Аўтар: ProHoster

WSJ: Huawei ужо можа абыходзіцца без амерыканскіх чыпаў

Американские технологические компании получили разрешение на продление сотрудничества с китайским производителем смартфонов и телекоммуникационного оборудования Huawei Technologies, но, может быть, уже поздно. Как сообщает ресурс The Wall Street Journal, сейчас китайская компания создаёт смартфоны без использования чипов американского происхождения. Представленный в сентябре телефон Huawei Mate 30 Pro с изогнутым дисплеем, конкурирующий с Apple iPhone 11, […]

Кіраўнік Xbox распавёў, што выкарыстоўвае кансоль новага пакалення як асноўную ў сябе дома

Глава подразделения Xbox в Microsoft Фил Спенсер (Phil Spencer) заявил в Twitter, что уже использует консоль нового поколения у себя дома в качестве основной. Он рассказал, что успел уже поиграть на ней и похвалил своих сотрудников за проделанную работу. «Это началось. На этой неделе я принёс домой новую консоль Project Scarlett и она стала основной […]

Intel Rocket Lake – гэта перанос новых 10-нм ядраў Willow Cove на 14-нм тэхпрацэс

Проектирование ядра процессора Willow Cove основывается на Sunny Cove — первом ядре Intel с по-настоящему новым дизайном ядра за последние 5 лет. Однако Sunny Cove реализован только в 10-нм процессорах Ice Lake, а ядра Willow Cove должны появиться в ЦП Tiger Lake (техпроцесс 10 нм+). Массовая печать 10-нм кристаллов Intel задерживается до конца 2020 года, […]

50 гадоў таму ў пакоі №3420 нарадзіўся інтэрнэт.

Гэта гісторыя стварэння ARPANET, рэвалюцыйнага папярэдніка інтэрнэту, расказаная ўдзельнікамі падзей Прыехаўшы ў інстытут Болтэр-Хол пры Каліфарнійскім універсітэце ў Лос-Анджэлесе (UCLA), я падняўся па лесвіцы на трэці паверх у пошуках пакоя №3420. А потым я зайшоў у яе. З калідора яна не здавалася нейкай асаблівай. Але 50 гадоў таму, 29 кастрычніка 1969 года, у ёй адбылося […]

У інтэлектуальную платформу кібербяспекі інвестуюць $11 млн

Пытанне бяспекі востра стаіць перад кожнай кампаніяй, якая працуе з дадзенымі. Сучасныя прылады дазваляюць зламыснікам паспяхова імітаваць дзейнасць звычайнага карыстача. А механізмы абароны не заўсёды распазнаюць і спыняюць спробы несанкцыянаванага доступу. Як вынік - уцечкі інфармацыі, крадзеж сродкаў з банкаўскіх рахункаў, а таксама іншыя непрыемнасці. Сваё вырашэнне гэтай праблемы прапанавала іспанская кампанія Buguroo, якая выкарыстоўвае глыбокае навучанне […]

Адладжваем разгортванне ПЗ са strace

Мая асноўная праца - гэта, па большай частцы, разгортванне сістэм ПА, гэта значыць процьму часу я марную, спрабуючы адказаць на такія вось пытанні: У распрацоўніка гэтае ПА працуе, а ў мяне няма. Чаму? Учора гэтае ПЗ у мяне працавала, а сёння няма. Чаму? Гэта - свайго роду адладка, якая крыху адрозніваецца ад звычайнай адладкі ПЗ. […]

Звязак OpenVPN на Windows Server і Mikrotik з міграцыяй гэтага дабра ў Linux

Добрага! Кожнаму прадпрыемству рана ці позна, раптоўна, становіцца неабходны выдалены доступ. З неабходнасцю арганізаваць выдалены доступ да сваіх сетак на прадпрыемстве сутыкаецца практычны кожны АйЦішнік. Мяне, як і многіх, гэтая патрэба накрыла з грыфам "учора". Прааналізаваўшы ўсе «за» і «супраць», а таксама пералапатыўшы тоны інфармацыі і пакалупаўшыся трохі ў тэорыі, я вырашыў прыступіць да ўстаноўкі. […]

Як мы ў ЦЫАН утаймоўвалі тэрабайты логаў

Усім прывітанне, мяне клічуць Аляксандр, я працую ў ЦІАН інжынерам і займаюся сістэмным адміністраваннем і аўтаматызацыяй інфраструктурных працэсаў. У каментарах да адной з мінулых артыкулаў нас папыталі распавесці, адкуль мы бярэм 4 ТБ логаў у дзень і што з імі які робіцца. Так, логаў у нас шмат, і для іх апрацоўкі створаны асобны інфраструктурны кластар, які […]

Што адбываецца пры злучэннях усярэдзіне і па-за VPN-тунэлем

З лістоў у службу тэхпадтрымкі Tucha нараджаюцца сапраўдныя артыкулы. Так, нядаўна да нас звярнуўся кліент з запытам растлумачыць, што адбываецца пры злучэннях усярэдзіне VPN-тунэля паміж офісам карыстача і асяроддзем у воблаку, а таксама пры злучэннях па-за VPN-тунэлем. Таму ўвесь тэкст, прыведзены ніжэй, – гэта рэальны ліст, які мы адправілі аднаму з кліентаў у адказ на […]

Як зламыснікі могуць чытаць вашу перапіску ў Telegram. І як ім у гэтым перашкодзіць

У канцы 2019 года ў аддзел расследаванняў кіберзлачынстваў Group-IB звярнуліся некалькі расійскіх прадпрымальнікаў, якія сутыкнуліся з праблемай несанкцыянаванага доступу невядомых да іх ліставання ў мэсэнджэры Telegram. Інцыдэнты адбываліся на прыладах iOS і Android, незалежна ад таго кліентам якога федэральнага аператара сотавай сувязі з'яўляўся пацярпелы. Атака пачыналася з таго, што ў мэсанджар Telegram карыстачу прыходзіла паведамленне […]

SCADA на Raspberry: міф ці рэальнасць?

Winter Is Coming. На змену праграмуемых лагічных кантролераў (ПЛК) паступова прыходзяць убудавальныя персанальныя кампутары. Гэта злучана з тым, што магутнасці кампутараў дазваляюць адной прыладзе ўвабраць у сябе функцыянал праграмуемага кантролера, сервера, і (пры наяўнасці ў прылады вынахаду HDMI) яшчэ і аўтаматызаванага працоўнага месца аператара. Разам: Web-сервер, OPC-частка, база дадзеных і АРМ у адзіным корпусе, і […]

Архітэктар высокіх нагрузак. Новы курс ад OTUS

Увага! Дадзены артыкул не з'яўляецца інжынернай і прызначаецца чытачам, якія знаходзяцца ў пошуках Best Practice па HighLoad і адмоваўстойлівасці вэб-прыкладанняў. Верагодней за ўсё, калі Вы не зацікаўлены ў навучанні, дадзены матэрыял не будзе Вам цікавы. Прадстаўляльны сітуацыю: запусціў якую-небудзь інтэрнэт краму акцыю са зніжкамі, ты, як і мільёны іншых людзей таксама вырашыў купіць сабе вельмі важны […]