autor: ProHoster

Debido al coronavirus, es posible que se posponga la implementación de una serie de requisitos de la Ley Yarovaya

El Ministerio de Telecomunicaciones y Comunicaciones de Rusia ha preparado instrucciones basadas en propuestas de la industria que prevén el aplazamiento de la implementación de determinadas disposiciones de la Ley Yarovaya. Esto ayudará a apoyar a los operadores de telecomunicaciones nacionales en medio de la pandemia de coronavirus. En particular, se propone posponer por dos años la implementación del requisito de la ley de aumentar anualmente la capacidad de almacenamiento en un 15%, así como excluir del cálculo de la capacidad los servicios de video cuyo tráfico aumentó […]

El SSD de bolsillo Silicon Power PC60 tiene un grosor de 11 mm

Silicon Power ha anunciado el SSD portátil PC60, que se ofrecerá en cuatro capacidades: 240 GB, 480 GB y 960 GB, así como 1,92 TB. El dispositivo está alojado en una carcasa cuadrada con una longitud de borde de 80 mm. El grosor es de sólo unos 11,2 mm y el nuevo producto pesa aproximadamente 46 g. Para la conexión, un puerto USB simétrico […]

El acuerdo entre Mellanox y NVIDIA está cerca de ser aprobado por las autoridades chinas

Los reguladores chinos son la autoridad final que debe crear condiciones favorables para la finalización del acuerdo de NVIDIA para comprar los activos de Mellanox Technologies. Fuentes informadas informan ahora que la última etapa de aprobación está a punto de completarse. Las intenciones de NVIDIA de comprar la empresa israelí Mellanox Technologies se anunciaron en marzo del año pasado. El importe de la transacción debería ser de 6,9 millones de dólares. Por el momento, NVIDIA tiene […]

Actualización de Chrome 81.0.4044.113 con corrección de vulnerabilidad crítica

Se ha publicado una actualización del navegador Chrome 81.0.4044.113, que corrige una vulnerabilidad que tiene el estado de problema crítico, que permite eludir todos los niveles de protección del navegador y ejecutar código en el sistema, fuera del entorno sandbox. Los detalles sobre la vulnerabilidad (CVE-2020-6457) aún no se han revelado, solo se sabe que se debe al acceso a un bloque de memoria ya liberado en el componente de reconocimiento de voz (por cierto, una vulnerabilidad crítica anterior […]

Puente ProtonMail de código abierto

La empresa suiza Proton Technologies AG anunció en su blog que la aplicación ProtonMail Bridge es de código abierto para todas las plataformas compatibles (Linux, MacOS, Windows). El código se distribuye bajo la licencia GPLv3. Además, se ha publicado el modelo de seguridad de las aplicaciones. Se invita a los expertos interesados ​​a unirse al programa de recompensas por errores. ProtonMail Bridge está diseñado para funcionar con el servicio de correo electrónico seguro ProtonMail utilizando su preferido […]

El administrador de paquetes GNU Guix 1.1 y la distribución basada en él están disponibles

Se lanzaron el administrador de paquetes GNU Guix 1.1 y la distribución GNU/Linux construida sobre su base. Para su descarga se han generado imágenes para su instalación en USB Flash (241 MB) y uso en sistemas de virtualización (479 MB). Admite la operación en arquitecturas i686, x86_64, armv7 y aarch64. La distribución permite la instalación tanto como sistema operativo independiente en sistemas de virtualización, en contenedores y en […]

Escuela nocturna Slurm en Kubernetes

El 7 de abril comienza la “Escuela nocturna Slurm: curso básico sobre Kubernetes”, seminarios web gratuitos sobre teoría y práctica remunerada. El curso está diseñado para 4 meses, 1 seminario web teórico y 1 lección práctica por semana (+ significa trabajo independiente). El primer seminario web introductorio de la “Slurm Evening School” se llevará a cabo el 7 de abril a las 20:00 horas. La participación, como en todo el ciclo teórico, [...]

openITCOCKPIT 4.0 (Beta) lanzado

openITCOCKPIT es una interfaz multicliente desarrollada en PHP para gestionar sistemas de monitorización Nagios y Naemon. El objetivo del sistema es crear la interfaz más simple posible para monitorear infraestructuras de TI complejas. Además, openITCOCKPIT ofrece una solución de monitorización de sistemas remotos (Distributed Monitoring) gestionados desde un punto centralizado. Principales cambios: Nuevo backend, nuevo diseño y nuevas características. Agente de seguimiento propio - […]

KwinFT: una bifurcación de Kwin con miras a un desarrollo y una optimización más activos

Roman Gilg, uno de los desarrolladores activos de Kwin y Xwayland, presentó una bifurcación del administrador de ventanas de Kwin llamada KwinFT (Fast Track), así como una versión completamente rediseñada de la biblioteca de Kwayland llamada Wrapland, libre de enlaces a Qt. El propósito de la bifurcación es permitir un desarrollo más activo de Kwin, aumentando la funcionalidad requerida para Wayland, además de optimizar el renderizado. El Kwin clásico sufre de […]

Vídeo @Databases Meetup: seguridad DBMS, Tarantool en IoT, Greenplum para análisis de Big Data

El 28 de febrero se celebró el encuentro @Databases, organizado por Mail.ru Cloud Solutions. Más de 300 participantes se reunieron en Mail.ru Group para discutir los problemas actuales de las bases de datos productivas modernas. A continuación se muestra un vídeo de presentaciones: cómo Gazinformservice prepara DBMS seguros sin pérdida de rendimiento; Arenadata explica cuál es el corazón de Greenplum, un poderoso DBMS masivamente paralelo para tareas analíticas; y Mail.ru Cloud Solutions es […]

Lanzando Jupyter a la órbita LXD

¿Alguna vez ha tenido que experimentar con código o utilidades del sistema en Linux para no preocuparse por el sistema base y no derribarlo todo en caso de un error en el código que debería ejecutarse con privilegios de root? Pero ¿qué pasa con el hecho de que digamos que necesita probar o ejecutar un grupo completo de varios microservicios en una máquina? ¿Cien o incluso mil? […]

Procese datos de red sobre la marcha

La traducción del artículo se preparó la víspera del inicio del curso Pentest. Práctica de pruebas de penetración". Resumen Varios tipos de evaluaciones de seguridad, que van desde pruebas de penetración periódicas y operaciones del Red Team hasta piratería de dispositivos IoT/ICS y SCADA, implican trabajar con protocolos de red binarios, es decir, en esencia, interceptar y modificar datos de red entre el cliente y el objetivo. Olfateo de redes […]