Archivo del Autor: Jon Jaroker

Artículo
0
Comentarios
Nota técnica: Fracasos de tiempo de espera SSH entre hosts linux

PROBLEMA: no podía ssh entre Synology NAS y NAS QNAP usando ssh comandos. Masilla de las ventanas funcionaba bien. Síntoma: Tiempo de espera se produce en SSH “esperando SSH2_MSG_KEX_ECDH_REPLY” escenario. Archivo de configuración sshd debe estar bien porque soy capaz de masilla de un…

Leer más →
Artículo
0
Comentarios
Synology NAS Manual de Reparación Raid

Esta es una nota técnica de una solución a un problema que ocurre de nuevo con mi unidad Synology DS1815 NAS y expansión DX513. PROBLEMA: Errores IO aparecen en uno o más discos duros. Matriz entra en modo degradado. Vuelva a asentar la unidad pone el…

Leer más →
Artículo
0
Comentarios
Sí, no tenemos bananas

He aquí un ejemplo de una interfaz de usuario que utiliza un “ON / OFF” control en una afirmación negativa. En otras palabras, “En” voluntad “Inhabilitar” una característica. Un control que utiliza “Activado / Desactivado” o “On / Off” y una afirmación positiva habría sido más sencillo….

Leer más →
Artículo
0
Comentarios
Zipabox es un producto alfa

Zipabox de Zipato parece prometedor. Utiliza un enfoque de Scratch del MIT a la creación de reglas que mis hijos sepan cómo utilizar. A partir de la versión 0.9, el producto está en estado alfa con características Potemkin, fracasos silenciosos y operaciones disfuncionales. Tenía…

Leer más →
Artículo
0
Comentarios
Vera Lite S17 es crudo pero funcional

Vera Lite con la versión S17 de la interfaz fue mi primer controlador Z-Wave. Se trata de un controlador de bajo costo que es popular en Amazon (al menos en octubre 2014) con opiniones de los usuarios aceptables. Es uno de los peores computing…

Leer más →
Artículo
0
Comentarios
Adobe Hacked octubre 2013

Adobe anunció su fallo de seguridad en 3 Octubre 2013. El privado, direcciones de correo electrónico a medida que utilizo para Adobe y Macromedia empezaron a recibir correo basura de Rusia en enero 2013. Mi dirección de correo electrónico Macromedia específica existía antes de su adquisición por parte de Adobe. La falta…

Leer más →
Artículo
0
Comentarios
Verizion Wireless parece ser Hackeado

Una dirección de correo electrónico que uso exclusivamente para mi cuenta de Verizon Wireless ha recibido un correo electrónico de phishing. Esta es una fuerte indicación de que los sistemas de Verizon Wireless se han comprometido. Unos días antes, Entré en contacto con el departamento de portabilidad de Verizon…

Leer más →
Artículo
0
Comentarios
Hacer Extensiones Visible en Microsoft Windows

Microsoft Windows oculta las extensiones para tipos de archivo conocidos. Este “característica” es utilizado por los hackers para ocultar archivos ejecutables y zip archivos PDF como benignos. Es un “característica” explotados por los creadores de virus CrytoLocker. Extensiones Ocultación socava usuarios. Los pasos…

Leer más →
Artículo
0
Comentarios
Diapasones

Los diapasones se utilizan para la observación de las ondas sonoras y la resonancia. Ellos proporcionan una frecuencia armónica casi pura que se puede utilizar como una referencia para comprobar un osciloscopio, así como demostrar física de ondas. Aquí está una lista de los vendedores en…

Leer más →
Artículo
0
Comentarios
Marioneta 400 Error 'getcwd’

Nota técnica de títeres: No se pudo recuperar el catálogo de error del servidor remoto 400 En servidor “No se pudo analizar para el medio ambiente” getcwd Puppet Master Version 2.7.18. Títeres Versión Agent 2.7.18. Intermitente 400 error “No se pudo analizar el medio ambiente: gigante’ de lo contrario se produce en un normalmente…

Leer más →
Página 1 de 912345...Último