Aŭtoro: ProHoster

RangeAmp - serio de CDN-atakoj kiuj manipulas la Range HTTP-kapon

Teamo de esploristoj de Peking University, Tsinghua University kaj la Universitato de Teksaso ĉe Dallas identigis novan klason de DoS-atakoj - RangeAmp, surbaze de la uzo de la Range HTTP-kapo por plifortigi trafikon tra enhavo-liveraj retoj (CDN). La esenco de la metodo estas, ke pro la maniero kiel Range-kapoj estas procesitaj en multaj CDN-oj, atakanto povas peti unu bajton de granda dosiero per la CDN, sed [...]

Novaj eldonoj de I2P anonima reto 0.9.46 kaj i2pd 2.32 C++-kliento

La anonima reto I2P 0.9.46 kaj la C++-kliento i2pd 2.32.0 estis liberigitaj. Ni rememoru, ke I2P estas multtavola anonima distribuita reto funkcianta super la regula Interreto, aktive uzante fin-al-finan ĉifradon, garantiante anonimecon kaj izolitecon. En la reto I2P, vi povas anonime krei retejojn kaj blogojn, sendi tujajn mesaĝojn kaj retpoŝtojn, interŝanĝi dosierojn kaj organizi P2P-retojn. La baza I2P-kliento estas skribita [...]

Kubernetes plej bonaj praktikoj. Agordi petojn kaj limojn pri rimedoj

Kubernetes plej bonaj praktikoj. Krei Malgrandajn Ujojn Kubernetes Plej Bonaj Praktikoj. Organizi Kubernetes kun Nomspacoj Kubernetes Plej bonaj Praktikoj. Validu Kubernetes Liveness kun Readiness kaj Liveness Testoj Por ĉiu Kubernetes-rimedo, vi povas agordi du specojn de postuloj - Petoj kaj Limoj. La unua priskribas la minimumajn postulojn por la havebleco de senpagaj nodaj rimedoj necesaj por funkciigi ujon aŭ balgon, [...]

Kubernetes plej bonaj praktikoj. Ĝusta haltigo Finigi

Kubernetes plej bonaj praktikoj. Krei Malgrandajn Ujojn Kubernetes Plej Bonaj Praktikoj. Organizi Kubernetes kun Nomspacoj Kubernetes Plej bonaj Praktikoj. Validu Kubernetes Liveness per Readiness and Liveness Tests Kubernetes Best Practices. Agordi petojn kaj limojn de rimedoj Grava punkto en la funkciado de distribuitaj sistemoj estas malsukcesotraktado. Kubernetes helpas pri tio uzante regilojn, kiuj kontrolas la staton de via sistemo [...]

Kubernetes plej bonaj praktikoj. Mapado de eksteraj servoj

Kubernetes plej bonaj praktikoj. Krei Malgrandajn Ujojn Kubernetes Plej Bonaj Praktikoj. Organizi Kubernetes kun Nomspacoj Kubernetes Plej bonaj Praktikoj. Validu Kubernetes Liveness per Readiness and Liveness Tests Kubernetes Best Practices. Agordi Petojn kaj Rimedolimojn Kubernetes Plej Bonaj Praktikoj. Ĝusta Termino Se vi estas kiel plej multaj homoj, vi verŝajne uzas rimedojn ekster via [...]

La produktanto de la Final Fantasy VII-refilmigo volis efektivigi pli "dramajn ŝanĝojn" en la intrigo

Push Square intervjuis la produktanton de la Final Fantasy VII refilmigo, Yoshinori Kitase, kaj unu el la evoludirektoroj de la ludo, Naoki Hamaguchi. Dum la konversacio, ĵurnalistoj demandis kiuj kriterioj estis uzitaj por fari decidojn pri farado de ŝanĝoj al certaj partoj de la rakonto. La produktanto de la projekto respondis, ke li volis plenigi la originalan rakonton per ekscitaj momentoj, sed la direktoroj [...]

Onidiroj: Sony preparas "diable grandan" lanĉan gamon de ludoj por PlayStation 5

Sony ankoraŭ ne montris la aperon de la PlayStation 5 kaj ĝiajn proprajn ludojn, kiuj estos publikigitaj sur la konzolo. Laŭ amaskomunikilaj raportoj, la japana kompanio prezentos la unuajn projektojn por la PS5 la 4-an de junio. La listo inkluzivos kaj ekskluzivaĵojn de internaj studioj kaj kreaĵojn de triapartaj kompanioj. Kaj nun aperis novaj onidiroj pri ludoj por la PlayStation 5. Laŭ deklaro de populara […]

Senpaga desegna programo Krita nun haveblas en Android kaj Chromebooks

Bedaŭrinde, profesiaj desegnaj aplikaĵoj en Android estas aŭ tro multekostaj aŭ ofertas nur kelkajn bazajn funkciojn senpage. Tio ne validas por la malfermfonteca grafikredaktilo Krita, kies unua malferma beta-versio nun haveblas por Android kaj Chromebook-oj. Krita estas senpaga, malfermfonteca rastruma grafikredaktilo, kies komputila versio inkluzivas […]

La arto de hakado: retpiratoj bezonas nur 30 minutojn por penetri kompaniajn retojn

Por preteriri la protekton de entreprenaj retoj kaj akiri aliron al la loka IT-infrastrukturo de organizoj, atakantoj bezonas averaĝe kvar tagojn, kaj minimume 30 minutojn. Ĉi tion pruvas studo farita de specialistoj de Positive Technologies. Takso de la sekureco de la retperimetro de entreprenoj farita de Positive Technologies montris, ke eblas akiri aliron al rimedoj en la loka reto en 93% de kompanioj, kaj […]

Laŭ Kaspersky, cifereca progreso limigas privatan spacon

La inventoj, kiujn ni komencas uzi, konstante limigas la rajton de homoj al privateco. La ĉefoficisto de Kaspersky Lab, Eugene Kaspersky, dividis ĉi tiun opinion kun partoprenantoj de la reta konferenco Kaspersky ON AIR, respondante demandon pri la malobservo de persona libereco en la epoko de totala ciferecigo. "Limigoj komenciĝas per paperpeco nomata pasporto," diras E. Kaspersky. "Poste estas pli: kreditkartoj, […]

Kompakta malvarmeta Cooler Master A71C por AMD Ryzen estas ekipita per 120 mm ventolilo

Cooler Master lanĉis la CPU-malvarmigilon A71C, taŭgan por uzo en komputiloj kun limigita spaco ene de la kesto. La nova produkto estas desegnita por AMD-blatoj en la Socket AM4-dezajno. La solvo kun la modelnumero RR-A71C-18PA-R1 estas Top-Flow-produkto. La dezajno inkluzivas aluminian radiatoron, kies centra parto estas farita el kupro. La radiatoron blovas 120-mm ventolilo, kies rotacia rapido estas reguligita […]