autor: ProHoster

Lanzamiento de Foliate 2.4.0: un programa gratuito para leer libros electrónicos

La versión incluye los siguientes cambios: Visualización mejorada de metainformación; Representación mejorada de FictionBook; Interacción mejorada con OPDS. Se han solucionado errores como: extracción incorrecta de un identificador único de EPUB; Icono de aplicación que desaparece en la barra de tareas; Desarmar las variables de entorno de texto a voz cuando se utiliza Flatpak; Actuación de voz eSpeak NG no seleccionable al probar la configuración de texto a voz; Elección incorrecta del atributo __ibooks_internal_theme si […]

Días de formación virtual de Microsoft Azure: 3 fantásticos seminarios web gratuitos

Los Días de Capacitación Virtual de Microsoft Azure son una gran oportunidad para profundizar en nuestra tecnología. Los expertos de Microsoft pueden ayudarle a desbloquear todo el potencial de la nube compartiendo sus conocimientos, ideas exclusivas y formación práctica. Selecciona el tema que te interesa y reserva tu lugar en el webinar ahora mismo. Tenga en cuenta que algunos de los seminarios web son repeticiones de eventos pasados. Si tu no […]

“¡Sim-sim, abre!”: acceso al centro de datos sin registros en papel

Te contamos cómo implementamos un sistema de registro electrónico de visitas con tecnologías biométricas en el centro de datos: por qué era necesario, por qué volvimos a desarrollar nuestra propia solución y qué beneficios obtuvimos. Entrada y salida El acceso de visitantes a un centro de datos comercial es un punto importante en la organización del funcionamiento de la instalación. La política de seguridad del centro de datos exige un registro preciso de las visitas y la dinámica de seguimiento. Hace unos años nosotros […]

Monitoreo remoto Sentry de errores en aplicaciones frontend de React

Estamos explorando el uso de Sentry con React. Este artículo es parte de una serie que comienza con el informe de errores de Sentry con un ejemplo: Parte 1: Implementación de React Primero, necesitamos agregar un nuevo proyecto Sentry para esta aplicación; del sitio web de Sentry. En este caso elegimos React. Volveremos a implementar nuestros dos botones, Hola y Error, en una aplicación con React. Nosotros […]

La fortuna del CEO de Amazon, Jeff Bezos, se dispara a 171,6 millones de dólares mientras otros multimillonarios pierden el tiempo

El fundador y director ejecutivo de Amazon, Jeff Bezos, aumentó su riqueza a 171,6 millones de dólares este año e incluso después de resolver su divorcio el año pasado, pudo superar su récord anterior. En septiembre de 2018, los datos del Índice de multimillonarios de Bloomberg mostraron que el patrimonio neto del Sr. Bezos alcanzó un máximo de 167,7 millones de dólares. Sin embargo, sólo en 2020 […]

El año que viene, el mercado de semiconductores de potencia sin silicio superará los mil millones de dólares

Según la firma de analistas Omdia, el mercado de semiconductores de potencia basados ​​en SiC (carburo de silicio) y GaN (nitruro de galio) superará los mil millones de dólares en 2021, impulsado por la demanda de vehículos eléctricos, fuentes de alimentación y convertidores fotovoltaicos. Esto significa que las fuentes de alimentación y los convertidores serán más pequeños y ligeros, proporcionando un mayor alcance tanto para los vehículos eléctricos como para los electrónicos. Por […]

ASRock presentó placas base Mini-ITX para sistemas basados ​​en Intel Comet Lake

La empresa taiwanesa ASRock ha ampliado la gama de ofertas de placas base disponibles al presentar dos nuevos productos basados ​​en los conjuntos de chips Intel de la serie 400. Tanto el B460TM-ITX como el H410TM-ITX están diseñados en el factor de forma Mini-ITX y están diseñados para usarse con los nuevos procesadores Intel Core de décima generación (Comet Lake) con índices de TDP de hasta 10 W en espacios de trabajo de escritorio compactos. …]

Vulnerabilidad en clientes SSH OpenSSH y PuTTY

Se ha identificado una vulnerabilidad en los clientes OpenSSH y PuTTY SSH (CVE-2020-14002 en PuTTY y CVE-2020-14145 en OpenSSH) que provoca una fuga de información en el algoritmo de negociación de la conexión. La vulnerabilidad permite a un atacante capaz de interceptar el tráfico del cliente (por ejemplo, cuando un usuario se conecta a través de un punto de acceso inalámbrico controlado por el atacante) detectar un intento de conectar inicialmente el cliente al host cuando el cliente aún no ha almacenado en caché la clave del host. Sabiendo que […]

Embox v0.4.2 lanzado

El 1 de julio, se lanzó la versión 0.4.2 del sistema operativo gratuito en tiempo real con licencia BSD para sistemas integrados Embox: Cambios: se agregó soporte para RISCV64, soporte mejorado para RISCV. Se agregó soporte para varias plataformas nuevas. Se agregó soporte para pantallas táctiles. Subsistema de dispositivo de entrada mejorado. Subsistema agregado para dispositivo USB. Pila USB y pila de red mejoradas. Se ha rediseñado el subsistema de interrupción para las MCU cotrex-m. Muchos otros […]

luastatus v0.5.0

Se ha lanzado una nueva versión de luastatus, un generador de datos universal para barras de estado que soporta i3bar, dwm, Lemonbar, etc. El programa está escrito en C y distribuido bajo la licencia GNU LGPL v3. La mayoría de los generadores de datos para paneles de estado de WM en mosaico actualizan la información en un temporizador (por ejemplo, conky) o requieren una señal para volver a dibujar (por ejemplo, i3status). Paneles dentro del ambiente de trabajo [...]

MLOps - Libro de cocina, capítulo 1

¡Hola a todos! Soy desarrollador de CV en CROC. Llevamos 3 años implementando proyectos en el campo del CV. Durante este tiempo hicimos muchas cosas, por ejemplo: monitoreamos a los conductores para que mientras conducían no bebieran, no fumaran, no hablaran por teléfono, miraran la carretera, ni los sueños ni las nubes. ; registrados aficionados a circular por carriles exclusivos [...]

Historia de Internet, era de la fragmentación, parte 4: anarquistas

<< Antes de esto: Estadísticos Aproximadamente entre 1975 y 1995, las computadoras se volvieron más accesibles y mucho más rápido que las redes de computadoras. Primero en Estados Unidos y luego en otros países ricos, las computadoras se convirtieron en algo común para los hogares ricos y aparecieron en casi todas las instituciones. Sin embargo, si los usuarios de estos ordenadores quisieran combinar sus máquinas -intercambiarlas-, [...]