autor: ProHoster

ASUS presentó el teclado mecánico para juegos ROG Strix Scope TKL Deluxe

ASUS ha presentado un nuevo teclado Strix Scope TKL Deluxe en la serie Republic of Gamers, que se basa en interruptores mecánicos y está diseñado para usarse con sistemas de juegos. ROG Strix Scope TKL Deluxe es un teclado sin teclado numérico y, en general, según el fabricante, tiene un 60% menos de volumen en comparación con los teclados de tamaño completo. EN […]

NVIDIA agrega soporte de trazado de rayos al servicio de juegos en la nube GeForce Now

En gamescom 2019, NVIDIA anunció que su servicio de juegos en streaming GeForce Now ahora incluye servidores que utilizan aceleradores de gráficos con aceleración de trazado de rayos por hardware. Resulta que NVIDIA ha creado el primer servicio de juegos en streaming con soporte para trazado de rayos en tiempo real. Esto significa que ahora cualquiera puede disfrutar del trazado de rayos […]

Ahora puede crear imágenes de Docker en werf usando un Dockerfile normal

Mejor tarde que nunca. O cómo casi cometimos un grave error al no tener soporte para Dockerfiles normales para crear imágenes de aplicaciones. Hablaremos de werf, una utilidad GitOps que se integra con cualquier sistema CI/CD y proporciona gestión de todo el ciclo de vida de la aplicación, permitiéndole: recopilar y publicar imágenes, implementar aplicaciones en Kubernetes, eliminar imágenes no utilizadas mediante políticas especiales. […]

Actualizaciones de bibliotecas gratuitas para trabajar con formatos Visio y AbiWord

El proyecto Document Liberation, fundado por los desarrolladores de LibreOffice para trasladar herramientas para trabajar con varios formatos de archivos a bibliotecas separadas, presentó dos nuevas versiones de bibliotecas para trabajar con los formatos Microsoft Visio y AbiWord. Gracias a su entrega por separado, las bibliotecas desarrolladas por el proyecto permiten organizar el trabajo con varios formatos no solo en LibreOffice, sino también en cualquier proyecto abierto de terceros. Por ejemplo, […]

IBM, Google, Microsoft e Intel formaron una alianza para desarrollar tecnologías abiertas de protección de datos

La Fundación Linux anunció la fundación del Confidential Computing Consortium, cuyo objetivo es desarrollar tecnologías y estándares abiertos relacionados con el procesamiento seguro en memoria y la informática confidencial. Al proyecto conjunto ya se han sumado empresas como Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent y Microsoft, que pretenden desarrollar conjuntamente tecnologías para el aislamiento de datos […]

Los usuarios podrán interactuar con los electrodomésticos inteligentes de LG mediante voz

LG Electronics (LG) anunció el desarrollo de una nueva aplicación móvil, ThinQ (anteriormente SmartThinQ), para interactuar con dispositivos domésticos inteligentes. La característica principal del programa es la compatibilidad con comandos de voz en lenguaje natural. Este sistema utiliza la tecnología de reconocimiento de voz del Asistente de Google. Utilizando frases comunes, los usuarios podrán interactuar con cualquier dispositivo inteligente conectado a Internet mediante Wi-Fi. […]

Uno de cada tres rusos perdió dinero como resultado de un fraude telefónico

Un estudio realizado por Kaspersky Lab sugiere que casi uno de cada diez rusos ha perdido una gran cantidad de dinero como resultado de fraudes telefónicos. Normalmente, los estafadores telefónicos actúan en nombre de una institución financiera, por ejemplo un banco. El esquema clásico de un ataque de este tipo es el siguiente: los atacantes llaman desde un número falso o desde un número que anteriormente pertenecía realmente al banco, se presentan como sus empleados y […]

A un desarrollador ruso que descubrió vulnerabilidades en Steam se le negó un premio por error

Valve informó que al desarrollador ruso Vasily Kravets se le negó por error un premio en el marco del programa HackerOne. Según The Register, el estudio solucionará las vulnerabilidades descubiertas y considerará otorgar un premio a Kravets. El 7 de agosto de 2019, el especialista en seguridad Vasily Kravets publicó un artículo sobre las vulnerabilidades de escalada de privilegios locales de Steam. Esto permite que cualquier persona dañina […]

Telegram, ¿quién está ahí?

Han pasado varios meses desde el lanzamiento de nuestro servicio seguro de llamada al propietario. Actualmente, 325 personas están registradas en el servicio. En total están registrados 332 objetos de propiedad, de los cuales 274 son automóviles. El resto son todos inmuebles: puertas, apartamentos, portones, entradas, etc. Francamente hablando, no mucho. Pero durante este tiempo, han sucedido algunas cosas significativas en nuestro mundo inmediato, [...]

Vulnerabilidad que le permite salir del entorno aislado de QEMU

Se han revelado detalles de una vulnerabilidad crítica (CVE-2019-14378) en el controlador SLIRP, que se utiliza de forma predeterminada en QEMU para establecer un canal de comunicación entre el adaptador de red virtual en el sistema invitado y el backend de red en el lado de QEMU. . El problema también afecta a los sistemas de virtualización basados ​​en KVM (en Usermode) y Virtualbox, que utilizan el backend slirp de QEMU, así como a las aplicaciones que utilizan la red […]

ShIoTiny: nodos, enlaces y eventos o características de programas de dibujo

Puntos principales o de qué trata este artículo El tema del artículo es la programación visual del PLC ShIoTiny para una casa inteligente, que se describe aquí: ShIoTiny: pequeña automatización, Internet de las cosas o "seis meses antes de las vacaciones". Se analizan muy brevemente conceptos como nodos, conexiones, eventos, así como las características de cargar y ejecutar un programa visual en el ESP8266, que es la base del PLC ShIoTiny. Introducción o […]

ShIoTiny: ventilación de una habitación húmeda (proyecto de ejemplo)

Puntos principales o de qué trata este artículo Continuamos la serie de artículos sobre ShIoTiny, un controlador visualmente programable basado en el chip ESP8266. Este artículo describe, utilizando el ejemplo de un proyecto de control de ventilación en un baño u otra habitación con alta humedad, cómo se construye el programa para ShIoTiny. Artículos anteriores de la serie. ShIoTiny: pequeña automatización, Internet de las cosas o “para […]