tema: Blog

Supervisión de los recursos del clúster de Kubernetes

Creé Kube Eagle, un exportador de Prometheus. Resultó ser algo interesante que ayuda a comprender mejor los recursos de los clústeres pequeños y medianos. Al final, ahorré cientos de dólares porque seleccioné los tipos de máquinas correctos y configuré límites de recursos de aplicaciones para las cargas de trabajo. Hablaré de los beneficios del Kube Eagle, pero primero explicaré cuál es el problema y […]

Anuncio de televisión de Mortal Kombat 11: No Blood Mortal Kombat

Editorial: Warner Bros. Interactive Entertainment y los desarrolladores de NetherRealm Studios han publicado un anuncio de televisión para el juego de lucha Mortal Kombat 11. En él, se muestra a los espectadores jugadores normales probándose los disfraces de Sub-Zero, Raiden, Scorpion y Kitana. Al final, Kitana y Scorpion se enfrentan en batalla. Al parecer este comercial confirma a Kitana como una de las […]

¿Cómo implementar rápidamente HotSpot de conformidad con las leyes rusas?

Imagina que eres el dueño de una cadena de pequeñas cafeterías. Es necesario permitir que los clientes accedan a Internet, teniendo en cuenta los requisitos de la ley de identificación. Y dado que su negocio es la restauración, probablemente no tenga amplios conocimientos en TI. Y, como siempre, no hay tiempo para desarrollarse. Cuanto antes abramos el café, mayores serán las ganancias. La manera más rápida de recaudar [...]

WhatsApp está probando una función para bloquear mensajes reenviados frecuentemente en grupos

Durante el año pasado, WhatsApp recibió muchas herramientas útiles destinadas a combatir las noticias falsas. Los desarrolladores no se van a quedar ahí. Se sabe que actualmente se está probando otra característica que ayudará a detener la difusión de noticias falsas. Estamos hablando de una función que prohíbe el reenvío frecuente de mensajes dentro de los chats grupales. Los administradores pueden usarlo [...]

Project Eve es un juego de acción coreano similar a NieR: Automata

El estudio coreano Shift Up ha anunciado el juego de acción Project Eve para PC, PlayStation 4 y Xbox One. Project Eve se crea en Unreal Engine 4. El tráiler es una visión de lo que podría ser el proyecto. Los desarrolladores todavía están contratando personal para trabajar en el juego, incluidos programadores y artistas. El tráiler deja claro que Project Eve tiene lugar en un mundo post-apocalíptico […]

Hitachi ha desarrollado una batería de iones de litio para exploradores polares, astronautas y bomberos.

Hitachi Zosen ha comenzado a enviar muestras de las primeras baterías de iones de litio de estado sólido de la industria con electrodos que contienen sulfato. El electrolito de las baterías AS-LiB (batería de iones de litio totalmente sólida) se encuentra en estado sólido, y no en estado líquido o gel, como en las baterías de iones de litio convencionales, lo que determina una serie de características clave y únicas. del nuevo producto. Así, el electrolito sólido de las baterías AS-LiB […]

Snapdragon 855, 12 GB de RAM y batería de 4000 mAh: el Xiaomi Pocophone F2 está rodeado de rumores

Ya hemos informado que la empresa china Xiaomi está preparando un nuevo teléfono inteligente bajo su submarca Pocophone: estamos hablando del dispositivo de alto rendimiento F2. Ahora fuentes en línea han publicado información no oficial sobre las supuestas características de este dispositivo. Al teléfono inteligente Pocophone F2 se le atribuye tener un procesador Qualcomm Snapdragon 855. La cantidad de RAM supuestamente será de al menos 6 GB, y en la configuración máxima habrá […]

Blackjet Valkyrie: SSD externo rápido para MacBook Air y Macbook Pro

En el sitio Kickstarter se presentó el proyecto Blackjet Valkyrie para organizar la producción de una unidad de estado sólido (SSD) de alto rendimiento para computadoras portátiles Apple MacBook Air y MacBook Pro. El dispositivo tiene la forma de un módulo alargado con dos conectores USB 3.1 Gen 2 Type-C para conectar a una computadora portátil. En el lado opuesto del producto hay un conector Thunderbolt 3, gracias al cual […]

Samsung: el beneficio del primer trimestre cayó un 60% interanual

El beneficio operativo de Samsung Electronics cayó aproximadamente un 60% en el primer trimestre en comparación con el mismo período del año pasado. Al mismo tiempo, según el mismo mensaje, los ingresos de la empresa durante el período del informe disminuyeron aproximadamente un 14%. Todo esto refleja las dificultades que encontró el fabricante debido a la caída de los precios de los chips de memoria y otras circunstancias. Te recordamos: el último […]

Un material camaleónico ruso único ayudará a crear ventanas "inteligentes"

La Corporación Estatal Rostec informa que un material de camuflaje único, desarrollado originalmente para equipar al "soldado del futuro", encontrará aplicación en el ámbito civil. Estamos hablando de una cubierta camaleónica controlada eléctricamente. Este desarrollo del holding Ruselectronics quedó demostrado el verano pasado. El material puede cambiar de color según la superficie que se esté enmascarando y el entorno que lo rodea. El recubrimiento está basado en electrocromo, que puede cambiar de color dependiendo [...]

El doctor está en camino, en camino.

Se descubrió en el dominio público una base de datos MongoDB que no requería autenticación y que contenía información de las estaciones médicas de emergencia (EMS) de Moscú. Desafortunadamente, este no es el único problema: en primer lugar, esta vez los datos realmente se filtraron y, en segundo lugar, toda la información confidencial se almacenó en un servidor ubicado en Alemania (me gustaría preguntar si esto viola alguna […]

7. Punto de verificación Introducción a R80.20. Control de acceso

Bienvenido a la Lección 7, donde comenzaremos a trabajar con políticas de seguridad. Hoy instalaremos la política en nuestra puerta de enlace por primera vez, es decir. Finalmente haremos la "política de instalación". ¡Después de esto, el tráfico podrá pasar a través de la puerta de enlace! En general, las políticas, desde el punto de vista de Check Point, son un concepto bastante amplio. Las Políticas de Seguridad se pueden dividir en 3 tipos: Control de Acceso. Aquí […]

Compre alojamiento confiable para sitios con protección DDoS, servidores VPS VDS 🔥 Compra alojamiento web fiable con protección DDoS, servidores VPS VDS | ProHoster