- A hozzászóláshoz be kell jelentkezni
- 1169 megtekintés
Hozzászólások
Még egy fosh, amit ha 10x ennyit fizetnének, akkor se akarnék on-premise göngyűgetni.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
+1 az MS magasan legrosszabb és leggagyibb terméke. Cserébe drága is...
-42-
- A hozzászóláshoz be kell jelentkezni
Azért lenne még vagy 100000 olyan termék amit ebben a versenyben neveznék tőlük. Nem csak az a baj, hogy ez szar, az a baj, hogy sok más termékük érintett valamennyire ebben.
- A hozzászóláshoz be kell jelentkezni
A Sharepointot én ha tehetném, még bottal sem piszkálnám, cloudban sem. Sajnos muszáj mert azt használja a cég :(
- A hozzászóláshoz be kell jelentkezni
Cloudban imho sok baj nincs vele, de tipikusan az a commodity termék ez is, mint az Exchange, hogy ~semmi hozzáadott értéke nincs annak, ha magadnak üzemelteted.
- A hozzászóláshoz be kell jelentkezni
Mert az érzet, hogy a gyártás nem függ külső körülménytől, neked smafu.
- A hozzászóláshoz be kell jelentkezni
Milyen gyártás?
- A hozzászóláshoz be kell jelentkezni
Nem mindegy? Production. Néhány éve a csoportunkban az egyik informatikai vezető on premise megoldást akart, mert úgy ítélte meg, hogy az internetes kapcsolaton érkező (egyébként elengedhetetlen) információ túl magas kockázatot okoz a gyártósoron. Én valahogy úgy képzelem, hogy egy on premise sharepoint nevű marhaságnak is valami efféle oka lehet, de nem tudom, csak gondolom.
- A hozzászóláshoz be kell jelentkezni
Nem mindegy?
Nem mindegy, mert hogy a Sharepoint valami core rendszer 100% uptime igénnyel (van ilyen), vagy egy huszadrangú collab space, ami ha megáll, akkor gyakorlatilag nem történik semmi (van ilyen is).
A "milyen gyártás?" kérdésben a milyen volt a hangsúly, nem a gyártás.
- A hozzászóláshoz be kell jelentkezni
Máris definiált a hozzáadott érték, amit hiányoltál.
- A hozzászóláshoz be kell jelentkezni
Jah, csak amikor beárazzuk az ügyfélnek a 100% SLA-t, akkor kiderül, hogy mégsem annyira fontos. Itt most megint az van mint az EXO leállós threadben pár napja, hogy a filléres konzervmegoldást hasonlítgatjuk a specializált workloadokkal.
Mivel ott sem volt hajlandó senki belemenni ilyen gondolatkísérletekbe, ezért megkértem az AI-t, hogy készítsen elő egy TCO számítást. Hasraütésre ~40 dollárra jön ki per fő per hó, 5 éves ciklusokkal számolva, ha az a cél, hogy a SP Online SLA-jával összehasonlítható legyen. Ez ugye 8x annyi, mint a SPO. (szerk: és szerintem masszívan alábecsülte -- hol találsz például SP admint évente bruttó <9 milliós bérköltséggel?) Ha nagyobb rendelkezésre állás kell, akkor nyilván többe kerül.
Fact check nem volt. Ha találsz valami hibát, azt szívesen átadom a Groknak, hogy azzal számolja újra.
- A hozzászóláshoz be kell jelentkezni
Én is "érzetről" írtam fenn. Az általam szóba hozott esetben produkált "on-premise" megoldás szerintem kifejezetten rosszabb megbízhatóságú lett, mint az internet alapú. De hiányzott a szaktudás ennek számszerűsítésére és szerencsére nem tartozott hozzám a terület.
Mindenesetre nálunk a nextCloud a felhőben megbízhatóbb, sokoldalúbb, könnyebben üzemeltethető megoldásnak tűnt, mint bármiféle Microsoft termék, ezért azt választottuk, Sharepoint helyett. Jól választottunk.
- A hozzászóláshoz be kell jelentkezni
És a Nextcloud közvetlen összeköttetésben van a gyártással? Illetve ha a felhőben van (ugyanúgy, mint a SharePoint), akkor mégis hogyan lehet, hogy könnyebben üzemeltethető? A felhő egyik lényege az üzemeltetés áthárítása másra.
- A hozzászóláshoz be kell jelentkezni
Igen, a nextCloud nálunk termelésbe került vagy 5 évvel ezelőtt, bár nem olyan érzékeny területre, mint az általam szóba hozott példa esetében. Kb egy tucat ponton mért dokumentáció kerül a felhőbe, képek és adatok, amiket sok helyről kell interneten elérni. A kiesése mondjuk súlyos esemény lenne, de a termelés nem állna le miatta. Egyszer sem volt probléma vele. A szerverét (pontosabban a virtuális gépet) a felhőben tartjuk bérelt gépen és nyilván maga a nextCloud többfunkciós, másra is használjuk. Nyilván nem a hardvert kell nekünk üzemeltetni, hanem magát a nextCloudot.
A könnyebb üzemeltetést úgy értem, hogy nálunk nincsenek Microsoft termékek és innen nézve bármilyen Windows ökoszisztémára épülő cucc üzemeltetése bonyolult lenne nekünk.
- A hozzászóláshoz be kell jelentkezni
A szerverét (pontosabban a virtuális gépet) a felhőben tartjuk bérelt gépen
Miért nem onprem?
- A hozzászóláshoz be kell jelentkezni
Mert megmértük, kiszámoltuk és így olcsóbb.
- A hozzászóláshoz be kell jelentkezni
Na, hát akkor körbeértünk. :)
- A hozzászóláshoz be kell jelentkezni
Persze, de annak, akinek az érzet a fontos, hogy a sajátját tudja simogatni, annak ezt hiába magyarázod.
- A hozzászóláshoz be kell jelentkezni
Mindossze 100 fore ez a kapacitas nem kicsit overkill. Konkretan egyetlen szerver is elég lenne fele annyi szamitasi teljesitmennyel, de legyen ketto a redundancia miatt. Illetve azt a két honapos telepitesi idot szívesen kiszamlaznam miközben max egy hét is elég lenne a netto munkát elvegezni. Viszont egy reverse proxy nem ártana ha valami oknal fogva ki kellene tenni az internetre.
- A hozzászóláshoz be kell jelentkezni
A szerverek nem a kapacitás, hanem a HA miatt vannak többen. Mert ugye feltétel volt, hogy a SPO SLA-jának megfelelő legyen a kiépítés. Vagy te egy szerverrel is vállalsz olyan SLA-t, mint amit a Microsoft?
- A hozzászóláshoz be kell jelentkezni
Szerintem nem érdekes, hogy a Microsoft mit vállal. Amit vállal, azt teljesíti. Vagy nem.
- A hozzászóláshoz be kell jelentkezni
Úgy értettem hogy 100 userre nyugodtan lehet kombinálni a szerverek szerepköreit 2 x (SP + DB) ami megtartja a kívánt HA-t de közben megfelezi a kívánt szerverek számát és a szükséges Windows Server licenszeket is.
- A hozzászóláshoz be kell jelentkezni
Hát ha az OT meg az IT hálózat ennyire összefügg, ott valami más baj is lesz. Főleg, hogy egy SharePointról beszélünk, nem egy MES-ről vagy más IIoT szoftverről. A Sharepoint emberek közötti kollaborációra van kitalálva, mi köze lenne a gyártáshoz?
- A hozzászóláshoz be kell jelentkezni
cloudban sem
Ott még elmegy, mert örülnek neki, hogy van, nekem meg, ahogy a mellékelt ábra is mutatja, sok dolgom nincs vele.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nekem csak felhasználóként volt vele dolgom, de már úgy is egy rakás fosch, képzelem adminisztrálni milyen lehet. Ami még nem lenne baj, de minden cég rá van kattanva, mintha az örök élet titka lenne, és nem lehetne kihagyni. Emiatt lesz az, hogy sharing a common point of vulnerability.
“Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”
- A hozzászóláshoz be kell jelentkezni
Semmi baj nincs az adminjaval. Tudnal mutatni egy tamogatott csoportmunka platformot ami akar csak a felet is tudja annak amit a SharePoint?
- A hozzászóláshoz be kell jelentkezni
Nekem soha semmi nagy bajom nem volt vele.
Talán a Drupal jobb? A WP jobb? A Confluence jobb? Tud-e ugyanannyit és ugyanannyira integrálódni MS365-höz, mint a SP?
- A hozzászóláshoz be kell jelentkezni
Whataboutism. Drupal-t nem használok céges környezetben. Hogy a faszba jön ide?
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Hogy a faszba jön ide?
Én már láttam próbálkozást, hogy ilyen document/workflow management rendszert kalapáljanak Drupalból. Elvileg lehet, gyakorlatilag biztosan nem jutott volna magamtól eszembe. :)
- A hozzászóláshoz be kell jelentkezni
Jo hat vannak mazochistak akik excelbol epitenek SAP szintu management rendszert...
- A hozzászóláshoz be kell jelentkezni
Nem az. Gyakorlatilag nincs a piacon olyan enterprise kornyezetben hasznalhato csoportmunka platform ami meg csak egyenrangu is vele. A confluence-es takolmanyos szarokat ami gyakorlatilag egy wikipedia platform mindenfele szarcsi pluginnal ellatva jo sok penzert azt nem mernem meg a listaba sem felvenni...
- A hozzászóláshoz be kell jelentkezni
HCL Domino? Leánykori nevén: Lotus Notes. 😄
Megjegyzem, hogy még az IBM is lemondott róla, mielőtt valaki komolyan venne.
- A hozzászóláshoz be kell jelentkezni
Sírva fakadsz ha megtudod mennyi minden fut még domino alatt mind a mai napig. Nekem kb ez a joker a repertoáromban, eddig nem tudtam olyan pofátlanul magas összeget mondani amire nem vágták rá azonnal hogy gyere és csináld olyan szinten nincs hozzá szaki.
- A hozzászóláshoz be kell jelentkezni
Tisztában vagyok vele, hogy elég sok helyen a core business processek is azon mennek. Olyan dolgokat le lehet benne programozni viszonylag egyszerűen (tudom, a Notes fejlesztők sírnak tőle), hogy ihaj.
A nagy kéknél (IBM) is használtuk sokáig, amíg ki nem vezették.
- A hozzászóláshoz be kell jelentkezni
Japánok voltak teljesen beleszerelmesedve két évtizede. Az összes belső workflow ezen ment (egyébként flottul), amikor a magyar vállalatoknál még Word doksikat küldözgettek emailben.
- A hozzászóláshoz be kell jelentkezni
Ahh ne is mondjad. Eppen most gyomlaljuk ki a maradekat...
- A hozzászóláshoz be kell jelentkezni
Máshol meg használnak. Hogy a faszba nem lehet ezt érteni?
- A hozzászóláshoz be kell jelentkezni
Hogy sajtreszelővel rejszolnak? Sok mindent megértek én, csak akkor ne tessék legközelebb csodálkozni, ha én említek ilyen tevékenységet :D
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Az URL zseniális "sharepoint-onpremise-blowjob" :).
- A hozzászóláshoz be kell jelentkezni
Szánalom.
A tudomány és a hit vitája akkor eldőlt, amikor villámhárítót szereltek a templomokra.
- A hozzászóláshoz be kell jelentkezni
US nuclear weapons agency hacked in Microsoft SharePoint attacks
Unknown threat actors have breached the National Nuclear Security Administration's network in attacks exploiting a recently patched Microsoft SharePoint zero-day vulnerability chain.
NNSA is a semi-autonomous U.S. government agency part of the Energy Department that maintains the country's nuclear weapons stockpile and is also tasked with responding to nuclear and radiological emergencies within the United States and abroad.
A Department of Energy spokesperson confirmed in a statement that hackers gained access to NNSA networks last week.
"On Friday, July 18th, the exploitation of a Microsoft SharePoint zero-day vulnerability began affecting the Department of Energy, including the NNSA," Department of Energy Press Secretary Ben Dietderich told BleepingComputer. "The Department was minimally impacted due to its widespread use of the Microsoft M365 cloud and very capable cybersecurity systems."
Dietderich added that only "a very small number of systems were impacted" and that "all impacted systems are being restored."
As first reported by Bloomberg, sources within the agency also noted that there's no evidence of sensitive or classified information compromised in the breach.
The APT29 Russian state-sponsored threat group, the hacking division of the Russian Foreign Intelligence Service (SVR), also breached the U.S. nuclear weapons agency in 2019 using a trojanized SolarWinds Orion update.
Attacks linked to Chinese state hackers, over 400 servers breachedOn Tuesday, Microsoft and Google linked the widespread attacks targeting a Microsoft SharePoint zero-day vulnerability chain (known as ToolShell) to Chinese state-sponsored hacking groups.
"Microsoft has observed two named Chinese nation-state actors, Linen Typhoon and Violet Typhoon exploiting these vulnerabilities targeting internet-facing SharePoint servers," Microsoft said.
"In addition, we have observed another China-based threat actor, tracked as Storm-2603, exploiting these vulnerabilities. Investigations into other actors also using these exploits are still ongoing."
Dutch cybersecurity firm Eye Security first detected the zero-day attacks on Friday, stating that at least 54 organizations had already been compromised, including national government entities and multinational companies.
Cybersecurity firm Check Point later revealed that it had spotted signs of exploitation going back to July 7th targeting dozens of government, telecommunications, and technology organizations in North America and Western Europe.
Since then, Eye Security CTO Piet Kerkhofs told BleepingComputer that the number of compromised entities, "most of them already compromised for some time already," is much larger. According to the cybersecurity company's statistics, the threat actors behind these attacks have already infected at least 400 servers with malware and breached 148 organizations worldwide.
CISA also added the CVE-2025-53770 remote code execution flaw, part of the ToolShell exploit chain, to its catalog of exploited vulnerabilities, ordering U.S. federal agencies to secure their systems within a day.
Update July 23, 12:18 EDT: Added Energy Department statement.
https://www.bleepingcomputer.com/news/security/us-nuclear-weapons-agenc…
- A hozzászóláshoz be kell jelentkezni