المؤلف: ProHoster

أمر cp: نسخ مجلدات الملفات بشكل صحيح في *nix

ستكشف هذه المقالة بعض الأمور غير الواضحة المتعلقة باستخدام أحرف البدل عند النسخ، والسلوك الغامض لأمر cp عند النسخ، بالإضافة إلى طرق نسخ عدد كبير من الملفات بشكل صحيح دون تخطي أو تعطل. لنفترض أننا بحاجة إلى نسخ كل شيء من المجلد /source إلى المجلد /target. أول ما يتبادر إلى ذهنك هو: cp /source/* /target فلنصلح المشكلة على الفور […]

Linux له وجوه عديدة: كيفية العمل على أي توزيع

إن إنشاء تطبيق نسخ احتياطي يعمل على أي توزيعة ليس بالمهمة السهلة. للتأكد من أن Veeam Agent لنظام التشغيل Linux يعمل على التوزيعات من Red Hat 6 وDebian 6 إلى OpenSUSE 15.1 وUbuntu 19.04، يتعين عليك حل مجموعة من المشكلات، لا سيما بالنظر إلى أن منتج البرنامج يتضمن وحدة kernel. تم إنشاء المقال بناءً على مواد من خطاب ألقاه في [...]

قصائد عن هاسكل، C++ والمبرمجين

مرحبًا حبر، هل ترغب في القليل من الاسترخاء يوم الأحد؟ اقرأ قصائدي، وسوف يهتف لك، وبعضها سوف يجعلك تفكر. مبرمج حديث أنا مبرمج بالكاد أدرك جوهر مكاتب البرمجة بالكامل. لقد أصبحت متوسطًا مرة أخرى في الثانية والعشرين من عمري، وفي الحادية والعشرين كنت كبيرًا. إضافة: العمل مستمر، وبغض النظر عن نظرتك إليه، فسوف أبدأ في هذه الحرفة. على […]

رأيي الشخصي للغاية حول التعليم المهني وليس فقط التعليم في مجال تكنولوجيا المعلومات

عادةً ما أكتب عن تكنولوجيا المعلومات - في مواضيع مختلفة، أكثر أو أقل، متخصصة للغاية مثل أنظمة SAN/التخزين أو FreeBSD، لكنني الآن أحاول التحدث في مجال شخص آخر، لذا فإن تفكيري الإضافي سيبدو للعديد من القراء مثيرًا للجدل أو حتى مثيرًا للجدل. ساذج. ومع ذلك، هذا هو الحال، وبالتالي أنا لا أشعر بالإهانة. ومع ذلك، كمستهلك مباشر للمعرفة […]

مخطط المملكة المتحدة: يحتفظ FIFA 20 بالمركز الأول للأسبوع الثالث على التوالي

يحتل جهاز محاكاة كرة القدم FIFA 20 المركز الأول في المخططات البريطانية للأسبوع الثالث على التوالي. شهدت لعبة Electronic Arts إطلاقًا أضعف من المعتاد (إذا تم احتساب الإصدار المعبأ فقط) ولكنها حافظت على مكانتها على الرغم من انخفاض المبيعات بنسبة 59٪ أسبوعيًا. مطلق النار التكتيكي عبر الإنترنت Tom Clancy's Ghost Recon: Breakpoint يحتفظ أيضًا بثقة بالمركز الثاني. نجاح اللعبة […]

المقطع الدعائي لـ Peppy Apex Legends لإطلاق حدث "Fight or Fear" داخل اللعبة

أعلن الناشر Electronic Arts واستوديو Respawn Entertainment مؤخرًا عن حدث داخل اللعبة للعبة إطلاق النار الجماعية Apex Legends يسمى "Fight or Be Frightened" بمناسبة عيد الهالوين. ويستمر الحدث في الفترة من 15 أكتوبر إلى 5 نوفمبر، وفي بداية الحدث قدم مبدعو المشروع عرضًا حارقًا خاصًا: حيث يركض الروبوت باثفايندر، تحت ضغط الأعداء، إلى بوابة حليفه، رايث، ولكن اتضح أن […]

قد يكون لدى Samsung هاتف ذكي بكاميرا سيلفي ثلاثية

على الموقع الإلكتروني لمكتب الملكية الفكرية في كوريا الجنوبية (KIPO)، وفقًا لمصادر الشبكة، تم نشر وثائق براءة اختراع سامسونج للهاتف الذكي التالي. هذه المرة نتحدث عن جهاز في علبة كلاسيكية أحادية الكتلة بدون شاشة مرنة. يجب أن تكون إحدى ميزات الجهاز عبارة عن كاميرا أمامية ثلاثية. إذا حكمنا من خلال الرسوم التوضيحية لبراءة الاختراع، فإنه سيتم وضعها في حفرة مستطيلة في [...]

كاميرا Canon IVY REC الصغيرة القوية بسعر 130 دولارًا

وبحلول نهاية هذا الشهر، ستبدأ مبيعات كاميرا الحركة Canon IVY REC الموجهة للرياضيين وعشاق الأنشطة الخارجية. يوجد المنتج الجديد في علبة محكمة الغلق متينة بأبعاد 110,5 × 45,2 × 18,5 ملم. يوجد مقطع خاص يسمح لك بتعليق الجهاز، على سبيل المثال، على حزام أو حزام حقيبة الظهر. نفس المقطع بمثابة عدسة الكاميرا. تم تجهيز طراز IVY REC بمستشعر بدقة 13 ميجابكسل. يتم دعم تسجيل الفيديو في [...]

تم تصميم رقائق سامسونج الجديدة للسيارات الآلية والسيارات الكهربائية

طرحت شركة سامسونج للإلكترونيات منتجات جديدة لأشباه الموصلات مصممة للاستخدام في السيارات ذاتية القيادة والسيارات الكهربائية. تم عرض الحلول كجزء من حدث Samsung Foundry Forum (SFF) 2019 في ميونيخ (ألمانيا). وتم تصميم الرقائق الجديدة لصناعة السيارات في أوروبا والشرق الأوسط وأفريقيا. وأظهرت سامسونج، على وجه الخصوص، منصات مبتكرة تجمع بين التقنيات الرئيسية […]

تتيح لك الثغرة الأمنية في Sudo تنفيذ الأوامر باستخدام حقوق المستخدم المتميز على أجهزة Linux

أصبح من المعروف أنه تم اكتشاف ثغرة أمنية في أمر Sudo (super user do) لنظام التشغيل Linux. يتيح استغلال هذه الثغرة الأمنية للمستخدمين أو البرامج غير المميزة تنفيذ الأوامر باستخدام حقوق المستخدم المتميز. تجدر الإشارة إلى أن الثغرة الأمنية تؤثر على الأنظمة ذات الإعدادات غير القياسية ولا تؤثر على معظم الخوادم التي تعمل بنظام التشغيل Linux. تحدث الثغرة الأمنية عند استخدام إعدادات تكوين Sudo للسماح […]

إصدار PyPy 7.2، وهو تطبيق Python مكتوب بلغة Python

تم تشكيل إصدار لمشروع PyPy 7.2، والذي يتم في إطاره تطوير تطبيق لغة Python المكتوبة بلغة Python (يتم استخدام مجموعة فرعية مكتوبة بشكل ثابت من RPython، Restricted Python). تم إعداد الإصدار في وقت واحد لفرعي PyPy2.7 وPyPy3.6، مما يوفر الدعم لبناء جملة Python 2.7 وPython 3.6. الإصدار متاح لنظام Linux (x86، x86_64، PPC64، s390x، Aarch64، ARMv6 أو ARMv7 مع VFPv3)، macOS (x86_64)، […]

ثغرة أمنية في Sudo تسمح بتصعيد الامتيازات عند استخدام قواعد محددة

في الأداة المساعدة Sudo، المستخدمة لتنظيم تنفيذ الأوامر نيابة عن مستخدمين آخرين، تم تحديد ثغرة أمنية (CVE-2019-14287)، والتي تسمح بتنفيذ الأوامر باستخدام حقوق الجذر، إذا كانت هناك قواعد في إعدادات sudoers في والتي في قسم التحقق من معرف المستخدم بعد مفتاح السماح، فإن كلمة "الكل" يتبعها حظر صريح للتشغيل مع حقوق الجذر ("... (الكل،! الجذر) ..."). في التكوينات وفقا ل[...]