tema: Blog

Nightdive Studios anunció System Shock 2: Edición mejorada

Nightdive Studios anunció en su canal de Twitter una edición mejorada del ahora clásico juego de rol de terror de ciencia ficción System Shock 2. No se informa qué significa exactamente el nombre System Shock 2: Enhanced Edition, pero se promete el lanzamiento “pronto”. ”. Recordemos: el original se lanzó para PC en agosto de 1999 y actualmente está a la venta en Steam por ₽249. […]

Los ciberdelincuentes utilizan activamente un nuevo método para difundir spam

Kaspersky Lab advierte que los atacantes de la red están implementando activamente un nuevo esquema para distribuir mensajes basura. Estamos hablando de enviar spam. El nuevo esquema implica el uso de formularios de comentarios en sitios web legítimos de empresas con buena reputación. Este esquema le permite eludir algunos filtros de spam y distribuir mensajes publicitarios, enlaces de phishing y códigos maliciosos sin despertar sospechas del usuario. Peligro […]

Alphacool Eisball: original depósito de esferas para líquidos líquidos

La empresa alemana Alphacool está iniciando la venta de un componente muy inusual para sistemas de refrigeración líquida (LCS): un depósito llamado Eisball. El producto ya se ha demostrado anteriormente durante diversas exposiciones y eventos. Por ejemplo, se exhibió en el stand del desarrollador en Computex 2019. La característica principal de Eisball es su diseño original. El depósito tiene la forma de una esfera transparente con un borde que se extiende […]

Reemplazar la batería del iPhone en un servicio no oficial generará problemas.

Según fuentes online, Apple ha comenzado a utilizar software de bloqueo en los nuevos iPhone, lo que puede indicar la entrada en vigor de una nueva política de la empresa. La cuestión es que los nuevos iPhones sólo pueden utilizar baterías de la marca Apple. Además, incluso instalar la batería original en un centro de servicio no autorizado no evitará problemas. Si el usuario ha sustituido de forma independiente [...]

Plano de datos de malla de servicio versus plano de control

¡Hola Habr! Les presento una traducción del artículo “Plano de datos de malla de servicio versus plano de control” de Matt Klein. Esta vez, "quería y traduje" la descripción de ambos componentes de la malla de servicios, el plano de datos y el plano de control. Esta descripción me pareció la más comprensible e interesante y, lo más importante, la que me llevó a comprender la pregunta "¿Es realmente necesario?". Desde que surgió la idea de una “Red de Servicios […]

“Cambiándose de zapatos sobre la marcha”: tras el anuncio del Galaxy Note 10, Samsung borra un vídeo con un troleo de larga data a Apple

Samsung no ha tenido reparos en trolear a su principal competidor, Apple, durante mucho tiempo para publicitar sus propios smartphones, pero, como suele ocurrir, todo cambia con el tiempo y los viejos chistes ya no parecen divertidos. Con el lanzamiento del Galaxy Note 10, la compañía surcoreana ha repetido la característica del iPhone que alguna vez ridiculizó activamente, y ahora los especialistas en marketing de la compañía están eliminando activamente el video antiguo […]

Nos comemos el elefante por partes. Estrategia de monitoreo del estado de la aplicación con ejemplos

¡Hola a todos! Nuestra empresa se dedica al desarrollo de software y posterior soporte técnico. El soporte técnico requiere no sólo corregir errores, sino también monitorear el rendimiento de nuestras aplicaciones. Por ejemplo, si uno de los servicios falla, entonces debe registrar automáticamente este problema y comenzar a resolverlo, y no esperar a que los usuarios insatisfechos se comuniquen con el soporte técnico. Tenemos […]

Monitoreo de UPS. Segunda parte: automatización del análisis

Hace algún tiempo creé un sistema para evaluar la viabilidad de los UPS de oficina. La evaluación se basa en un seguimiento a largo plazo. Según los resultados del uso del sistema, lo completé y aprendí muchas cosas interesantes, de las que les contaré: bienvenido al gato. Primera parte En general, la idea resultó correcta. Lo único que puede aprender de una sola solicitud a UPS es que la vida es dolorosa. Parte […]

DPKI: eliminar las deficiencias de la PKI centralizada utilizando blockchain

No es ningún secreto que una de las herramientas auxiliares más utilizadas, sin la cual la protección de datos en redes abiertas es imposible, es la tecnología de certificados digitales. Sin embargo, no es ningún secreto que el principal inconveniente de la tecnología es la confianza incondicional en los centros que emiten los certificados digitales. El director de Tecnología e Innovación de ENCRY, Andrey Chmora, propuso un nuevo enfoque […]

Habr Weekly #13 / 1,5 millones de usuarios del servicio de citas están amenazados, investigación de Meduza, decano de los rusos

Hablemos de privacidad nuevamente. Hemos estado discutiendo este tema de una forma u otra desde el inicio del podcast y, al parecer, para este episodio pudimos sacar varias conclusiones: todavía nos preocupamos por nuestra privacidad; lo importante no es qué esconder, sino a quién; somos nuestros datos. El motivo de la discusión fueron dos materiales: sobre una vulnerabilidad en una aplicación de citas que expuso los datos de 1,5 millones de personas; y sobre servicios que pueden eliminar el anonimato de cualquier ruso. Hay enlaces dentro de la publicación […]

Alan Kay: Cómo enseñaría informática 101

"Una de las razones para ir a la universidad es ir más allá de la simple formación profesional y, en cambio, captar ideas más profundas". Pensemos un poco en esta pregunta. Hace varios años, los departamentos de Informática me invitaron a dar conferencias en varias universidades. Casi por casualidad, le pregunté a mi primera audiencia de estudiantes universitarios […]

Formación Cisco 200-125 CCNA v3.0. Día 13. Configuración de VLAN

La lección de hoy la dedicaremos a la configuración de VLAN, es decir, intentaremos hacer todo lo que hablamos en lecciones anteriores. Ahora veremos 3 preguntas: crear una VLAN, asignar puertos VLAN y ver la base de datos de VLAN. Abramos la ventana del programa de seguimiento Cisco Packer con la topología lógica de nuestra red dibujada por mí. El primer conmutador SW0 está conectado a 2 computadoras PC0 y […]