نویسنده: ProHoster

RangeAmp - مجموعه ای از حملات CDN که هدر Range HTTP را دستکاری می کند

تیمی از محققان دانشگاه پکن، دانشگاه تسینگ‌هوا و دانشگاه تگزاس در دالاس دسته جدیدی از حملات DoS - RangeAmp را بر اساس استفاده از هدر Range HTTP برای تقویت ترافیک از طریق شبکه‌های تحویل محتوا (CDN) شناسایی کرده‌اند. ماهیت روش این است که به دلیل نحوه پردازش هدرهای محدوده در بسیاری از CDN ها، مهاجم می تواند از طریق CDN یک بایت از یک فایل بزرگ درخواست کند، اما […]

نسخه های جدید شبکه ناشناس I2P 0.9.46 و مشتری i2pd 2.32 C++

شبکه ناشناس I2P 0.9.46 و سرویس گیرنده C++ i2pd 2.32.0 منتشر شد. به یاد بیاوریم که I2P یک شبکه توزیع ناشناس چند لایه است که در بالای اینترنت معمولی کار می کند و به طور فعال از رمزگذاری انتها به انتها استفاده می کند و ناشناس بودن و ایزوله بودن را تضمین می کند. در شبکه I2P، می توانید به صورت ناشناس وب سایت ها و وبلاگ ها را ایجاد کنید، پیام های فوری و ایمیل ارسال کنید، فایل ها را مبادله کنید و شبکه های P2P را سازماندهی کنید. کلاینت اصلی I2P نوشته شده است […]

بهترین شیوه های کوبرنتیس تنظیم درخواست ها و محدودیت های منابع

بهترین شیوه های کوبرنتیس ایجاد ظروف کوچک بهترین شیوه های Kubernetes. سازماندهی Kubernetes با فضای نام بهترین تمرینات Kubernetes. اعتبارسنجی Kubernetes Liveness با تست های آمادگی و زنده بودن برای هر منبع Kubernetes، می توانید دو نوع الزامات را پیکربندی کنید - Requests و Limits. اولین مورد حداقل الزامات برای در دسترس بودن منابع گره رایگان لازم برای اجرای یک کانتینر یا غلاف را شرح می دهد، […]

بهترین شیوه های کوبرنتیس خاموش کردن صحیح خاتمه دهید

بهترین شیوه های کوبرنتیس ایجاد ظروف کوچک بهترین شیوه های Kubernetes. سازماندهی Kubernetes با فضای نام بهترین تمرینات Kubernetes. تایید زنده بودن Kubernetes با تست های آمادگی و سرزندگی بهترین شیوه های Kubernetes. پیکربندی درخواست‌ها و محدودیت‌های منابع یک نکته مهم در عملکرد سیستم‌های توزیع‌شده، مدیریت خرابی است. Kubernetes با استفاده از کنترل‌کننده‌هایی که وضعیت سیستم شما را کنترل می‌کنند به این امر کمک می‌کند […]

بهترین شیوه های کوبرنتیس نقشه برداری از خدمات خارجی

بهترین شیوه های کوبرنتیس ایجاد ظروف کوچک بهترین شیوه های Kubernetes. سازماندهی Kubernetes با فضای نام بهترین تمرینات Kubernetes. تایید زنده بودن Kubernetes با تست های آمادگی و سرزندگی بهترین شیوه های Kubernetes. پیکربندی درخواست‌ها و محدودیت‌های منابع بهترین روش‌های Kubernetes. خاتمه صحیح اگر مانند اکثر مردم هستید، احتمالاً از منابع خارج از […]

تهیه کننده بازسازی Final Fantasy VII می خواست «تغییرات چشمگیر» بیشتری را در داستان اعمال کند

Push Square با تهیه کننده بازسازی Final Fantasy VII، Yoshinori Kitase و یکی از مدیران توسعه بازی، Naoki Hamaguchi، مصاحبه کرد. در طول گفتگو، روزنامه نگاران پرسیدند که چه معیارهایی برای تصمیم گیری در مورد ایجاد تغییرات در بخش های خاصی از داستان استفاده شده است. تهیه کننده پروژه پاسخ داد که می خواهد داستان اصلی را با لحظات هیجان انگیز پر کند، اما کارگردانان […]

اولین نقد بازی The Last of Us Part II یک هفته قبل از انتشار بازی منتشر خواهد شد

گرگ میلر، مجری برنامه Kinda Funny، در میکروبلاگ خود گزارش داد که نسخه The Last of Us Part II خود را دریافت کرده و زمان پایان ممنوعیت انتشار مطالب نقد را اعلام کرده است. به گفته میلر، این تحریم در 12 ژوئن ساعت 10:00 به وقت مسکو به پایان می رسد. پست ویدیوها و پخش زنده در The Last of […]

شایعات: سونی در حال آماده سازی یک سری بازی های "لعنتی بزرگ" برای پلی استیشن 5 است

سونی هنوز ظاهر پلی استیشن 5 و بازی های خودش را که بر روی این کنسول عرضه می شود، نشان نداده است. طبق گزارش رسانه ها، این شرکت ژاپنی اولین پروژه ها را برای PS5 در تاریخ 4 ژوئن ارائه خواهد کرد. این لیست شامل موارد انحصاری از استودیوهای داخلی و خلاقیت های شرکت های شخص ثالث خواهد بود. و اکنون شایعات جدیدی در مورد بازی های پلی استیشن 5 به وجود آمده است. با توجه به محبوب […]

برنامه نقاشی رایگان Krita اکنون در Android و Chromebook در دسترس است

متأسفانه، برنامه های طراحی حرفه ای در اندروید یا هزینه زیادی دارند یا فقط چند ویژگی اساسی را به صورت رایگان ارائه می دهند. این مورد در مورد ویرایشگر گرافیکی منبع باز Krita صدق نمی کند، اولین نسخه بتای باز آن اکنون در اندروید و کروم بوک ها در دسترس است. Krita یک ویرایشگر گرافیکی رایگان و منبع باز است که نسخه دسکتاپ آن حاوی […]

هنر هک کردن: هکرها فقط 30 دقیقه برای نفوذ به شبکه های شرکتی نیاز دارند

مهاجمان برای دور زدن حفاظت از شبکه‌های شرکتی و دسترسی به زیرساخت‌های فناوری اطلاعات محلی سازمان‌ها، به طور متوسط ​​به چهار روز و حداقل 30 دقیقه زمان نیاز دارند. این را یک مطالعه انجام شده توسط متخصصان فناوری های مثبت نشان می دهد. ارزیابی امنیت محیط شبکه شرکت‌ها توسط Positive Technologies نشان داد که دسترسی به منابع در شبکه محلی در 93٪ شرکت‌ها امکان‌پذیر است و […]

به گفته کسپرسکی، پیشرفت دیجیتال فضای خصوصی را محدود می کند

اختراعاتی که ما شروع به استفاده از آنها کرده ایم، حق حریم خصوصی افراد را محدود می کند. مدیر عامل شرکت Kaspersky Lab، Evgeniy Kaspersky، این نظر را با شرکت کنندگان در کنفرانس آنلاین Kaspersky ON AIR در پاسخ به سؤالی در مورد نقض آزادی فردی در عصر دیجیتالی شدن کامل، به اشتراک گذاشت. E. Kaspersky می گوید: «محدودیت ها با یک تکه کاغذ به نام پاسپورت شروع می شود. - بیشتر در راه است: کارت های اعتباری، […]

کولر فشرده Cooler Master A71C برای AMD Ryzen مجهز به یک فن 120 میلی متری است.

Cooler Master خنک کننده CPU A71C را عرضه کرده است که برای استفاده در کامپیوترهایی با فضای محدود داخل کیس مناسب است. محصول جدید برای تراشه های AMD در نسخه Socket AM4 طراحی شده است. محلول با شماره مدل RR-A71C-18PA-R1 یک محصول Top-Flow است. طراحی شامل یک رادیاتور آلومینیومی است که قسمت مرکزی آن از مس ساخته شده است. رادیاتور توسط یک فن 120 میلی متری دمیده می شود که سرعت چرخش آن قابل تنظیم [...]