil je misschien deze functie van je IDE proberen
Lees verderS3 wordt geleverd met enkele basisanalyses voor de grootte van de emmer en het aantal objecten, die gratis zijn en automatisch worden berekend. Als u echter meer gedetailleerde analyses voor S3-verzoeken wilt bekijken, moet u verzoekstatistieken inschakelen
Lees verderEen gewaarschuwd mens is gewapend. Het dreigingslandschap is altijd in ontwikkeling. De dreigingsactoren zitten niet lang stil. Hier zijn enkele trends en ontwikkelende cyberaanvaldreigingen waarvan u zich in 2021 bewust moet zijn
Lees verderElke scriptontwikkeling vereist meestal probleemoplossing, wat meestal resulteert in een van de twee benaderingen. Ofwel handmatig variabelen instellen op waarden en die gegevens uitvoeren tijdens het uitvoeren van het script, of foutopsporing gebruiken om onderbrekingspunten in te stellen om gegevens te inspecteren voordat u doorgaat of afbreekt. Ingebouwd in PowerShell ISE en in Visual Studio Code is de mogelijkheid om foutopsporing uit te voeren
Lees verderIedereen gaat tegenwoordig ARM - Amazon en Apple leveren allebei interne CPU's met waanzinnige prestatieverbeteringen, en Microsoft zou volgens geruchten hun eigen CPU's ontwikkelen. ARM is van oudsher gebruikt voor mobiele chips met een laag vermogen, dus waarom verplettert ARM x86 precies op de desktop- en serverruimte?
Lees verderIn de tijd van de tegencultuur van de VS ontwikkelde een groep mensen een obsessie met telefoonsystemen. Het gaf ons de eerste hackers, de vreemde spelling van phishing, en Apple, Inc
Lees verderEr is meer dan één type dreigingsactor, en ze zijn allemaal verschillend bekwaam. Waar moet u zich zorgen over maken en welke vormen geen of weinig gevaar? Wij leggen het je uit
Lees verderDeze week is AWS reInvent 2020, Amazon's jaarlijkse conferentie waar ze nieuwe producten, diensten en updates aankondigen. We bespreken het meest interessante nieuws en wat het betekent voor de cloud computing-industrie
Lees verderDatabaseprestaties worden sterk beïnvloed door de prestaties van het onderliggende geheugen. Voor leesbewerkingen kan het hebben van veel RAM de zaken versnellen, maar voor schrijfzware bewerkingen is de bottleneck de SSD van de harde schijf die leeg raakt. AWS heeft genoeg opties voor opslag, dus welke is het beste voor jou?
Lees verderHet beheren van de IT-infrastructuur is een zware klus, maar de afgelopen jaren hebben cloudproviders het eenvoudiger gemaakt om elk aspect van het leven van een systeembeheerder te automatiseren. Infrastructure as Code is de volgende stap: het definiëren van al uw services in een configuratiebestand dat kan worden gevolgd via bronbeheer
Lees verderStorage Lens is een nieuwe analysetool voor AWS's Simple Storage Service (S3) waarmee klanten hun opslag kunnen optimaliseren. Storage Lens kan u een goed overzicht geven van uw buckets en nuttige inzichten bieden in kostenefficiëntie en gegevensbescherming
Lees verderVertrouwen is een kwetsbaarheid. Het beschermen van de netwerkperimeter en het vertrouwen van geverifieerde gebruikers wordt vervangen door een nieuw paradigma waarin je niets vertrouwt en alles verifieert. Welkom bij Zero Trust
Lees verderAls u uw EC2-instanties vaak stopt en opnieuw opstart, kan de hibernationstand u geld besparen: u kunt uw instantie pauzeren als een virtuele machine en deze op een ander tijdstip opnieuw opstarten, wat kan worden gebruikt om het laden drastisch te versnellen tijden van On-Demand-instanties
Lees verderMet de stijgende vraag naar HPC- en AI-aangedreven cloudapplicaties ontstaat er behoefte aan zeer krachtige datacenter-GPU's. Meestal is NVIDIA de koning van dit veld, maar AMD's nieuwste MI100 GPU biedt serieuze concurrentie
Lees verderVisual Studio "Solutions" kan meerdere projecten en assemblages opslaan. Meestal zijn ze redelijk gescheiden, maar wat als je code met elkaar moet delen? Een van de eenvoudigste manieren om dit op de juiste manier te doen, is met symlinks
Lees verderDe strengste wetgeving inzake gegevensbescherming in de Verenigde Staten is overal van toepassing op bedrijven. De CCPA beschermt de persoonsgegevens van Californische consumenten, waar deze ook worden verwerkt. We leggen uit hoe:
Lees verderGoogle Cloud Platform wordt geleverd met een reeks monitoringtools die statistieken bijhouden voor elke cloudresource die u gebruikt, waarmee u problemen in uw infrastructuur kunt opsporen. Bovendien biedt het ook volledige ondersteuning voor AWS
Lees verderDatalekken zijn altijd rampzalig geweest, en nieuwe wetten inzake gegevensprivacy dwingen organisaties om betrokkenen te beschermen, waardoor de impact van inbreuken nog groter wordt. Een beleid voor gegevensinbreuken helpt u te beschermen
Lees verderCOVID-19 dwong veel bedrijven om een thuiswerkbeleid aan te nemen waarbij personeel thuiscomputers gebruikte in plaats van gehaaste implementaties van externe toegang. Dat is een open uitnodiging voor cybercriminelen
Lees verderPostman is een programma en toolkit die het werken met, ontwikkelen en debuggen van externe API-services eenvoudiger maakt. Het biedt een platform voor het maken, beheren en werken met GET- en POST-verzoeken
Lees verderNitro Enclaves zijn een nieuwe functie van AWS's Nitro Hypervisor die EC2-instanties beheert. Hiermee kunt u een afzonderlijke, geïsoleerde omgeving inrichten die wordt gebruikt voor het verwerken van zeer veilige, vaak versleutelde gegevens
Lees verderHet bereik van de AVG stopt niet bij de grenzen van Europa. Het gebruik van niet-Europese cloudplatforms en Software-as-a-Service vanuit Europa is nu een stuk ingewikkelder geworden
Lees verderRansomware is verwoestend, duur en in opkomst. Bescherm uzelf tegen infectie met onze gids, maar houd ook rekening met het ergste. Zorg ervoor dat u schoon en snel kunt herstellen als ransomware toeslaat
Lees verderQuick Response (QR) codes zijn ineens weer overal. Uitgevonden in 1994 door een bekroond team van Denso Wave, een dochteronderneming van Toyota, heeft de QR-code zijn weg gevonden naar bijna elke branche. Ze zijn als een streepjescode op steroïden. Ze zien er misschien uit als dronken schaakborden, maar de zwart-witte vierkanten vol varkens bevatten veel meer informatie dan de strepen van een streepjescode. En QR-codes kunnen een van een selectie van acties in het scanapparaat activeren, meestal een smartphone
Lees verderSSL-certificaten zijn een cruciaal onderdeel van het moderne web, omdat ze nodig zijn voor veilig HTTPS-verkeer en uw gebruikers beschermen tegen aanvallers in het midden die pakketten snuiven. We laten zien hoe u deze kunt aanvragen en configureren voor de IIS-webserver van Microsoft
Lees verderE-mailnieuwsbrieven kunnen een geweldige manier zijn om in contact te komen met uw publiek, en kunnen helpen om verkeer naar uw website te leiden. Ze zijn gemakkelijk om mee te beginnen, maar je moet eerst een paar dingen weten
Lees verderNet als AWS biedt Google beheerde taakverdeling als een service, waardoor het verkeer over meerdere servers wordt verdeeld. Op de Premium Network-laag van Google is er ook Global Load Balancing, waarbij één IP-adres in alle regio's wordt gebruikt
Lees verderServiceaccounts zijn speciale accounts die door apps en servers kunnen worden gebruikt om ze toegang te geven tot uw Google Cloud Platform-bronnen. U kunt ze gebruiken om de toegang binnen uw account en voor externe toepassingen te beheren
Lees verder