autor: ProHoster

AMD presenta los procesadores Ryzen 5000 basados ​​en Zen 3: superioridad en todos los frentes, juegos también

Como era de esperar, en la presentación online que acaba de finalizar, AMD anunció los procesadores de la serie Ryzen 5000 pertenecientes a la generación Zen 3. Como promete la compañía, esta vez pudo dar un salto de rendimiento aún mayor que con el lanzamiento de generaciones anteriores. de Ryzen. Gracias a ello, los nuevos productos deberían convertirse en las soluciones más rápidas del mercado no sólo en tareas informáticas, […]

Lanzamiento de los servidores NTP NTPsec 1.2.0 y Chrony 4.0 con soporte para el protocolo seguro NTS

El IETF (Internet Engineering Task Force), responsable del desarrollo de protocolos y arquitectura de Internet, ha completado el RFC para el protocolo NTS (Network Time Security) y ha publicado la especificación asociada con el identificador RFC 8915. El RFC ha recibido el estatus de “Estándar Propuesto”, después del cual se comenzará a trabajar para darle al RFC el estatus de borrador de estándar, lo que en realidad significa la estabilización completa del protocolo y […]

Snek 1.5, un lenguaje de programación similar a Python para sistemas integrados, está disponible

Keith Packard, un desarrollador activo de Debian, líder del proyecto X.Org y creador de muchas extensiones X, incluidas XRender, XComposite y XRandR, ha publicado una nueva versión del lenguaje de programación Snek 1.5, que puede considerarse una versión simplificada de Python. lenguaje, adaptado para su uso en sistemas integrados que no tienen suficientes recursos para usar MicroPython y CircuitPython. Snek no afirma apoyar plenamente […]

Honeypot vs Deception usando Xello como ejemplo

Ya existen varios artículos en Habré sobre tecnologías Honeypot y Deception (1 artículo, 2 artículos). Sin embargo, todavía nos enfrentamos a una falta de comprensión de la diferencia entre estas clases de equipos de protección. Para ello, nuestros compañeros de Xello Deception (el primer desarrollador ruso de la plataforma Deception) decidieron describir en detalle las diferencias, ventajas y características arquitectónicas de estas soluciones. Averigüemos qué es [...]

El agujero como herramienta de seguridad – 2, o cómo pescar APT “con cebo vivo”

(gracias a Sergey G. Brester sebres por la idea del título) Colegas, el propósito de este artículo es el deseo de compartir la experiencia de una operación de prueba de un año de duración de una nueva clase de soluciones IDS basadas en tecnologías Deception. Para mantener la coherencia lógica de la presentación del material, considero necesario partir de las premisas. Entonces, el problema: los ataques dirigidos son el tipo de ataque más peligroso, a pesar de que su participación en el número total de amenazas […]

Indescriptiblemente atractivo: cómo creamos un honeypot que no se puede exponer

Empresas de antivirus, expertos en seguridad de la información y simplemente entusiastas instalan sistemas honeypot en Internet para "detectar" una nueva variante del virus o identificar tácticas inusuales de los piratas informáticos. Los honeypots son tan comunes que los ciberdelincuentes han desarrollado una especie de inmunidad: rápidamente identifican que están frente a una trampa y simplemente la ignoran. Para explorar las tácticas de los hackers modernos, creamos un honeypot realista que […]

Unreal Engine ha llegado a los coches. El motor del juego se utilizará en el Hummer eléctrico.

Epic Games, el creador del popular juego Fortnite, se está asociando con fabricantes de automóviles para desarrollar software automotriz basado en el motor de juego Unreal Engine. El primer socio de Epic en la iniciativa destinada a crear una interfaz hombre-máquina (HMI) fue General Motors, y el primer automóvil con un sistema multimedia en Unreal Engine será el Hummer EV eléctrico, que se presentará el 20 de octubre. […]

Las ventas de smartphones 5G se dispararon más de un 2020% en 1200 respecto al año pasado

Strategy Analytics ha publicado un nuevo pronóstico para el mercado global de teléfonos inteligentes que soportan comunicaciones móviles de quinta generación (5G): los envíos de estos dispositivos están mostrando un crecimiento explosivo, a pesar de la caída en el sector de dispositivos celulares en su conjunto. Se estima que el año pasado se enviaron aproximadamente 18,2 millones de teléfonos inteligentes 5G a nivel mundial. En 2020, según los expertos, las entregas superarán los XNUMX millones de unidades, […]

El número de productos en el registro de software ruso superó los 7 mil

El Ministerio de Desarrollo Digital, Comunicaciones y Medios de Comunicación de la Federación de Rusia incluyó casi cien centenares de nuevos productos de desarrolladores nacionales en el registro de software ruso. Se reconoció que los productos añadidos cumplían los requisitos establecidos por las normas para la creación y mantenimiento del registro de programas rusos para ordenadores electrónicos y bases de datos. El registro incluye software de las empresas SKAD Tech, Aerocube, Business Logic, BFT, 1C, InfoTeKS, […]

Versión del servidor de aplicaciones NGINX Unit 1.20.0

Se lanzó el servidor de aplicaciones NGINX Unit 1.20, dentro del cual se está desarrollando una solución para asegurar el lanzamiento de aplicaciones web en varios lenguajes de programación (Python, PHP, Perl, Ruby, Go, JavaScript/Node.js y Java). La Unidad NGINX puede ejecutar simultáneamente múltiples aplicaciones en diferentes lenguajes de programación, cuyos parámetros de inicio se pueden cambiar dinámicamente sin la necesidad de editar archivos de configuración y reiniciar. Código […]

Lanzamiento del sistema de detección de intrusos Suricata 6.0

Después de un año de desarrollo, la OISF (Open Information Security Foundation) ha publicado el lanzamiento del sistema de prevención y detección de intrusiones en la red Suricata 6.0, que proporciona herramientas para inspeccionar varios tipos de tráfico. En las configuraciones de Suricata, es posible utilizar la base de datos de firmas desarrollada por el proyecto Snort, así como los conjuntos de reglas Emerging Threats y Emerging Threats Pro. El código fuente del proyecto se distribuye bajo la licencia GPLv2. Principales cambios: […]

Lanzamiento del lenguaje de programación Rust 1.47

Se ha publicado la versión 1.47 del lenguaje de programación del sistema Rust, fundado por el proyecto Mozilla. El lenguaje se centra en la seguridad de la memoria, proporciona administración automática de la memoria y proporciona los medios para lograr un alto paralelismo de tareas sin utilizar un recolector de basura o tiempo de ejecución (el tiempo de ejecución se reduce a la inicialización y el mantenimiento básicos de la biblioteca estándar). La gestión automática de memoria de Rust libera al desarrollador […]