المؤلف: ProHoster

معركة L2TP وRRAS ضد SoftEther

"صورة مسروقة من الغرب لجذب الانتباه" في مقالاتنا السابقة، أخبرنا كيفية العمل مع VDS على Windows Server Core 2019 على تعريفة UltraLight الجديدة الخاصة بنا مقابل 99 روبل شهريًا. نحن نقدم طريقة أخرى لاستخدام هذه التعريفة. سنتحدث هذه المرة عن الأفضل لاختيار ما إذا كنت بحاجة إلى VPN للكسالى […]

1. تحليل البرامج الضارة باستخدام الطب الشرعي لـ Check Point. شبكة ساندبلاست

مرحبًا بكم في سلسلة جديدة من المقالات، هذه المرة حول موضوع التحقيق في الحوادث، وتحديدًا تحليل البرامج الضارة باستخدام التحليل الجنائي لـ Check Point. لقد قمنا سابقًا بنشر العديد من دروس الفيديو حول العمل في Smart Event، ولكن هذه المرة سنلقي نظرة على تقارير الطب الشرعي حول أحداث محددة في منتجات Check Point المختلفة: SandBlast Network SandBlast Agent SandBlast […]

يتم بيع منطقة النطاق ‎.ORG لشركة خاصة. دعوات عامة إلى ICANN لإنهاء العقد

تقوم المنظمة الأمريكية غير الربحية The Internet Society (ISOC) ببيع أصولها، بما في ذلك مشغل Public Interest Registry (PIR)، الذي يدير منطقة النطاق ‎.org. تم إنشاء منطقة النطاق من أجل "المصلحة العامة" للمؤسسات العامة، ويتم نقلها إلى أيدي الشركة التجارية Ethos Capital مقابل مبلغ غير معروف. ومن المقرر أن يتم إغلاق الصفقة في الربع الأول. 2020 (انظر البيان الصحفي). وهكذا، قائمة من 10 […]

كيف يمكننا مساعدتك؟ كيف يمكنك مساعدتنا؟

افتح API وتسجيل الدخول ببصمة الإصبع. ما الجديد في تطبيق الأمان Cloud-Clout يفتح تطبيق Cloud-Clout للتخزين الآمن وتبادل البيانات في السحابة واجهة برمجة التطبيقات (API) الخاصة به. لقطة من مسلسل "وادي السيليكون" مساء الخير يا حبر! في البداية، يريد مطورو التطبيقات أن يشكروا جميع شركة Habrousers على استجابتهم للنشر الأول على مدونة Cloud-Clout. لقد قرأوا بعناية جميع التعليقات، وأجابوا [...]

9 طرق للكشف عن الحالات الشاذة

تحدثنا في المقالة السابقة عن التنبؤ بالسلاسل الزمنية. سيكون الاستمرار المنطقي عبارة عن مقال حول تحديد الحالات الشاذة. يتم استخدام اكتشاف الشذوذ في التطبيق في مجالات مثل: 1) التنبؤ بأعطال المعدات. وهكذا، في عام 2010، تعرضت أجهزة الطرد المركزي الإيرانية لهجوم بفيروس Stuxnet، مما أدى إلى ضبط المعدات على التشغيل غير الأمثل وتعطيل بعض المعدات بسبب التآكل المتسارع. لو […]

56 مشروع بايثون مفتوح المصدر

1. Flask هذا إطار عمل صغير مكتوب بلغة بايثون. لا يحتوي على عمليات التحقق من صحة النماذج ولا توجد طبقة تجريد لقاعدة البيانات، ولكنه يسمح لك باستخدام مكتبات الطرف الثالث للوظائف الشائعة. ولهذا السبب فهو إطار عمل صغير. تم تصميم Flask لجعل عملية إنشاء التطبيقات بسيطة وسريعة، مع كونها قابلة للتطوير وخفيفة الوزن أيضًا. لأنه يقوم على مشاريع Werkzeug وJinja2. أنت تستطيع […]

خدمة إرجاع سهلة وغير مشروطة. مكتب البريد

يوم جيد يا حبر! منذ وقت ليس ببعيد، أطلق البريد الروسي خدمة "الإرجاع السهل"، لكن لا يعلم الجميع عنها حتى الآن، حتى في مكاتب البريد. وهنا السؤال ليس حتى "متى؟"، بل "من؟" مسامير ويفقد الطرد الخاص بي. سأكتب على الفور أن الملحمة قد بدأت للتو، وليس من الواضح بعد كيف ستنتهي. انتظر هاتشيكو، وسوف تنتظر (ج) […]

Keylogger بمفاجأة: تحليل keylogger وعميد مطوره

في السنوات الأخيرة، حلت أحصنة طروادة المحمولة محل أحصنة طروادة لأجهزة الكمبيوتر الشخصية بشكل نشط، وبالتالي فإن ظهور برامج ضارة جديدة لـ "السيارات" القديمة الجيدة واستخدامها النشط من قبل مجرمي الإنترنت، على الرغم من كونه مزعجًا، إلا أنه لا يزال حدثًا. في الآونة الأخيرة، اكتشف مركز الاستجابة لحوادث أمن المعلومات التابع لـ CERT Group-IB والذي يعمل على مدار XNUMX ساعة طوال أيام الأسبوع رسالة بريد إلكتروني تصيدية غير عادية تخفي برنامجًا ضارًا جديدًا للكمبيوتر الشخصي يجمع بين [...]

لعبة كلاسيكية خالدة: ما يمكن أن تتعلمه ألعاب الحركة الحديثة من DOOM

كم عدد الألعاب التي أصبحت شائعة جدًا بحيث تم تثبيتها على أجهزة كمبيوتر أكثر من Microsoft Windows؟ تمت دراسة نجاح وتأثير DOOM على الصناعة لأكثر من 25 عامًا، في محاولة لفهم ما هو المميز في عنوان 1993 هذا. يمكننا أن نتحدث إلى ما لا نهاية عن DOOM: بدءًا من الإنجازات التقنية والسرعة والتعديلات وانتهاءً بتصميم مستوى اللعبة. لا يوجد مقال واحد يحتوي على هذا [...]

ملخص أحداث تكنولوجيا المعلومات لشهر ديسمبر

لقد حان الوقت للمراجعة النهائية لأحداث تكنولوجيا المعلومات في عام 2019. السيارة الأخيرة مليئة، في معظمها، بالاختبارات، وDevOps، وتطوير الأجهزة المحمولة، بالإضافة إلى مجموعة كاملة من اللقاءات من مجموعة متنوعة من المجتمعات اللغوية (PHP، وJava، وJavascript، وRuby) واثنين من hackathons للمشاركين. في التعلم الآلي. IT Night Tver متى: 28 نوفمبر المكان: Tver, st. Simeonovskaya، 30/27 شروط المشاركة: مجانية، التسجيل مطلوب […]

إطلاق GNU Mes 0.21، وهي مجموعة أدوات لبناء التوزيع المستقل

تم تقديم إصدار مجموعة أدوات GNU Mes 0.21، مما يوفر عملية تمهيد لدول مجلس التعاون الخليجي. تعمل مجموعة الأدوات على حل مشكلة تجميع المترجم الأولي الذي تم التحقق منه في مجموعات التوزيع، مما يؤدي إلى كسر سلسلة إعادة البناء الدورية (لإنشاء المترجم، يلزم وجود ملفات قابلة للتنفيذ لمترجم تم تجميعه بالفعل). يقدم GNU Mes مترجمًا ذاتيًا للغة Scheme، مكتوبًا بلغة C، ومترجمًا بسيطًا للغة C (MesCC)، […]

الذكرى السنوية ، تم إصدار الإصدار الخمسين من محرر نصوص TIA

زاد معدل إصدار الإصدارات الجديدة من TIA، وقد ولد الإصدار 49 مؤخرًا، حيث تم إجراء تجريف كبير للكود من أجل التوافق القادم مع Qt6، والآن يضيء العالم بإشعاع الإصدار الخمسين. مرئي. ظهرت واجهة بديلة جديدة تسمى "الإرساء" (يتم إيقاف تشغيلها افتراضيًا، بحيث يظل المحرر مألوفًا) - يمكن نقل أجزاء مختلفة من الواجهة وحتى [...]