autor: ProHoster

WSJ: Huawei ya puede prescindir de los chips estadounidenses

Las empresas tecnológicas estadounidenses han recibido permiso para ampliar su asociación con el fabricante chino de teléfonos inteligentes y equipos de telecomunicaciones Huawei Technologies, pero puede que sea demasiado tarde. Según The Wall Street Journal, la empresa china está creando teléfonos inteligentes sin utilizar chips de origen americano. Presentado en septiembre, el teléfono Huawei Mate 30 Pro con pantalla curva, que compite con el Apple iPhone 11, […]

Intel Rocket Lake es una migración de los nuevos núcleos Willow Cove de 10 nm a la tecnología de proceso de 14 nm

El diseño del núcleo del procesador Willow Cove se basa en Sunny Cove, el primer diseño de núcleo verdaderamente nuevo de Intel en cinco años. Sin embargo, Sunny Cove solo se implementa en procesadores Ice Lake de 5 nm, y los núcleos Willow Cove deberían aparecer en las CPU Tiger Lake (tecnología de proceso de más de 10 nm). La impresión masiva de chips Intel de 10 nm se retrasa hasta finales de 10, […]

Hace 50 años nació Internet en la habitación N° 3420

Esta es la historia de la creación de ARPANET, el precursor revolucionario de Internet, contada por los participantes. Al llegar al Instituto Bolter Hall de la Universidad de California en Los Ángeles (UCLA), subí las escaleras hasta el tercer piso en registro de la habitación nº 3420. Y luego entré en ello. Desde el pasillo no parecía nada especial. Pero hace 50 años, el 29 de octubre de 1969, […]

$11 millones invertidos en plataforma inteligente de ciberseguridad

La cuestión de la seguridad es grave para todas las empresas que trabajan con datos. Las herramientas modernas permiten a los atacantes imitar con éxito las actividades de un usuario normal. Y los mecanismos de seguridad no siempre reconocen ni detienen los intentos de acceso no autorizados. El resultado son fugas de información, robo de fondos de cuentas bancarias y otros problemas. La empresa española Buguroo propuso su solución a este problema, utilizando el aprendizaje profundo […]

Implementación de software de depuración con strace

Mi trabajo principal es, en su mayor parte, implementar sistemas de software, lo que significa que paso mucho tiempo tratando de responder preguntas como ésta: El desarrollador tiene este software funcionando, pero a mí no me funciona. ¿Por qué? Ayer este software me funcionó, pero hoy no. ¿Por qué? Este es un tipo de depuración ligeramente diferente de la depuración de software normal. […]

Una combinación de OpenVPN en Windows Server y Mikrotik con migración de esta bondad a Linux

¡Hola! Todas las empresas, tarde o temprano, de repente necesitan acceso remoto. Casi todos los especialistas en TI se enfrentan a la necesidad de organizar el acceso remoto a sus redes en una empresa. A mí, como a muchos otros, esta necesidad me golpeó como “ayer”. Después de analizar todos los pros y los contras, además de examinar toneladas de información y hurgar un poco en teoría, decidí continuar con la instalación. […]

Cómo domesticamos terabytes de registros en CYAN

Hola a todos, mi nombre es Alexander, trabajo en CIAN como ingeniero y me ocupo de la administración de sistemas y automatización de procesos de infraestructura. En los comentarios a uno de los artículos anteriores, se nos pidió que nos contáramos de dónde obtenemos 4 TB de registros por día y qué hacemos con ellos. Sí, tenemos muchos registros y se ha creado un clúster de infraestructura separado para procesarlos, […]

Qué sucede con las conexiones dentro y fuera del túnel VPN

De las cartas al soporte técnico de Tucha, nacen artículos reales. Por ejemplo, recientemente un cliente se acercó a nosotros con una solicitud para aclarar qué sucede cuando se conecta dentro del túnel VPN entre la oficina del usuario y el entorno en la nube, así como cuando se conecta fuera del túnel VPN. Por lo tanto, todo el texto a continuación es un correo electrónico real que enviamos a uno de nuestros clientes en respuesta a […]

Cómo los atacantes pueden leer su correspondencia en Telegram. y como detenerlos

A finales de 2019, varios empresarios rusos se pusieron en contacto con el Departamento de Investigación de Delitos Cibernéticos de Group-IB, quienes se enfrentaron al problema del acceso no autorizado por parte de personas desconocidas a su correspondencia en el mensajero Telegram. Los incidentes ocurrieron en dispositivos iOS y Android, independientemente del operador móvil federal del que fuera cliente la víctima. El ataque comenzó con el hecho de que el usuario recibió un mensaje en el mensajero de Telegram […]

SCADA en Raspberry: ¿mito o realidad?

Viene el invierno. Los controladores lógicos programables (PLC) están siendo reemplazados gradualmente por computadoras personales integradas. Esto se debe al hecho de que el poder de las computadoras permite que un dispositivo incorpore la funcionalidad de un controlador programable, un servidor y (si el dispositivo tiene una salida HDMI) una estación de trabajo del operador. Total: servidor web, parte OPC, base de datos y estación de trabajo en un solo paquete, y […]

Arquitecto de altas cargas. Nuevo curso de OTUS

¡Atención! Este artículo no es un artículo de ingeniería y está destinado a lectores que buscan mejores prácticas en HighLoad y tolerancia a fallas de aplicaciones web. Lo más probable es que si no te interesa aprender, este material no te interese. Imagina una situación: lanzaste alguna tienda en línea con una promoción con descuentos, tú, como millones de otras personas, también decidiste comprarte una muy […]