136 private links
At its core, DevOps is a philosophy and practice focused on agility, collaboration, and automation within IT and development team processes.
Traditionally, software development occurred in silos, with IT and development working independently within their own teams and processes. This separation and competing values created an environment rife with miscommunication, poor alignment, and production delays (some have even nicknamed the operations department the “War Room”).
How then can DevOps be described? It’s a methodology. Or maybe a culture. Perhaps even a spirit. Doing a product according to DevOps principles means that everyone—be it developer, operations engineer, or product manager—shares a common vision, maintaining it via communication
As long as each group works in its own silo and only has its own goals in mind, friction is inevitable. ... Communication does not usually take place directly, but via tickets, e-mails or third parties, which increases the effort and stress. ... Bugs that occur are played back and forth like ping-pong between dev, ops and the customer, everyone insisting on having done “their” job and looking to blame the others.
The aim of the research is to investigate the communi-
cation challenges faced by developers while implementing DevOps and
deriving strategies to overcome these challenges. The overall research
goal is to find out how communication takes place in a software orga-
nization/multinational company, the communication challenges faced
during the implementation of DevOps and finally the strategies fol-
lowed to overcome these challenges.
Infrastructure
Focuses on the reliability of behind-the-scenes systems that help make other teams' jobs more efficient. These are often confused with "Platform" teams or "Platform Operations" teams. Infrastructure SRE teams may pair up with one or more platform engineering team(s), but they differ in that Infrastructure SRE teams focuses on performing most, if not all, of the work described in the principles and practices list above. Platform teams tend to focus on building the platform and while reliability is desirable that's not their sole priority.
A simple and extensible shell script for managing your todo.txt file.
derzeit sind die IT-Systeme der ista Gruppe Opfer eines externen Cyber-Angriffes. Als Sofortmaßnahme wurden alle tatsächlich und potentiell betroffenen IT-Systeme des Unternehmens kontrolliert vom Netz genommen, um größeren Schaden an unserer IT-Infrastruktur zu verhindern. Wir bedauern die Ihnen dadurch entstandenen Unannehmlichkeiten sehr.
Sozialministerium versuchte sich am eigenen Kaufhaus Österreich und lies sich von der Uni Hagenberg und dem BRZ für €150.000 eine "Young Carers" App basteln. App == schlechte Linksammlung. Was wett ma, dass das von unbezahlten Studis gmacht wurde?
"Das Problem wird voraussichtlich erst am Dienstag behoben", betont man.
Wie viele Kunden von dem Ausfall betroffen waren, ist noch nicht klar. Der Ausfall trifft allerdings alle, die dieser Tage ihren Gutschein einlösen wollen – für niemanden ist das aktuell möglich.
In der Diskussion, ob die Kernkraftwerke in Deutschland länger betrieben werden sollten, ist immer wieder von Streckbetrieb die Rede. Was genau bedeutet das?
Nachdem die Kärntner Landesverwaltung Ende Mai durch einen Hackerangriff lahmgelegt worden war, werden nun 5,7 Millionen Euro in erweiterte Sicherheitsmaßnahmen im IT-System des Landes investiert. Wie Landeshauptmann Peter Kaiser (SPÖ) am Dienstag nach der Sitzung der Kärntner Landesregierung sagte, handelt es sich dabei um einmalige und laufende Kosten bis zum Jahr 2025.
Bis jetzt wusste noch niemand so richtig, woher der Angriff genau kam. Die Kärntner Krone veröffentlichte heute jedoch eine spannende These: Markus Kitz von der Staatsanwaltschaft Klagenfurt bestätigt gegenüber der Krone, dass Spuren verfolgt werden, die nicht ins Ausland führen, sondern eher auf heimische Täter hinweisen. “Kein Kommentar” gab es auf die Frage, ob die Hacker nicht doch direkt in der Landesregierung sitzen könnten.
There is this well hidden command line tool called "column" that allows you to align the data nicely in properly sized columns. Combine this with a pager like less and we have a nice prototype already
Vor rund einem Monat haben Hacker das EDV-System des Landes Kärnten komplett lahmgelegt und eine Lösegeldforderung von fünf Millionen Dollar in Bitcoins hinterlegt. Nun liegt der Forensikbericht vor, der bestätigt, dass die Eintrittspforte eine Phishing-Mail war. Das gab Landessprecher Gerd Kurath am Freitag bekannt.
DER STANDARD recherchiert die Spuren zum mutmaßlichen Täter nach. Die Staatsanwaltschaft Oberösterreich will sich die Vorwürfe nicht mehr gefallen lassen, legt dabei aber grobes technisches Unwissen offen
Die Landesregierung verweigerte, das geforderte Lösegeld zu bezahlen. Nun hat die Hackergruppe "Black Cat" die kopierten Daten offenbar weiterverkauft
Genau einen Monat nachdem Hacker die Kärntner Landesverwaltung lahmgelegt hatten, funktionieren noch immer nicht alle Programme im Landesdienst. Wie Landessprecher Gerd Kurath am Freitag sagte, laufen von den insgesamt 124 Applikationen 86 bereits wieder: „Vor allem jene, die wir für den Service direkt am Bürger benötigen.“ Der Berater des Landes in dieser Causa, Cornelius Granig, befürchtet in Zusammenhang mit Datenleaks auch Desinformation.
The planned changes are coming in two stages. Initially, the imminent Fedora 36 release will remove the old fbdev driver, leaving only DRM and KMS. Then for Fedora 37, which is due later this year, it's proposed that the driver be removed from the X.org server as well.
The kernel's fbdev device has been deprecated since 2015. It's a very old-fashioned mechanism for the kernel to display graphics on the system console, which was introduced in kernel 2.1.109 back in 1999.
A visible use was the Tux logo that some distros display with the kernel messages during startup. It did have other uses, though, such as the ability to display software-defined fonts on the console, handy for those who use characters, or entire alphabets, not covered by the PC's character set. Last century, it was also used on some computers that don't have a native text mode, such as early Macintosh models.
Out of the frame
The functionality is not disappearing. What is going is the software and drivers that enable the kernel to do this directly. They will be replaced by a new driver called simpledrm, which emulates the old framebuffer. It sets up the display using KMS, which all distros have used for many years.
Metasploitable3 is a Windows Server 2008 VM that is built from the ground up with a large amount of security vulnerabilities. It is intended to be used as a target for testing exploits with Metasploit. Not every type of vulnerability on Metasploitable3 can be exploited with a single module from Metasploit, but some can. Also, by default, the image is configured to make use of some mitigations from Windows, such as different permission settings and a firewall.
verifizierte Gesprächspartner die „derartige Mailadressen verwenden würden“ made my day :x (https://derstandard.at/story/