المؤلف: ProHoster

مجموعة من وسائل الترفيه المحمولة: فيديو حول عشرات الألعاب الجديدة في Apple Arcade

أثناء إطلاق خدمة الاشتراك في الألعاب Apple Arcade، وعدت شركة كوبرتينو بأن المكتبة ستتوسع باستمرار. يبدو أن شركة Apple تفي بوعدها: ففي الشهر الماضي وحده، تم تجديد مكتبة الخدمة التي تضم أكثر من 100 مشروع بـ 11 عرضًا جديدًا. المقطع الترويجي الجديد مخصص لهم: فلنبدأ بالترتيب - مع عداء الهاتف المحمول اللامع Rayman Mini من Ubisoft Montpellier […]

خدم الكلب الآلي بوسطن ديناميكس سبوت في قوة الشرطة لمدة ثلاثة أشهر

قامت شرطة ولاية ماساتشوستس باختبار الروبوت Spot الخاص بشركة Boston Dynamics في ظروف الحياة الواقعية. استأجر فريق التخلص من القنابل في الولاية روبوت Spot من شركة Boston Dynamics ومقرها والثام لمدة ثلاثة أشهر، من أغسطس إلى نوفمبر، وفقًا للتقارير التي استعرضها اتحاد الحريات المدنية الأمريكي في ماساتشوستس. لا توجد وثائق محددة في [...]

كيف يعمل الدعم الفني من HP - مرحبًا بك أو غير مسموح بالدخول

مرحبا لجميع سكان خابروفسك! أريد أن أشارك قصة عن مشكلة مؤلمة، لأنني لا أعرف من أين أشتكي. منذ حوالي ستة أشهر، بدأت في تغيير أسلوبي، تعبت من حياة التفاح. بدا لي، وحتى الآن يبدو أن الرجال من شركة كوبرتينو بدأوا في إبطاء تطور التكنولوجيا. لقد سمعنا جميعا عن الأخبار الفاضحة، لن أكررها. بدأت في البيع بلا رحمة [...]

نقطة فحص. مجموعة مختارة من المواد المفيدة من TS Solution

ستجد هنا مجموعة مختارة من مقالات Check Point الخاصة بنا. يتم تقسيم المنشورات إلى فئات لتسهيل التصفح. قم بوضع إشارة مرجعية عليها حتى لا تفقدها. سنضيف أيضًا جميع المقالات/الدورات الجديدة هنا. دورة مجانية نقطة التفتيش البدء R80.20 نقطة التفتيش البدء R80.20. مقدمة نقطة التحقق البدء R80.20. هندسة حلول Check Point للبدء في العمل […]

معركة L2TP وRRAS ضد SoftEther

"صورة مسروقة من الغرب لجذب الانتباه" في مقالاتنا السابقة، أخبرنا كيفية العمل مع VDS على Windows Server Core 2019 على تعريفة UltraLight الجديدة الخاصة بنا مقابل 99 روبل شهريًا. نحن نقدم طريقة أخرى لاستخدام هذه التعريفة. سنتحدث هذه المرة عن الأفضل لاختيار ما إذا كنت بحاجة إلى VPN للكسالى […]

1. تحليل البرامج الضارة باستخدام الطب الشرعي لـ Check Point. شبكة ساندبلاست

مرحبًا بكم في سلسلة جديدة من المقالات، هذه المرة حول موضوع التحقيق في الحوادث، وتحديدًا تحليل البرامج الضارة باستخدام التحليل الجنائي لـ Check Point. لقد قمنا سابقًا بنشر العديد من دروس الفيديو حول العمل في Smart Event، ولكن هذه المرة سنلقي نظرة على تقارير الطب الشرعي حول أحداث محددة في منتجات Check Point المختلفة: SandBlast Network SandBlast Agent SandBlast […]

يتم بيع منطقة النطاق ‎.ORG لشركة خاصة. دعوات عامة إلى ICANN لإنهاء العقد

تقوم المنظمة الأمريكية غير الربحية The Internet Society (ISOC) ببيع أصولها، بما في ذلك مشغل Public Interest Registry (PIR)، الذي يدير منطقة النطاق ‎.org. تم إنشاء منطقة النطاق من أجل "المصلحة العامة" للمؤسسات العامة، ويتم نقلها إلى أيدي الشركة التجارية Ethos Capital مقابل مبلغ غير معروف. ومن المقرر أن يتم إغلاق الصفقة في الربع الأول. 2020 (انظر البيان الصحفي). وهكذا، قائمة من 10 […]

كيف يمكننا مساعدتك؟ كيف يمكنك مساعدتنا؟

افتح API وتسجيل الدخول ببصمة الإصبع. ما الجديد في تطبيق الأمان Cloud-Clout يفتح تطبيق Cloud-Clout للتخزين الآمن وتبادل البيانات في السحابة واجهة برمجة التطبيقات (API) الخاصة به. لقطة من مسلسل "وادي السيليكون" مساء الخير يا حبر! في البداية، يريد مطورو التطبيقات أن يشكروا جميع شركة Habrousers على استجابتهم للنشر الأول على مدونة Cloud-Clout. لقد قرأوا بعناية جميع التعليقات، وأجابوا [...]

9 طرق للكشف عن الحالات الشاذة

تحدثنا في المقالة السابقة عن التنبؤ بالسلاسل الزمنية. سيكون الاستمرار المنطقي عبارة عن مقال حول تحديد الحالات الشاذة. يتم استخدام اكتشاف الشذوذ في التطبيق في مجالات مثل: 1) التنبؤ بأعطال المعدات. وهكذا، في عام 2010، تعرضت أجهزة الطرد المركزي الإيرانية لهجوم بفيروس Stuxnet، مما أدى إلى ضبط المعدات على التشغيل غير الأمثل وتعطيل بعض المعدات بسبب التآكل المتسارع. لو […]

56 مشروع بايثون مفتوح المصدر

1. Flask هذا إطار عمل صغير مكتوب بلغة بايثون. لا يحتوي على عمليات التحقق من صحة النماذج ولا توجد طبقة تجريد لقاعدة البيانات، ولكنه يسمح لك باستخدام مكتبات الطرف الثالث للوظائف الشائعة. ولهذا السبب فهو إطار عمل صغير. تم تصميم Flask لجعل عملية إنشاء التطبيقات بسيطة وسريعة، مع كونها قابلة للتطوير وخفيفة الوزن أيضًا. لأنه يقوم على مشاريع Werkzeug وJinja2. أنت تستطيع […]

خدمة إرجاع سهلة وغير مشروطة. مكتب البريد

يوم جيد يا حبر! منذ وقت ليس ببعيد، أطلق البريد الروسي خدمة "الإرجاع السهل"، لكن لا يعلم الجميع عنها حتى الآن، حتى في مكاتب البريد. وهنا السؤال ليس حتى "متى؟"، بل "من؟" مسامير ويفقد الطرد الخاص بي. سأكتب على الفور أن الملحمة قد بدأت للتو، وليس من الواضح بعد كيف ستنتهي. انتظر هاتشيكو، وسوف تنتظر (ج) […]

Keylogger بمفاجأة: تحليل keylogger وعميد مطوره

في السنوات الأخيرة، حلت أحصنة طروادة المحمولة محل أحصنة طروادة لأجهزة الكمبيوتر الشخصية بشكل نشط، وبالتالي فإن ظهور برامج ضارة جديدة لـ "السيارات" القديمة الجيدة واستخدامها النشط من قبل مجرمي الإنترنت، على الرغم من كونه مزعجًا، إلا أنه لا يزال حدثًا. في الآونة الأخيرة، اكتشف مركز الاستجابة لحوادث أمن المعلومات التابع لـ CERT Group-IB والذي يعمل على مدار XNUMX ساعة طوال أيام الأسبوع رسالة بريد إلكتروني تصيدية غير عادية تخفي برنامجًا ضارًا جديدًا للكمبيوتر الشخصي يجمع بين [...]