autor: ProHoster

Väterchen Frost o seis dígitos para Habr

¿Un diciembre húmedo y sin nieve, en algún lugar lejos de Spartakovsky Lane, un ruso, pero como si el abuelo alemán Frost hubiera pensado en ir de visita y comprobar la solidez de los vínculos internacionales? Después de todo, ¡el fin de año es el mejor momento para enviar noticias inesperadas y comprobar la exactitud de las direcciones! 1. Saltamos al “sótano” de la versión de escritorio de Habr, buscamos “Acerca de […]

Cómo vencer la aleatoriedad desalmada en juegos roguelike

Al morir en el juego por trigésima vez, no puedes evitar preguntarte: ¿el diseñador del juego ha pensado en todo y no ha arruinado el equilibrio? No siempre es posible adaptarse a cambios inesperados, especialmente cuando se crean mediante generación de procedimientos. Lo siguiente es material que examina el papel del azar en los juegos roguelike y el género en su conjunto: cuáles son las consecuencias de los sistemas aleatorios mal concebidos y cuáles, en opinión del autor, […]

¿Cómo les enseño Python a los niños?

Mi trabajo principal está relacionado con datos y programación en R, pero en este artículo quiero hablar de mi hobby, que incluso me genera algunos ingresos. Siempre me ha interesado contar y explicar cosas a amigos, compañeros y compañeros de estudios. También siempre me ha resultado fácil encontrar un lenguaje común con los niños, no sé por qué. En general, creo que la educación [...]

Cómo Lisa Shvets dejó Microsoft y convenció a todos de que una pizzería podría ser una empresa de TI

Foto: Lisa Shvets/Facebook Lisa Shvets comenzó su carrera en una fábrica de cables, trabajó como vendedora en una pequeña tienda en Orel y unos años más tarde acabó en Microsoft. Actualmente trabaja en la marca de TI Dodo Pizza. Se enfrenta a una tarea ambiciosa: demostrar que Dodo Pizza no se trata sólo de comida, sino también de desarrollo y tecnología. La próxima semana Lisa […]

El proyecto de Ginebra está desarrollando un motor para automatizar la elusión de la censura de tráfico

Investigadores de la Universidad de Maryland, como parte del proyecto de Ginebra, intentaron crear un motor para automatizar la determinación de los métodos utilizados para censurar el acceso a contenidos. Tratar manualmente de solucionar posibles fallas en los sistemas de inspección profunda de paquetes (DPI) es un proceso bastante difícil y que requiere mucho tiempo; Ginebra intentó utilizar un algoritmo genético para evaluar las características de DPI, identificar errores en la implementación y desarrollar una estrategia óptima [ …]

ProtonVPN abrió todas sus aplicaciones

El 21 de enero, el servicio ProtonVPN abrió los códigos fuente de todos los clientes VPN restantes: Windows, Mac, Android, iOS. Las fuentes del cliente de consola Linux fueron de código abierto desde el principio. Recientemente, el cliente Linux fue reescrito completamente en Python y adquirió muchas características nuevas. Por lo tanto, ProtonVPN se convirtió en el primer proveedor de VPN del mundo en abrir todas las aplicaciones cliente en todas las plataformas y someterse a una auditoría de código completamente independiente […]

Lanzamiento del proyecto DXVK 1.5.2 con la implementación de Direct3D el 9/10/11 además de la API de Vulkan

Se lanzó la capa DXVK 1.5.2, que proporciona una implementación de DXGI (DirectX Graphics Infrastructure), Direct3D 9, 10 y 11, trabajando mediante la traducción de llamadas a la API de Vulkan. DXVK requiere controladores que admitan Vulkan API 1.1, como AMD RADV 18.3, NVIDIA 415.22, Intel ANV 19.0 y AMDVLK. DXVK se puede utilizar para ejecutar aplicaciones y juegos 3D […]

Lanzamiento de GNU Mes 0.22, un conjunto de herramientas para la creación de distribuciones autónomas

Представлен выпуск инструментария GNU Mes 0.22, обеспечивающего процесс бутстрэппинга (bootstrap) для GCC и позволяющего добиться замкнутого цикла пересборки из исходных текстов. Инструментарий решает задачу верифицированной начальной сборки компилятора в дистрибутивах, разрывая цепочку цикличной пересборки (для сборки компилятора требуются исполняемые файлы уже собранного компилятора, а бинарные сборки компилятора являются потенциальным источником скрытых закладок, что не позволяет […]

Versión 8.0 del servidor compuesto Weston

Se ha publicado una versión estable del servidor compuesto Weston 8.0, que desarrolla tecnologías que contribuyen al surgimiento de soporte completo para el protocolo Wayland en Enlightenment, GNOME, KDE y otros entornos de usuario. El desarrollo de Weston tiene como objetivo proporcionar una base de código de alta calidad y ejemplos de trabajo para usar Wayland en entornos de escritorio y soluciones integradas, como plataformas para sistemas de información y entretenimiento para automóviles, teléfonos inteligentes, televisores y otros dispositivos de consumo. […]

7 vulnerabilidades en el sistema de gestión de contenidos Plone

Para el sistema gratuito de gestión de contenidos Plone, escrito en Python utilizando el servidor de aplicaciones Zope, se han publicado parches para eliminar 7 vulnerabilidades (aún no se han asignado identificadores CVE). Los problemas afectan a todas las versiones actuales de Plone, incluida la versión 5.2.1 lanzada hace unos días. Está previsto que los problemas se solucionen en futuras versiones de Plone 4.3.20, 5.1.7 y 5.2.2, y se sugiere una revisión hasta que se publiquen. […]

El trabajo de un análogo de AirDrop para Android se mostró por primera vez en video

Некоторое время назад стало известно о том, что Google работает над аналогом технологии AirDrop, которая позволяет пользователям iPhone передавать файлы, не используя для этого стороннее ПО. Теперь же в Сети опубликовано видео, в котором наглядно демонстрируется работа этой технологии, получившей название Nearby Sharing. Долгое время пользователям Android приходилось использовать сторонние приложения для передачи файлов между […]

Vulnerabilidades críticas en dispositivos médicos para monitorización de pacientes

CyberMDX ha publicado información sobre seis vulnerabilidades que afectan a varios dispositivos médicos de GE Healthcare diseñados para monitorear el estado de los pacientes. A cinco vulnerabilidades se les asigna el nivel de gravedad máximo (CVSSv3 10 sobre 10). Las vulnerabilidades han recibido el nombre en código MDhex y están relacionadas principalmente con el uso de credenciales preinstaladas previamente conocidas que se utilizan en toda la serie de dispositivos. CVE-2020-6961 – entrega a […]