Awdur: ProHoster

WSJ: Gall Huawei wneud heb sglodion Americanaidd yn barod

Mae cwmnïau technoleg yr Unol Daleithiau wedi cael caniatâd i ymestyn eu partneriaeth â gwneuthurwr ffonau clyfar a thelathrebu Tsieineaidd Huawei Technologies, ond gall fod yn rhy hwyr. Yn ôl The Wall Street Journal, mae'r cwmni Tsieineaidd bellach yn creu ffonau smart heb ddefnyddio sglodion o darddiad Americanaidd. Wedi'i ddadorchuddio ym mis Medi, ffôn Huawei Mate 30 Pro gydag arddangosfa grwm, yn cystadlu â'r Apple iPhone 11, […]

Dywedodd pennaeth Xbox ei fod yn defnyddio'r consol cenhedlaeth newydd fel y prif un gartref

Dywedodd pennaeth adran Xbox yn Microsoft, Phil Spencer, ar Twitter ei fod eisoes yn defnyddio'r consol cenhedlaeth newydd yn ei gartref fel ei brif un. Dywedodd ei fod eisoes wedi ei chwarae a chanmolodd ei weithwyr am y gwaith yr oeddent wedi'i wneud. “Fe ddechreuodd. Deuthum â chonsol newydd Project Scarlett adref yr wythnos hon ac mae wedi dod yn brif […]

Mae Intel Rocket Lake yn ymfudiad o greiddiau newydd 10nm Willow Cove i'r dechnoleg broses 14nm

Mae dyluniad craidd prosesydd Willow Cove yn seiliedig ar Sunny Cove, dyluniad craidd gwirioneddol newydd cyntaf Intel mewn 5 mlynedd. Fodd bynnag, dim ond mewn proseswyr Ice Lake 10nm y caiff Sunny Cove ei weithredu, a dylai creiddiau Willow Cove ymddangos yn CPUs Tiger Lake (technoleg proses 10nm +). Mae argraffu torfol o sglodion Intel 10nm yn cael ei ohirio tan ddiwedd 2020, […]

50 mlynedd yn ôl ganwyd y Rhyngrwyd yn ystafell Rhif 3420

Dyma hanes creu’r ARPANET, rhagredegydd chwyldroadol y Rhyngrwyd, fel y dywedodd y cyfranogwyr.Wrth gyrraedd Sefydliad Bolter Hall ym Mhrifysgol California yn Los Angeles (UCLA), dringais y grisiau i’r trydydd llawr yn chwilio ystafell Rhif 3420. Ac yna es i mewn iddo. O'r coridor doedd hi ddim yn ymddangos yn ddim byd arbennig. Ond 50 mlynedd yn ôl, ar Hydref 29, 1969, […]

$11 miliwn wedi'i fuddsoddi mewn llwyfan seiberddiogelwch deallus

Mae mater diogelwch yn ddifrifol i bob cwmni sy'n gweithio gyda data. Mae offer modern yn caniatáu i ymosodwyr ddynwared gweithgareddau defnyddiwr cyffredin yn llwyddiannus. Ac nid yw mecanweithiau diogelwch bob amser yn cydnabod ac yn atal ymdrechion mynediad heb awdurdod. Y canlyniad yw gollyngiadau gwybodaeth, dwyn arian o gyfrifon banc, a thrafferthion eraill. Cynigiodd y cwmni Sbaenaidd Buguroo ei ateb i’r broblem hon, gan ddefnyddio dysgu dwfn […]

Dadfygio defnydd meddalwedd gyda strace

Fy mhrif swydd, ar y cyfan, yw defnyddio systemau meddalwedd, sy'n golygu fy mod yn treulio llawer o amser yn ceisio ateb cwestiynau fel hyn: Mae gan y datblygwr y feddalwedd hon yn gweithio, ond nid yw'n gweithio i mi. Pam? Ddoe fe weithiodd y feddalwedd hon i mi, ond heddiw nid yw'n gweithio. Pam? Mae hwn yn fath o ddadfygio sydd ychydig yn wahanol i ddadfygio meddalwedd rheolaidd. […]

Cyfuniad o OpenVPN ar Windows Server a Mikrotik gyda mudo o'r daioni hwn i Linux

Helo! Mae pob busnes yn hwyr neu'n hwyrach yn sydyn angen mynediad o bell. Mae bron pob arbenigwr TG yn wynebu'r angen i drefnu mynediad o bell i'w rhwydweithiau mewn menter. I mi, fel llawer o rai eraill, mae angen hwn yn fy nharo fel “ddoe.” Ar ôl dadansoddi'r holl fanteision ac anfanteision, yn ogystal â hidlo trwy dunelli o wybodaeth a phori o gwmpas ychydig mewn theori, penderfynais fwrw ymlaen â'r gosodiad. […]

Sut y gwnaethom ni yn CIAN ddofi terabytes o foncyffion

Helo bawb, fy enw i yw Alexander, rwy'n gweithio yn CIAN fel peiriannydd ac yn ymwneud â gweinyddu systemau ac awtomeiddio prosesau seilwaith. Yn y sylwadau i un o'r erthyglau blaenorol, gofynnwyd i ni ddweud o ble rydyn ni'n cael 4 TB o foncyffion y dydd a beth rydyn ni'n ei wneud â nhw. Oes, mae gennym ni lawer o foncyffion, ac mae clwstwr seilwaith ar wahân wedi'i greu i'w prosesu, sydd […]

Beth sy'n digwydd ar gysylltiadau y tu mewn a'r tu allan i'r twnnel VPN

Mae erthyglau go iawn yn cael eu geni o lythyrau i gymorth technegol Tucha. Er enghraifft, daeth cleient atom yn ddiweddar gyda chais i egluro beth sy'n digwydd yn ystod cysylltiadau y tu mewn i'r twnnel VPN rhwng swyddfa'r defnyddiwr ac amgylchedd y cwmwl, yn ogystal ag yn ystod cysylltiadau y tu allan i'r twnnel VPN. Felly, mae'r testun cyfan isod yn lythyr gwirioneddol a anfonwyd gennym at un o'n cleientiaid mewn ymateb i […]

Sut y gall ymosodwyr ddarllen eich gohebiaeth yn Telegram. A sut i'w hatal rhag gwneud hyn?

Ar ddiwedd 2019, cysylltodd sawl entrepreneur o Rwsia ag adran ymchwilio seiberdroseddu Group-IB a oedd yn wynebu’r broblem o fynediad heb awdurdod gan bobl anhysbys i’w gohebiaeth yn negesydd Telegram. Digwyddodd y digwyddiadau ar ddyfeisiau iOS ac Android, ni waeth pa weithredwr cellog ffederal yr oedd y dioddefwr yn gleient iddo. Dechreuodd yr ymosodiad gyda’r defnyddiwr yn derbyn neges yn negesydd Telegram […]

SCADA ar Mafon: myth neu realiti?

Mae'r gaeaf yn dod. Mae rheolwyr rhesymeg rhaglenadwy (PLCs) yn cael eu disodli'n raddol gan gyfrifiaduron personol wedi'u mewnosod. Mae hyn oherwydd y ffaith bod pŵer cyfrifiaduron yn caniatáu i un ddyfais ymgorffori ymarferoldeb rheolydd rhaglenadwy, gweinydd, ac (os oes gan y ddyfais allbwn HDMI) hefyd gweithfan gweithredwr awtomataidd. Cyfanswm: Gweinydd gwe, rhan OPC, cronfa ddata a gweithfan mewn un tŷ, a […]

Pensaer llwyth uchel. Cwrs newydd gan OTUS

Sylw! Nid yw'r erthygl hon yn beirianneg ac fe'i bwriedir ar gyfer darllenwyr sy'n chwilio am Arfer Gorau ar HighLoad a goddef diffygion ar gymwysiadau gwe. Yn fwyaf tebygol, os nad oes gennych ddiddordeb mewn dysgu, ni fydd y deunydd hwn o ddiddordeb i chi. Gadewch i ni ddychmygu sefyllfa: lansiodd rhai siop ar-lein hyrwyddiad gyda gostyngiadau, fe wnaethoch chi, fel miliynau o bobl eraill, hefyd benderfynu prynu rhywbeth pwysig iawn i chi'ch hun [...]