autor: ProHoster

Resultados: 9 grandes avances tecnológicos de 2019

Alexander Chistyakov está en contacto, soy evangelista en vdsina.ru y les contaré los 9 mejores eventos tecnológicos de 2019. En mi valoración me basé más en mi gusto que en la opinión de los expertos. Por lo tanto, esta lista, por ejemplo, no incluye los coches sin conductor, porque no hay nada fundamentalmente nuevo o sorprendente en esta tecnología. No ordené los eventos en la lista por […]

Una breve historia de Wacom: cómo llegó la tecnología de pen tablet a los lectores electrónicos

Wacom es conocido principalmente por sus tabletas gráficas profesionales, que utilizan animadores y diseñadores de todo el mundo. Sin embargo, la empresa no se limita a esto. También vende sus componentes a otras empresas de tecnología, como ONYX, que produce lectores electrónicos. Decidimos hacer una breve excursión al pasado y contarte por qué las tecnologías de Wacom han conquistado el mercado mundial y […]

Programa de caja registradora DENSY:CASH con soporte para etiquetado de categorías de productos para 2020

El sitio web del desarrollador contiene una actualización del programa de caja registradora para el sistema operativo Linux DANCY:CASH, que permite trabajar con el etiquetado de categorías de productos como: productos de tabaco; zapatos; cámaras; perfume; neumáticos y neumáticos; productos industriales ligeros (ropa, lencería, etc.). Por el momento, esta es una de las primeras soluciones en el mercado de software de caja registradora que admite el trabajo con categorías de productos, obligatorias […]

Una selección de datos estadísticos interesantes #2

Una selección de gráficos y resultados de varios estudios con breves anotaciones. Me encantan estos gráficos porque excitan la mente, aunque al mismo tiempo entiendo que ya no se trata de estadísticas, sino de teorías conceptuales. En resumen, según OpenAI, la potencia informática necesaria para entrenar la IA está creciendo siete veces más rápido que antes. Es decir, nos aleja del “Gran Hermano” [...]

Lanzamiento del juego de consola ASCII Patrol 1.7

Se ha publicado una nueva versión de ASCII Patrol 1.7, un clon del juego arcade de 8 bits Moon Patrol. El juego es un juego de consola: admite el trabajo en modo monocromático y de 16 colores, el tamaño de la ventana no es fijo. El código está escrito en C++ y distribuido bajo la licencia GPLv3. Existe una versión HTML para jugar en el navegador. Se prepararán ensamblados binarios para Linux (snap), Windows y FreeDOS. A diferencia del juego [...]

Estudiar no es una lotería, las métricas mienten

Este artículo es una respuesta a una publicación en la que sugieren elegir cursos en función de la tasa de conversión de estudiantes de admitidos a aceptados. Al elegir cursos, debería interesarle 2 números: la proporción de personas que completaron el curso y la proporción de graduados que consiguieron un trabajo dentro de los 3 meses posteriores a la finalización del curso. Por ejemplo, si el 50% de quienes inician un curso lo completan, y [...]

Estimación del número de notas TODO y FIXME en el código del kernel de Linux

En el código fuente del kernel de Linux hay alrededor de 4 mil comentarios que describen defectos que requieren corrección, planes y tareas pospuestas para el futuro, identificados por la presencia de la expresión “TODO” en el texto. La mayoría de los comentarios "TODO" están presentes en el código del controlador (2380). En el subsistema criptográfico hay 23 comentarios de este tipo, código específico de la arquitectura x86 - 43, ARM - 73, código para […]

Patrulla ASCII

El 22 de diciembre, la versión de “ASCII Patrol”, un clon del juego arcade de 1.7 bits “Moon Patrol”, se actualizó a 8. El juego es abierto y gratuito (GPL3). Consola, monocromática o de 16 colores, el tamaño de la ventana no es fijo. A diferencia del conocido Moon Buggy, con disparos, ovnis (incluidos los triangulares), minas, tanques, misiles de alcance y plantas depredadoras. Y todo tipo de alegrías que faltan en el original de los 1980, incluidos nuevos oponentes, una tabla de puntuación alta […]

Versión de aislamiento de aplicaciones de Firejail 0.9.62

Luego de seis meses de desarrollo, está disponible el lanzamiento del proyecto Firejail 0.9.62, dentro del cual se está desarrollando un sistema para la ejecución aislada de aplicaciones gráficas, de consola y de servidor. El uso de Firejail le permite minimizar el riesgo de comprometer el sistema principal cuando ejecuta programas no confiables o potencialmente vulnerables. El programa está escrito en lenguaje C, distribuido bajo la licencia GPLv2 y puede ejecutarse en cualquier distribución de Linux […]

Lanzamiento de BlackArch 2020.01.01, una distribución de pruebas de seguridad

Se han publicado nuevas versiones de BlackArch Linux, una distribución especializada para la investigación de seguridad y el estudio de la seguridad de sistemas. La distribución se basa en el paquete base Arch Linux e incluye más de 2400 utilidades relacionadas con la seguridad. El repositorio de paquetes mantenido del proyecto es compatible con Arch Linux y se puede utilizar en instalaciones normales de Arch Linux. Los ensamblajes se preparan en forma de una imagen en vivo de 13 GB [...]

Samsung prepara una tableta de gama media Galaxy Tab A4 S

La base de datos de Bluetooth SIG tiene información sobre una nueva tableta que el gigante surcoreano Samsung está preparando para lanzar. El dispositivo aparece bajo la designación de código SM-T307U y el nombre Galaxy Tab A4 S. Se sabe que el nuevo producto será un dispositivo de gama media. La tableta, según la información disponible, tendrá una pantalla de 8 pulgadas de diagonal. La plataforma de software será […]

Los atacantes intentan explotar una vulnerabilidad de VPN corporativa para robar dinero

Los expertos de Kaspersky Lab han identificado una serie de ataques de piratas informáticos dirigidos a empresas financieras y de telecomunicaciones en Europa del Este y Asia Central. Como parte de esta campaña, los atacantes intentaron apoderarse de fondos y datos financieros de las víctimas. El informe afirma que los piratas informáticos intentaron retirar decenas de millones de dólares de las cuentas de las empresas atacadas. En cada uno de los casos registrados, los piratas informáticos utilizaron […]