Kirjoittaja: ProHoster

WSJ: Huawei pärjää jo ilman amerikkalaisia ​​pelimerkkejä

Yhdysvaltalaiset teknologiayritykset ovat saaneet luvan laajentaa kumppanuuttaan kiinalaisen älypuhelin- ja tietoliikennelaitteiden valmistajan Huawei Technologiesin kanssa, mutta voi olla liian myöhäistä. The Wall Street Journalin mukaan kiinalainen yritys luo nyt älypuhelimia käyttämättä amerikkalaista alkuperää olevia siruja. Syyskuussa julkistettu kaarevalla näytöllä varustettu Huawei Mate 30 Pro -puhelin kilpailee Applen iPhone 11:n kanssa, […]

Intel Rocket Lake on uusien 10 nm Willow Cove -ytimien siirto 14 nm:n prosessitekniikkaan

Willow Cove -prosessorin ydinsuunnittelu perustuu Sunny Coveen, Intelin ensimmäiseen todella uuteen ydinsuunnitteluun viiteen vuoteen. Sunny Cove on kuitenkin toteutettu vain 5 nm Ice Lake -prosessoreissa, ja Willow Cove -ytimien pitäisi näkyä Tiger Lake -suorittimissa (10 nm+ prosessitekniikka). 10 nm Intel-sirujen massatulostus viivästyy vuoden 10 loppuun, […]

50 vuotta sitten Internet syntyi huoneessa nro 3420

Tämä on tarina ARPANETin, Internetin vallankumouksellisen edelläkävijän, luomisesta, kuten osallistujat kertoivat. Saapuessani Bolter Hall -instituuttiin Kalifornian yliopistossa Los Angelesissa (UCLA) kiipesin portaita kolmanteen kerrokseen vuonna huoneen nro 3420 etsintä. Ja sitten menin siihen. Käytävästä katsottuna hän ei vaikuttanut miltään erikoiselta. Mutta 50 vuotta sitten, 29. lokakuuta 1969, […]

11 miljoonaa dollaria investoitu älykkääseen kyberturvallisuusalustaan

Turvallisuuskysymys on akuutti jokaiselle datan parissa työskentelevälle yritykselle. Nykyaikaisten työkalujen avulla hyökkääjät voivat onnistuneesti jäljitellä tavallisen käyttäjän toimintaa. Suojausmekanismit eivät aina tunnista ja pysäytä luvattomia pääsyyrityksiä. Seurauksena on tietovuotoja, varojen varastamista pankkitileiltä ja muita ongelmia. Espanjalainen yritys Buguroo ehdotti ratkaisuaan tähän ongelmaan syväoppimisen avulla […]

Ohjelmiston käyttöönoton virheenkorjaus stracen avulla

Päätyöni on suurimmaksi osaksi ohjelmistojärjestelmien käyttöönotto, mikä tarkoittaa, että käytän paljon aikaa yrittäessäni vastata seuraaviin kysymyksiin: Kehittäjällä tämä ohjelmisto toimii, mutta se ei toimi minulle. Miksi? Eilen tämä ohjelmisto toimi minulle, mutta tänään ei. Miksi? Tämä on eräänlainen virheenkorjaus, joka eroaa hieman tavallisesta ohjelmiston virheenkorjauksesta. […]

Yhdistelmä OpenVPN:ää Windows Serverissä ja Mikrotikissa tämän hyvyyden siirrolla Linuxiin

Hei! Jokainen yritys tarvitsee ennemmin tai myöhemmin yhtäkkiä etäkäytön. Lähes jokaisella IT-asiantuntijalla on tarve järjestää etäkäyttö verkkoihinsa yrityksessä. Minulle, kuten monille muille, tämä tarve osui minuun kuin "eilen". Analysoituani kaikki hyvät ja huonot puolet sekä seulottuani tonnia tietoa ja pohdittuani vähän teoriassa, päätin jatkaa asennusta. […]

Kuinka me CIANilla kesyimme teratavuja lokeja

Hei kaikki, nimeni on Alexander, työskentelen CIANissa insinöörinä ja olen mukana järjestelmähallinnassa ja infrastruktuuriprosessien automatisoinnissa. Yhden edellisen artikkelin kommenteissa meitä pyydettiin kertomaan, mistä saamme 4 TB lokeja päivässä ja mitä teemme niillä. Kyllä, meillä on paljon lokeja, ja niitä varten on luotu erillinen infrastruktuuriklusteri, joka […]

Mitä tapahtuu yhteyksissä VPN-tunnelin sisällä ja ulkopuolella

Todelliset artikkelit syntyvät kirjeistä Tuchan tekniselle tuelle. Esimerkiksi asiakas otti äskettäin yhteyttä meihin ja pyysi selventämään, mitä tapahtuu VPN-tunnelin sisäisten yhteyksien aikana käyttäjän toimiston ja pilviympäristön välillä sekä VPN-tunnelin ulkopuolisissa yhteyksissä. Siksi koko alla oleva teksti on todellinen kirje, jonka lähetimme yhdelle asiakkaallemme vastauksena […]

Kuinka hyökkääjät voivat lukea kirjeenvaihtoasi Telegramissa. Ja kuinka estää heitä tekemästä tätä?

Vuoden 2019 lopussa useat venäläiset yrittäjät ottivat yhteyttä Group-IB:n kyberrikostutkintaosastoon, ja he kohtasivat ongelman tuntemattomien henkilöiden luvattomasta pääsystä heidän Telegram Messenger -viestintään. Tapahtumat tapahtuivat iOS- ja Android-laitteilla riippumatta siitä, minkä liittovaltion matkapuhelinoperaattorin asiakas uhri oli. Hyökkäys alkoi siitä, että käyttäjä sai viestin Telegram Messengerissä […]

SCADA on Raspberry: myytti vai todellisuus?

Talvi on tulossa. Ohjelmoitavat logiikkaohjaimet (PLC) korvataan vähitellen sulautetuilla henkilökohtaisilla tietokoneilla. Tämä johtuu siitä, että tietokoneiden teho mahdollistaa ohjelmoitavan ohjaimen, palvelimen ja (jos laitteessa on HDMI-lähtö) myös automatisoidun operaattorityöaseman toiminnot. Yhteensä: Web-palvelin, OPC-osa, tietokanta ja työasema samassa kotelossa ja […]

Suuri kuormitus arkkitehti. Uusi kurssi OTUS:lta

Huomio! Tämä artikkeli ei ole tekninen, ja se on tarkoitettu lukijoille, jotka etsivät parhaita käytäntöjä HighLoadista ja verkkosovellusten vikasietoisuudesta. Todennäköisesti, jos et ole kiinnostunut oppimisesta, tämä materiaali ei kiinnosta sinua. Kuvitellaanpa tilanne: joku verkkokauppa julkaisi kampanjan alennuksilla, sinä, kuten miljoonat muut ihmiset, päätit myös ostaa itsellesi erittäin tärkeän [...]