Autor: ProHoster

WSJ: Huawei kann bereits auf amerikanische Chips verzichten

US-amerikanische Technologieunternehmen haben die Erlaubnis erhalten, ihre Partnerschaft mit dem chinesischen Smartphone- und Telekommunikationsgerätehersteller Huawei Technologies zu verlängern, aber es könnte zu spät sein. Laut dem Wall Street Journal stellt das chinesische Unternehmen nun Smartphones her, ohne Chips amerikanischer Herkunft zu verwenden. Das im September vorgestellte Huawei Mate 30 Pro-Telefon mit gebogenem Display konkurriert mit dem Apple iPhone 11, […]

Der Xbox-Chef sagte, dass er zu Hause die Konsole der neuen Generation als Hauptkonsole verwende

Der Leiter der Xbox-Abteilung bei Microsoft, Phil Spencer, sagte auf Twitter, dass er die Konsole der neuen Generation bereits zu Hause als Hauptkonsole verwende. Er sagte, er habe es bereits gespielt und lobte seine Mitarbeiter für die geleistete Arbeit. "Es begann. Ich habe diese Woche die neue Project Scarlett-Konsole mit nach Hause gebracht und sie ist zu meiner Hauptkonsole geworden.

Vor 50 Jahren wurde im Raum Nr. 3420 das Internet geboren

Dies ist die von Teilnehmern erzählte Geschichte der Entstehung des ARPANET, des revolutionären Vorläufers des Internets. Als ich am Bolter Hall Institute an der University of California in Los Angeles (UCLA) ankam, stieg ich die Treppe in den dritten Stock hinauf Suche nach Zimmer Nr. 3420. Und dann habe ich mich darauf eingelassen. Vom Flur aus schien sie nichts Besonderes zu sein. Doch vor 50 Jahren, am 29. Oktober 1969, […]

11 Millionen US-Dollar in intelligente Cybersicherheitsplattform investiert

Das Thema Sicherheit ist für jedes Unternehmen, das mit Daten arbeitet, akut. Moderne Tools ermöglichen es Angreifern, die Aktivitäten eines normalen Benutzers erfolgreich nachzuahmen. Und Sicherheitsmechanismen erkennen und stoppen nicht immer unerlaubte Zugriffsversuche. Die Folge sind Informationslecks, Diebstahl von Geldern von Bankkonten und andere Probleme. Das spanische Unternehmen Buguroo hat seine Lösung für dieses Problem mithilfe von Deep Learning vorgeschlagen […]

Debuggen der Softwarebereitstellung mit Strace

Meine Hauptaufgabe besteht größtenteils darin, Softwaresysteme bereitzustellen, was bedeutet, dass ich viel Zeit damit verbringe, Fragen wie diese zu beantworten: Der Entwickler hat diese Software zum Laufen gebracht, aber sie funktioniert bei mir nicht. Warum? Gestern hat diese Software bei mir funktioniert, heute jedoch nicht mehr. Warum? Dies ist eine Art Debugging, die sich geringfügig vom regulären Software-Debugging unterscheidet. […]

Eine Reihe von OpenVPN auf Windows Server und Mikrotik mit der Migration dieser Güte auf Linux

Hallo! Jedes Unternehmen benötigt früher oder später plötzlich Fernzugriff. Fast jeder IT-Spezialist steht vor der Notwendigkeit, den Fernzugriff auf seine Netzwerke in einem Unternehmen zu organisieren. Für mich, wie für viele andere auch, traf mich dieses Bedürfnis wie „gestern“. Nachdem ich alle Vor- und Nachteile analysiert, jede Menge Informationen gesichtet und ein wenig in der Theorie herumgeschnüffelt hatte, beschloss ich, mit der Installation fortzufahren. […]

Wie wir bei CIAN Terabytes an Protokollen gezähmt haben

Hallo zusammen, mein Name ist Alexander, ich arbeite bei CIAN als Ingenieur und beschäftige mich mit der Systemadministration und Automatisierung von Infrastrukturprozessen. In den Kommentaren zu einem der vorherigen Artikel wurden wir gebeten zu verraten, woher wir 4 TB Protokolle pro Tag bekommen und was wir damit machen. Ja, wir haben viele Protokolle und für deren Verarbeitung wurde ein separater Infrastruktur-Cluster erstellt, der […]

Was passiert bei Verbindungen innerhalb und außerhalb des VPN-Tunnels?

Echte Artikel entstehen aus Briefen an den technischen Support von Tucha. Beispielsweise wurden wir kürzlich von einem Kunden mit der Bitte angesprochen, zu klären, was bei Verbindungen innerhalb des VPN-Tunnels zwischen dem Büro des Benutzers und der Cloud-Umgebung sowie bei Verbindungen außerhalb des VPN-Tunnels passiert. Daher handelt es sich bei dem gesamten folgenden Text um einen tatsächlichen Brief, den wir als Antwort auf […] an einen unserer Kunden gesendet haben.

Wie Angreifer Ihre Korrespondenz in Telegram lesen können. Und wie kann man sie davon abhalten?

Ende 2019 kontaktierten mehrere russische Unternehmer die Ermittlungsabteilung für Cyberkriminalität der Group-IB, die mit dem Problem des unbefugten Zugriffs unbekannter Personen auf ihre Korrespondenz im Telegram-Messenger konfrontiert waren. Die Vorfälle ereigneten sich auf iOS- und Android-Geräten, unabhängig davon, bei welchem ​​Bundesnetzbetreiber das Opfer Kunde war. Der Angriff begann damit, dass der Benutzer eine Nachricht im Telegram-Messenger erhielt […]

SCADA auf Raspberry: Mythos oder Realität?

Der Winter kommt. Speicherprogrammierbare Steuerungen (SPS) werden nach und nach durch eingebettete Personalcomputer ersetzt. Dies liegt daran, dass die Leistung von Computern es ermöglicht, dass ein Gerät die Funktionalität einer programmierbaren Steuerung, eines Servers und (sofern das Gerät über einen HDMI-Ausgang verfügt) auch einer automatisierten Bediener-Workstation vereint. Insgesamt: Webserver, OPC-Teil, Datenbank und Workstation in einem Gehäuse und […]

Hochlastarchitekt. Neuer Kurs von OTUS

Aufmerksamkeit! Dieser Artikel ist kein technischer Artikel und richtet sich an Leser, die nach Best Practices für HighLoad und Fehlertoleranz von Webanwendungen suchen. Wenn Sie kein Interesse am Lernen haben, wird dieses Material höchstwahrscheinlich nicht für Sie von Interesse sein. Stellen wir uns eine Situation vor: Ein Online-Shop hat eine Aktion mit Rabatten gestartet, und Sie haben sich, wie Millionen anderer Menschen, auch dazu entschieden, sich ein sehr wichtiges Produkt zu kaufen.