Kirjoittaja: ProHoster

AMD esittelee Zen 5000:een perustuvat Ryzen 3 -prosessorit: Erinomaisuutta kaikilla rintamilla, myös pelaamisessa

Juuri päättyneessä verkkoesityksessä AMD julkisti odotetusti Zen 5000 -sukupolveen kuuluvat Ryzen 3 -sarjan prosessorit. Kuten yritys lupaa, tällä kertaa se onnistui tekemään vielä suuremman suorituskyvyn kuin aiempien sukupolvien julkaisun myötä. Ryzenistä. Tämän ansiosta uusista tuotteista tulisi tulla markkinoiden nopeimpia ratkaisuja paitsi laskentatehtävissä, […]

NTP-palvelimien julkaisu NTPsec 1.2.0 ja Chrony 4.0, jotka tukevat suojattua NTS-protokollaa

Internet-protokollien ja -arkkitehtuurin kehittämisestä vastaava IETF (Internet Engineering Task Force) on saanut valmiiksi RFC:n NTS-protokollalle (Network Time Security) ja julkaissut siihen liittyvät spesifikaatiot tunnisteella RFC 8915. RFC on saanut "Ehdotetun standardin" tila, jonka jälkeen aletaan antaa RFC:lle standardiluonnoksen tila, mikä tarkoittaa itse asiassa protokollan täydellistä vakauttamista ja […]

Saatavilla on Snek 1.5, Pythonin kaltainen ohjelmointikieli sulautetuille järjestelmille

Keith Packard, aktiivinen Debian-kehittäjä, X.Org-projektin johtaja ja monien X-laajennusten, mukaan lukien XRender, XComposite ja XRandR, luoja, on julkaissut uuden julkaisun Snek 1.5 -ohjelmointikielestä, jota voidaan pitää Pythonin yksinkertaistettuna versiona. kieli, joka on mukautettu käytettäväksi sulautetuissa järjestelmissä, joilla ei ole tarpeeksi resursseja MicroPythonin ja CircuitPythonin käyttämiseen. Snek ei väitä tukevansa täysin […]

Honeypot vs Deception käyttämällä Xelloa esimerkkinä

Habréssa on jo useita artikkeleita Honeypot- ja Deception-tekniikoista (1 artikkeli, 2 artikkelia). Emme kuitenkaan vieläkään ymmärrä näiden suojavarusteluokkien välisiä eroja. Tätä varten kollegamme Xello Deceptionista (ensimmäinen venäläinen Deception-alustan kehittäjä) päättivät kuvata yksityiskohtaisesti näiden ratkaisujen erot, edut ja arkkitehtoniset ominaisuudet. Selvitetään mikä se on [...]

Reikä turvatyökaluna – 2, eli kuinka APT saa kiinni "elävällä syötillä"

(kiitos Sergey G. Brester sebresille otsikon ideasta) Hyvät kollegat, tämän artikkelin tarkoituksena on jakaa kokemuksia uuden Deception-teknologioihin perustuvien IDS-ratkaisujen vuoden kestäneestä testitoiminnasta. Jotta materiaalin esittämisen looginen johdonmukaisuus säilyisi, pidän tarpeellisena aloittaa lähtökohdista. Eli ongelma: Kohdennettu hyökkäys on vaarallisin hyökkäystyyppi huolimatta siitä, että niiden osuus uhkien kokonaismäärästä […]

Sanomattoman houkutteleva: kuinka loimme hunajaruukun, jota ei voi paljastaa

Virustorjuntayritykset, tietoturva-asiantuntijat ja yksinkertaisesti harrastajat laittavat Honeypot-järjestelmiä Internetiin ”saaliiksi” viruksen uuden muunnelman tai tunnistaakseen epätavallisia hakkereita. Hunajaruukut ovat niin yleisiä, että kyberrikolliset ovat kehittäneet eräänlaisen immuniteetin: he tunnistavat nopeasti olevansa ansan edessä ja jättävät sen huomiotta. Tutkiaksemme nykyaikaisten hakkerien taktiikoita loimme realistisen hunajapotin, joka […]

Unreal Engine on saavuttanut autot. Pelimoottoria käytetään sähköisessä Hummerissa

Suositun Fortnite-pelin luoja Epic Games tekee yhteistyötä autonvalmistajien kanssa kehittääkseen Unreal Engine -pelimoottoriin perustuvia autoohjelmistoja. Epicin ensimmäinen kumppani ihmisen ja koneen välisen rajapinnan (HMI) luomiseen tähtäävässä aloitteessa oli General Motors, ja ensimmäinen multimediajärjestelmällä varustettu auto Unreal Enginessä on sähköinen Hummer EV, joka esitellään 20. lokakuuta. […]

5G-älypuhelimien myynti nousi yli 2020 1200 % vuonna XNUMX viime vuoteen verrattuna

Strategy Analytics on julkaissut tuoreen ennusteen viidennen sukupolven (5G) mobiiliviestintää tukevien älypuhelinten globaaleille markkinoille: tällaisten laitteiden toimitukset ovat räjähdysmäisessä kasvussa huolimatta koko matkapuhelinsektorin laskusta. On arvioitu, että viime vuonna maailmanlaajuisesti toimitettiin noin 18,2 miljoonaa 5G-älypuhelinta. Vuonna 2020 asiantuntijat uskovat toimitukset ylittävän neljännes miljardin yksikön, […]

Venäjän ohjelmistorekisterissä olevien tuotteiden määrä ylitti 7 tuhatta

Venäjän federaation digitaalisen kehityksen, viestinnän ja joukkoviestinnän ministeriö sisällytti venäläisten ohjelmistojen rekisteriin lähes puolitoistasataa uutta tuotetta kotimaisilta kehittäjiltä. Lisättyjen tuotteiden todettiin täyttävän venäläisten elektronisten tietokoneiden ja tietokantojen ohjelmien rekisterin luomista ja ylläpitoa koskevissa säännöissä asetetut vaatimukset. Rekisteri sisältää ohjelmistoja yhtiöiltä SKAD Tech, Aerocube, Business Logic, BFT, 1C, InfoTeKS, […]

NGINX Unit Application Server 1.20.0:n julkaisu

Julkistettiin NGINX Unit 1.20 -sovelluspalvelin, jonka sisällä kehitetään ratkaisua web-sovellusten käynnistämisen varmistamiseksi eri ohjelmointikielillä (Python, PHP, Perl, Ruby, Go, JavaScript/Node.js ja Java). NGINX Unit voi ajaa samanaikaisesti useita sovelluksia eri ohjelmointikielillä, joiden käynnistysparametreja voidaan muuttaa dynaamisesti ilman tarvetta muokata asetustiedostoja ja käynnistää uudelleen. Koodi […]

Suricata 6.0 tunkeutumisen havaitsemisjärjestelmän julkaisu

Vuoden kehitystyön jälkeen OISF (Open Information Security Foundation) on julkaissut Suricata 6.0 -verkon tunkeutumisen havainnointi- ja estojärjestelmän, joka tarjoaa työkaluja erityyppisen liikenteen tarkastamiseen. Suricata-kokoonpanoissa on mahdollista käyttää Snort-projektin kehittämää allekirjoitustietokantaa sekä Emerging Threats- ja Emerging Threats Pro -sääntösarjoja. Projektin lähdekoodia jaetaan GPLv2-lisenssillä. Tärkeimmät muutokset: […]

Rust 1.47 ohjelmointikielen julkaisu

Mozilla-projektin perustaman Rust-järjestelmäohjelmointikielen versio 1.47 on julkaistu. Kieli keskittyy muistin turvallisuuteen, tarjoaa automaattisen muistinhallinnan ja tarjoaa välineet korkean tehtävien rinnakkaisuuden saavuttamiseen ilman roskankerääjää tai ajonaikaa (ajoaika on rajoittunut vakiokirjaston perusalustukseen ja ylläpitoon). Rustin automaattinen muistinhallinta vapauttaa kehittäjän […]