tema: Blog

¡Tráiler de lanzamiento de Sega para ChuChu Rocket! Universe y Sonic Racing para Apple Arcade

Sega figura como uno de los editores que respaldan el servicio de juegos Apple Arcade. Tras el lanzamiento del servicio, la compañía decidió recordar dos de sus creaciones, que ya están disponibles para los propietarios de dispositivos electrónicos Apple si se suscriben por 199 ₽ al mes, y presentó un pequeño pero dinámico tráiler: En primer lugar, hay que decir sobre el arcade de carreras súper rápido Sonic Racing, creado por el estudio HARDlight. “Salen los erizos […]

Chrome agrega compatibilidad experimental con HTTP/3

Las versiones experimentales de Chrome Canary han agregado soporte para el protocolo HTTP/3, que implementa un complemento para permitir que HTTP funcione a través del protocolo QUIC. El protocolo QUIC se añadió al navegador hace cinco años y desde entonces se utiliza para optimizar el trabajo con los servicios de Google. Al mismo tiempo, la versión de QUIC de Google utilizada en Chrome difería en algunos detalles de la versión de […]

Slurm DevOps. 3er día. ELK, ChatOps, SRE. Y la oración secreta del desarrollador.

Ha llegado el tercer y último día del primero, pero no el último, DevOps Slurm. No esperábamos poder replicar Slurm DevOps. Pero, inesperadamente para nosotros, todos los oradores acordaron venir a Slurm en febrero y los comentarios nos mostraron exactamente cómo finalizar el programa. Se comprende cómo hacer que el programa intensivo sea más holístico y detallado, y que algunos temas sean más prácticos. Entonces […]

Nuevo artículo: Cómo organizar de manera adecuada y hermosa la gestión de cables en una PC para juegos

A mi padre le gusta repetir: “Si haces (algo), hazlo bien. Saldrá mal por sí solo”. Y esta palabra de despedida, os digo, funciona bastante bien en todos los ámbitos de la vida. Incluso cuando necesita ensamblar una unidad del sistema. E incluso si “haces” una PC en una carcasa con paredes completamente en blanco, todavía necesitas […]

¿Génesis?). Reflexiones sobre la naturaleza de la mente. Parte I

• Qué es la mente, la conciencia. • ¿En qué se diferencia la cognición de la conciencia? • ¿Son la conciencia y la autoconciencia lo mismo? • Pensamiento – ¿qué es el pensamiento? • Creatividad, imaginación: algo misterioso, inherente al hombre, o... • Cómo funciona la mente. • Motivación, establecimiento de objetivos: ¿por qué hacer algo? La inteligencia artificial es el Santo Grial de cualquier persona que haya conectado su […]

HP lanzará la computadora portátil Chromebook x360 12 en la plataforma Intel Gemini Lake

HP, según fuentes en línea, pronto anunciará la computadora portátil Chromebook x360 12, que reemplazará al modelo actual Chromebook x11 360 de 11 pulgadas con Chrome OS. El nuevo producto recibirá una pantalla HD+ de 12,3 pulgadas con una relación de aspecto de 3:2. Aún no hay información sobre la compatibilidad con el control táctil. La base del hardware será la plataforma Intel Gemini Lake. EN […]

La historia de un hipotético robot.

En el último artículo anuncié descuidadamente la segunda parte, sobre todo porque parecía que el material ya estaba disponible e incluso parcialmente terminado. Pero todo resultó algo más complicado que a primera vista. Esto fue facilitado en parte por las discusiones en los comentarios, en parte por la claridad insuficiente en la presentación de pensamientos que yo mismo considero muy importantes... Podemos decir que hasta ahora el material no falta a mi […]

Actualización de Chrome 77.0.3865.90 con corrección de vulnerabilidad crítica

Google ha lanzado una actualización correctiva para el navegador Chrome 77.0.3865.90. Solucionó cuatro vulnerabilidades de seguridad. Una de las vulnerabilidades tenía un estado crítico; permitía eludir todos los niveles de protección del navegador y ejecutar código en el sistema fuera del entorno sandbox. Los detalles sobre la vulnerabilidad crítica (CVE-2019-13685) aún no se revelan hasta que los usuarios instalen la actualización. Otras vulnerabilidades se clasifican como […]

¿Qué pueden esperar los participantes en el programa Linux PIter 2019?

El programa Linux Piter estuvo preparado durante 9 meses. Los miembros del comité del programa de la conferencia revisaron varias docenas de solicitudes de informes, enviaron cientos de invitaciones, escucharon y seleccionaron las más interesantes y relevantes. Rusia, EE. UU., Alemania, Finlandia, Gran Bretaña, Ucrania y muchas otras partes del mundo, desde donde acudirán oradores que representarán a empresas como RedHat, Intel, CISCO, Samsung, Synopsys, Percona, Veeam, Nutanix, Dell EMC, [… ]

Anuncio del inicio de ventas de BeagleBone AI

Hoy anunciamos el inicio de ventas de una nueva placa de la Fundación BeagleBoard.org: BeagleBone AI basada en el procesador Texas Instruments Sitara AM5729. "Esta placa es una respuesta a la demanda de nuestra comunidad de ver la próxima gran mejora en la familia BeagleBone", dice Jason Kridner, cofundador de la Fundación BeagleBoard.org. “Su conjunto de características es desbordante y tiene capacidades incomparables en cualquier lugar […]

Lanzamiento de Lakka 2.3, una distribución para crear videoconsolas

Se lanzó la distribución Lakka 2.3, que le permite convertir computadoras, decodificadores o placas base como Raspberry Pi en una consola de juegos completa para ejecutar juegos retro. El proyecto se construye como una modificación de la distribución LibreELEC, originalmente diseñada para crear cine en casa. Las compilaciones de Lakka se generan para plataformas i386, x86_64 (GPU Intel, NVIDIA o AMD), Raspberry Pi 1-4, Orange Pi, Cubieboard, Cubieboard2, Cubietruck, […]

Vulnerabilidad en vhost-net que permite bypass de aislamiento en sistemas basados ​​en QEMU-KVM

Se ha divulgado información sobre una vulnerabilidad (CVE-2019-14835) que le permite escapar del sistema invitado en KVM (qemu-kvm) y ejecutar su código en el lado del host en el contexto del kernel de Linux. La vulnerabilidad ha recibido el nombre en código V-gHost. El problema permite que el sistema invitado cree condiciones para un desbordamiento del búfer en el módulo del kernel vhost-net (backend de red para virtio), ejecutado en el lado del entorno host. El ataque podría ser […]