tema: Blog

Cómo diseñamos e implementamos una nueva red en Huawei en la oficina de Moscú, parte 3: fábrica de servidores

En las dos partes anteriores (una, dos), analizamos los principios sobre los que se construyó la nueva fábrica personalizada y hablamos sobre la migración de todos los puestos de trabajo. Ahora toca hablar de la fábrica de servidores. Anteriormente, no teníamos ninguna infraestructura de servidor separada: los conmutadores de servidor estaban conectados al mismo núcleo que los conmutadores de distribución de usuarios. El control de acceso se realizó [...]

Comprender abreviaturas y frases latinas en inglés

Hace un año y medio, mientras leía artículos sobre las vulnerabilidades de Meltdown y Spectre, me sorprendí sin entender realmente la diferencia entre las abreviaturas ie y eg. Parece claro por el contexto, pero luego parece que de alguna manera no es del todo correcto. Como resultado, me hice una pequeña hoja de trucos específicamente para estas abreviaturas, para no confundirme. […]

Sabotaje sonoro: mecanismo para generar clics ultrasónicos en polillas como protección contra los murciélagos

Grandes colmillos, mandíbulas fuertes, velocidad, visión increíble y mucho más son características que los depredadores de todas las razas y tendencias utilizan en el proceso de caza. La presa, a su vez, tampoco quiere sentarse con las patas dobladas (alas, pezuñas, aletas, etc.) y cada vez encuentra más formas nuevas de evitar el contacto cercano no deseado con el sistema digestivo del depredador. Alguien se convierte en […]

Diario de Linux todo

El Linux Journal en inglés, que puede resultar familiar para muchos lectores de otorrinolaringología, ha cerrado para siempre después de 25 años de publicación. La revista ha estado experimentando problemas durante mucho tiempo; intentó convertirse no en un recurso de noticias, sino en un lugar para publicar artículos técnicos profundos sobre Linux, pero, desafortunadamente, los autores no lo lograron. La empresa está cerrada. El sitio se cerrará en unas pocas semanas. Fuente: linux.org.ru

Te veo: tácticas para eludir el camuflaje de presas en los murciélagos

En el mundo de la vida silvestre, los cazadores y las presas constantemente se ponen al día, tanto en sentido literal como figurado. Tan pronto como un cazador desarrolla nuevas habilidades mediante la evolución u otros métodos, la presa se adapta a ellas para no ser devorada. Se trata de un juego de póquer sin fin con apuestas en constante aumento, cuyo ganador recibe el premio más valioso: la vida. Recientemente nosotros […]

Lanzamiento de Ubuntu 18.04.3 LTS con pila de gráficos y actualización del kernel de Linux

Se ha creado una actualización para el kit de distribución Ubuntu 18.04.3 LTS, que incluye cambios relacionados con la mejora del soporte de hardware, la actualización del kernel de Linux y la pila de gráficos y la corrección de errores en el instalador y el gestor de arranque. También incluye las últimas actualizaciones de varios cientos de paquetes para abordar vulnerabilidades y problemas de estabilidad. Al mismo tiempo, actualizaciones similares a Kubuntu 18.04.3 LTS, Ubuntu Budgie […]

Tres vidas en TI y más

El director de programas académicos de Parallels, Anton Dyakin, compartió su opinión sobre cómo el aumento de la edad de jubilación se relaciona con la educación adicional y lo que definitivamente se debe aprender en los próximos años. El siguiente es un relato en primera persona. Por voluntad del destino, estoy viviendo mi tercera, y quizás cuarta, vida profesional plena. El primero es el servicio militar, que finaliza con el ingreso como oficial de reserva […]

Se ha publicado el código para el analizador de seguridad del firmware FwAnalyzer

Cruise, empresa especializada en tecnologías de control automático de vehículos, ha abierto el código fuente del proyecto FwAnalyzer, que proporciona herramientas para analizar imágenes de firmware basadas en Linux e identificar posibles vulnerabilidades y fugas de datos en ellas. El código está escrito en Go y distribuido bajo la licencia Apache 2.0. Admite análisis de imágenes utilizando los sistemas de archivos ext2/3/4, FAT/VFat, SquashFS y UBIFS. Revelar […]

Plataforma de servidor basada en coreboot

Como parte del proyecto System Transparency y la asociación con Mullvad, la plataforma del servidor Supermicro X11SSH-TF se ha migrado al sistema coreboot. Esta plataforma es la primera plataforma de servidor moderna que presenta el procesador Intel Xeon E3-1200 v6, también conocido como Kabylake-DT. Se han implementado las siguientes funciones: Se han agregado controladores ASPEED 2400 SuperI/O y BMC. Se agregó el controlador de interfaz BMC IPMI. La funcionalidad de carga ha sido probada y medida. […]

Lanzamiento del entorno de desarrollo de aplicaciones KDevelop 5.4

Se ha presentado el lanzamiento del entorno de programación integrado KDevelop 5.4, que soporta totalmente el proceso de desarrollo para KDE 5, incluido el uso de Clang como compilador. El código del proyecto se distribuye bajo la licencia GPL y utiliza las bibliotecas KDE Frameworks 5 y Qt 5. Principales innovaciones: Se agregó soporte para el sistema de compilación Meson, que se utiliza para construir proyectos como X.Org Server, Mesa, […]

NVidia ha comenzado a publicar documentación para el desarrollo de controladores abiertos.

Nvidia ha comenzado a publicar documentación gratuita sobre las interfaces de sus chips gráficos. Esto mejorará el controlador open nouveau. La información publicada incluye información sobre las familias Maxwell, Pascal, Volta y Kepler; actualmente no hay información sobre los chips Turing. La información incluye datos sobre BIOS, inicialización y gestión de dispositivos, modos de consumo de energía, control de frecuencia, etc. Todo publicado […]

Los contratistas de Microsoft también están escuchando algunas llamadas de Skype y solicitudes de Cortana.

Recientemente escribimos que Apple fue sorprendida escuchando solicitudes de voz de usuarios por parte de terceros contratados por la empresa. Esto en sí mismo es lógico: de lo contrario sería simplemente imposible desarrollar Siri, pero hay matices: en primer lugar, las solicitudes activadas aleatoriamente a menudo se transmitían cuando las personas ni siquiera sabían que estaban siendo escuchadas; en segundo lugar, se complementó la información con algunos datos de identificación del usuario; Y […]