المؤلف: ProHoster

قدمت AMD معالجات Ryzen 5000 المبنية على Zen 3: التفوق على جميع الجبهات وفي الألعاب أيضًا

كما كان متوقعًا، في العرض التقديمي عبر الإنترنت الذي انتهى للتو، أعلنت AMD عن سلسلة معالجات Ryzen 5000 التي تنتمي إلى جيل Zen 3. وكما وعدت الشركة، تمكنت هذه المرة من تحقيق قفزة أكبر في الأداء مقارنة بإصدار الأجيال السابقة من رايزن. وبفضل هذا، ينبغي أن تصبح المنتجات الجديدة أسرع الحلول في السوق ليس فقط في مهام الحوسبة، بل […]

إطلاق خوادم NTP NTPsec 1.2.0 وChrony 4.0 مع دعم بروتوكول NTS الآمن

أكملت IETF (فريق عمل هندسة الإنترنت)، المسؤول عن تطوير بروتوكولات الإنترنت وهندستها، RFC لبروتوكول NTS (أمان وقت الشبكة) ونشرت المواصفات المرتبطة تحت المعرف RFC 8915. وقد تلقى RFC حالة "المعيار المقترح"، وبعد ذلك سيبدأ العمل على منح RFC حالة مشروع المعيار، وهو ما يعني في الواقع الاستقرار الكامل للبروتوكول و [...]

تتوفر Snek 1.5، وهي لغة برمجة شبيهة بـ Python للأنظمة المدمجة

قام كيث باكارد، مطور دبيان النشط وقائد مشروع X.Org ومبتكر العديد من ملحقات X بما في ذلك XRender وXComposite وXRandR، بنشر إصدار جديد من لغة البرمجة Snek 1.5، والتي يمكن اعتبارها نسخة مبسطة من لغة Python لغة مهيأة للاستخدام على الأنظمة المدمجة التي لا تحتوي على موارد كافية لاستخدام MicroPython وCircuitPython. لا يدعي Snek أنه يدعم بشكل كامل [...]

Honeypot vs Deception باستخدام Xello كمثال

توجد بالفعل عدة مقالات عن حبري حول تقنيات مصيدة الجذب والخداع (مقالة واحدة، مقالتان). ومع ذلك، ما زلنا نواجه عدم فهم الفرق بين هذه الفئات من معدات الحماية. للقيام بذلك، قرر زملاؤنا من Xello Deception (أول مطور روسي لمنصة Deception) أن يصفوا بالتفصيل الاختلافات والمزايا والميزات المعمارية لهذه الحلول. دعونا معرفة ما هو [...]

الثقب كأداة أمنية - 2، أو كيفية اصطياد التهديدات المستمرة المتقدمة "على الطُعم الحي"

(شكرًا لـ Sergey G. Brester sebres على فكرة العنوان) أيها الزملاء، الغرض من هذه المقالة هو الرغبة في مشاركة تجربة التشغيل التجريبي لمدة عام لفئة جديدة من حلول IDS القائمة على تقنيات الخداع. من أجل الحفاظ على التماسك المنطقي لعرض المادة، أرى أنه من الضروري البدء بالمبنى. لذا، المشكلة: الهجمات المستهدفة هي أخطر أنواع الهجمات، على الرغم من أن حصتها في إجمالي عدد التهديدات […]

جذابة بشكل لا يوصف: كيف أنشأنا مصيدة جذب لا يمكن كشفها

تقوم شركات مكافحة الفيروسات وخبراء أمن المعلومات والمتحمسون ببساطة بوضع أنظمة مصيدة الجذب على الإنترنت من أجل "القبض" على نوع جديد من الفيروس أو تحديد أساليب القرصنة غير العادية. تعتبر مصائد الجذب شائعة جدًا لدرجة أن مجرمي الإنترنت طوروا نوعًا من الحصانة: فهم يتعرفون بسرعة على أنهم أمام فخ ويتجاهلونه ببساطة. لاستكشاف تكتيكات المتسللين المعاصرين، قمنا بإنشاء مصيدة واقعية […]

لقد شق Unreal Engine طريقه إلى السيارات. يتم استخدام محرك اللعبة في سيارة هامر كهربائية

تتعاون Epic Games، الشركة المصنعة للعبة الشهيرة Fortnite، مع شركات صناعة السيارات لتطوير برامج سيارات تعتمد على محرك الألعاب Unreal Engine. كان شريك Epic الأول في المبادرة التي تهدف إلى إنشاء واجهة بين الإنسان والآلة (HMI) هو General Motors، وأول سيارة مزودة بنظام وسائط متعددة على Unreal Engine ستكون سيارة Hummer EV الكهربائية، والتي سيتم تقديمها في 20 أكتوبر. […]

ارتفعت مبيعات الهواتف الذكية 5G بأكثر من 2020٪ في عام 1200 مقارنة بالعام الماضي

نشرت شركة Strategy Analytics توقعات جديدة للسوق العالمية للهواتف الذكية التي تدعم اتصالات الهاتف المحمول من الجيل الخامس (5G): تظهر شحنات هذه الأجهزة نموًا هائلاً، على الرغم من الانخفاض في قطاع الأجهزة الخلوية ككل. تشير التقديرات إلى أنه تم شحن ما يقرب من 18,2 مليون هاتف ذكي 5G على مستوى العالم العام الماضي. وفي عام 2020، يعتقد الخبراء أن عمليات التسليم ستتجاوز ربع مليار وحدة، […]

تجاوز عدد المنتجات في سجل البرامج الروسي 7 آلاف

أدرجت وزارة التنمية الرقمية والاتصالات والإعلام في الاتحاد الروسي ما يقرب من مائة ونصف منتج جديد من المطورين المحليين في سجل البرامج الروسية. تم التعرف على المنتجات المضافة على أنها تلبي المتطلبات التي تحددها قواعد إنشاء وصيانة سجل البرامج الروسية لأجهزة الكمبيوتر وقواعد البيانات الإلكترونية. يتضمن السجل برامج من شركات SKAD Tech، وAerocube، وBusiness Logic، وBFT، و1C، وInfoTeKS، […]

إصدار خادم التطبيق NGINX Unit 1.20.0

تم إصدار خادم التطبيقات NGINX Unit 1.20، والذي يتم من خلاله تطوير حل لضمان إطلاق تطبيقات الويب بمختلف لغات البرمجة (Python، PHP، Perl، Ruby، Go، JavaScript/Node.js وJava). يمكن لوحدة NGINX تشغيل تطبيقات متعددة في وقت واحد بلغات برمجة مختلفة، ويمكن تغيير معلمات التشغيل الخاصة بها ديناميكيًا دون الحاجة إلى تحرير ملفات التكوين وإعادة التشغيل. شفرة […]

إطلاق نظام Suricata 6.0 لكشف التسلل

بعد عام من التطوير، نشرت مؤسسة OISF (مؤسسة أمن المعلومات المفتوحة) إصدار نظام Suricata 6.0 لكشف التسلل إلى الشبكة ومنعه، والذي يوفر أدوات لفحص أنواع مختلفة من حركة المرور. في تكوينات Suricata، من الممكن استخدام قاعدة بيانات التوقيع التي طورها مشروع Snort، بالإضافة إلى مجموعات قواعد Emerging Threats وEmerging Threats Pro. يتم توزيع الكود المصدري للمشروع بموجب ترخيص GPLv2. التغييرات الرئيسية: […]

إصدار لغة البرمجة Rust 1.47

تم نشر الإصدار 1.47 من لغة برمجة نظام Rust التي أسسها مشروع Mozilla. تركز اللغة على سلامة الذاكرة، وتوفر إدارة تلقائية للذاكرة، وتوفر وسائل لتحقيق توازي المهام العالي دون استخدام أداة تجميع البيانات المهملة أو وقت التشغيل (يتم تقليل وقت التشغيل إلى التهيئة الأساسية وصيانة المكتبة القياسية). تعمل إدارة الذاكرة التلقائية في Rust على تحرير المطور […]