Thema: Blog

Wie wir im Moskauer Büro ein neues Netzwerk auf Huawei entworfen und implementiert haben, Teil 3: Serverfabrik

In den beiden vorherigen Teilen (eins, zwei) haben wir uns mit den Prinzipien befasst, auf denen die neue Custom-Fabrik aufgebaut ist, und über die Migration aller Arbeitsplätze gesprochen. Jetzt ist es an der Zeit, über die Serverfabrik zu sprechen. Bisher hatten wir keine separate Serverinfrastruktur: Server-Switches waren mit demselben Kern verbunden wie die Benutzerverteilungs-Switches. Die Zugangskontrolle erfolgte [...]

Lateinische Abkürzungen und Phrasen im Englischen verstehen

Als ich vor anderthalb Jahren Artikel über die Schwachstellen Meltdown und Spectre las, ertappte ich mich dabei, dass ich den Unterschied zwischen den Abkürzungen ie und eg nicht wirklich verstand. Aus dem Kontext scheint es klar zu sein, aber dann scheint es irgendwie nicht ganz richtig zu sein. Daraufhin habe ich mir dann speziell für diese Abkürzungen einen kleinen Spickzettel angefertigt, um keine Verwirrung zu stiften. […]

Schallsabotage: Mechanismus zur Erzeugung von Ultraschallklicks bei Motten zum Schutz vor Fledermäusen

Große Reißzähne, starke Kiefer, Geschwindigkeit, unglaubliche Sicht und vieles mehr sind Eigenschaften, die Raubtiere aller Rassen und Couleur bei der Jagd nutzen. Die Beute wiederum möchte auch nicht mit gefalteten Pfoten (Flügel, Hufe, Flossen etc.) sitzen und findet immer neue Möglichkeiten, ungewollten engen Kontakt mit dem Verdauungssystem des Raubtiers zu vermeiden. Jemand wird […]

Linux Journal alles

Das englischsprachige Linux Journal, das vielen HNO-Lesern bekannt sein dürfte, ist nach 25 Jahren Veröffentlichung für immer geschlossen. Das Magazin hat seit langem Probleme; es versuchte, keine Nachrichtenquelle, sondern ein Ort für die Veröffentlichung tiefgreifender technischer Artikel über Linux zu werden, aber leider gelang es den Autoren nicht. Das Unternehmen ist geschlossen. Die Seite wird in ein paar Wochen geschlossen. Quelle: linux.org.ru

Ich sehe dich: Taktiken zur Umgehung der Beutetarnung bei Fledermäusen

In der Welt der Wildtiere sind Jäger und Beute im wörtlichen und übertragenen Sinn ständig auf der Hut. Sobald ein Jäger durch Evolution oder andere Methoden neue Fähigkeiten entwickelt, passt sich die Beute an diese an, um nicht gefressen zu werden. Dies ist ein endloses Pokerspiel mit ständig steigenden Einsätzen, dessen Gewinner den wertvollsten Preis erhält – Leben. Kürzlich haben wir […]

Ubuntu 18.04.3 LTS-Version mit Grafik-Stack und Linux-Kernel-Update

Es wurde ein Update für das Ubuntu 18.04.3 LTS-Distributionskit erstellt, das Änderungen im Zusammenhang mit einer verbesserten Hardwareunterstützung, der Aktualisierung des Linux-Kernels und des Grafikstapels sowie der Behebung von Fehlern im Installationsprogramm und Bootloader enthält. Es enthält außerdem die neuesten Updates für mehrere hundert Pakete, um Schwachstellen und Stabilitätsprobleme zu beheben. Gleichzeitig werden ähnliche Updates für Kubuntu 18.04.3 LTS, Ubuntu Budgie […]

Drei Leben in der IT und mehr

Anton Dyakin, Direktor für akademische Programme bei Parallels, teilte seine Meinung darüber mit, wie die Anhebung des Rentenalters mit zusätzlicher Bildung zusammenhängt und was Sie in den nächsten Jahren unbedingt lernen sollten. Das Folgende ist ein Konto aus der ersten Person. Durch den Willen des Schicksals lebe ich mein drittes und vielleicht viertes vollwertiges Berufsleben. Der erste ist der Militärdienst, der mit der Einberufung als Reserveoffizier endete […]

Der Code für den Firmware-Sicherheitsanalysator FwAnalyzer wurde veröffentlicht

Cruise, ein auf automatische Fahrzeugsteuerungstechnologien spezialisiertes Unternehmen, hat den Quellcode des FwAnalyzer-Projekts geöffnet, das Tools zur Analyse Linux-basierter Firmware-Images und zur Identifizierung potenzieller Schwachstellen und Datenlecks darin bereitstellt. Der Code ist in Go geschrieben und wird unter der Apache 2.0-Lizenz vertrieben. Unterstützt die Analyse von Bildern mit den Dateisystemen ext2/3/4, FAT/VFat, SquashFS und UBIFS. Zu enthüllen […]

Serverplattform basierend auf Coreboot

Im Rahmen des System Transparency-Projekts und der Partnerschaft mit Mullvad wurde die Supermicro X11SSH-TF-Serverplattform auf das Coreboot-System migriert. Diese Plattform ist die erste moderne Serverplattform, die über den Intel Xeon E3-1200 v6-Prozessor, auch bekannt als Kabylake-DT, verfügt. Folgende Funktionen wurden implementiert: ASPEED 2400 SuperI/O und BMC-Treiber wurden hinzugefügt. BMC IPMI-Schnittstellentreiber hinzugefügt. Die Ladefunktion wurde getestet und gemessen. […]

Veröffentlichung der Anwendungsentwicklungsumgebung KDevelop 5.4

Es wurde die Veröffentlichung der integrierten Programmierumgebung KDevelop 5.4 vorgestellt, die den Entwicklungsprozess für KDE 5 vollständig unterstützt, einschließlich der Verwendung von Clang als Compiler. Der Projektcode wird unter der GPL-Lizenz vertrieben und nutzt die Bibliotheken KDE Frameworks 5 und Qt 5. Wichtigste Neuerungen: Unterstützung für das Meson-Build-System hinzugefügt, das zum Erstellen von Projekten wie X.Org Server, Mesa, […] verwendet wird.

NVidia hat mit der Veröffentlichung von Dokumentationen zur Open-Source-Treiberentwicklung begonnen.

Nvidia hat damit begonnen, kostenlose Dokumentationen zu den Schnittstellen seiner Grafikchips zu veröffentlichen. Dadurch wird der Open-Nouveau-Treiber verbessert. Die veröffentlichten Informationen umfassen Informationen zu den Familien Maxwell, Pascal, Volta und Kepler; zu Turing-Chips liegen derzeit keine Informationen vor. Die Informationen umfassen Daten zu BIOS, Initialisierung und Geräteverwaltung, Stromverbrauchsmodi, Frequenzsteuerung usw. Alle veröffentlichten […]

Microsoft-Auftragnehmer hören auch einigen Skype-Anrufen und Cortana-Anfragen zu

Wir haben kürzlich geschrieben, dass Apple dabei erwischt wurde, wie es den Sprachanfragen von Benutzern durch vom Unternehmen beauftragte Dritte zuhörte. Das ist an sich logisch: Sonst wäre es einfach unmöglich, Siri zu entwickeln, aber es gibt Nuancen: Erstens wurden zufällig ausgelöste Anfragen oft gesendet, obwohl die Leute nicht einmal wussten, dass ihnen zugehört wurde; zweitens wurden die Informationen durch einige Benutzeridentifikationsdaten ergänzt; Und […]