Auteur: ProHoster

Distribution du pare-feu OPNsense 20.1 disponible

Un kit de distribution pour créer des pare-feu OPNsense 20.1 a été publié, qui est une émanation du projet pfSense, créé dans le but de former un kit de distribution complètement ouvert pouvant avoir des fonctionnalités au niveau des solutions commerciales pour déployer des pare-feu et des passerelles réseau. Contrairement à pfSense, le projet se positionne comme non contrôlé par une seule entreprise, développé avec la participation directe de la communauté et […]

Sortie du projet DXVK 1.5.3 avec implémentation Direct3D 9/10/11 en plus de l'API Vulkan

La couche DXVK 1.5.3 a été publiée, fournissant une implémentation de DXGI (DirectX Graphics Infrastructure), Direct3D 9, 10 et 11, travaillant via la traduction des appels vers l'API Vulkan. DXVK nécessite des pilotes prenant en charge l'API Vulkan 1.1, tels que AMD RADV 18.3, NVIDIA 415.22, Intel ANV 19.0 et AMDVLK. DXVK peut être utilisé pour exécuter des applications et des jeux 3D […]

Google a introduit la pile ouverte OpenSK pour créer des jetons cryptographiques

Google a introduit la plate-forme OpenSK, qui vous permet de créer un firmware pour les jetons cryptographiques entièrement conformes aux normes FIDO U2F et FIDO2. Les jetons préparés à l'aide d'OpenSK peuvent être utilisés comme authentifiants pour l'authentification principale et à deux facteurs, ainsi que pour confirmer la présence physique de l'utilisateur. Le projet est écrit en Rust et distribué sous la licence Apache 2.0. OpenSK permet de créer [...]

La Free Software Foundation collecte des signatures pour ouvrir Windows 7

Microsoft est connu pour vouloir soutenir les logiciels libres. Microsoft a finalement arrêté de prendre en charge Windows 7. Pourquoi ne pas ouvrir le système en source ? La Free Software Foundation souhaite récolter 7 777 signatures sur la pétition « Upcycle Windows 7 ». La vie d’un ancien système d’exploitation ne doit pas nécessairement s’arrêter. Microsoft peut démontrer par ses actions que l'entreprise respecte véritablement ses utilisateurs et leur liberté. […]

Version du noyau Linux 5.5

Après deux mois de développement, Linus Torvalds a présenté la sortie du noyau Linux 5.5. Parmi les changements les plus notables : la possibilité d'attribuer des noms alternatifs aux interfaces réseau, l'intégration de fonctions cryptographiques de la bibliothèque Zinc, la possibilité de mettre en miroir sur plus de 2 disques dans Btrfs RAID1, un mécanisme de suivi de l'état des patchs Live, le kunit cadre de tests unitaires, améliorant les performances de la pile sans fil mac80211, la possibilité d'accéder à la partition racine via [...]

ProtonVPN a ouvert toutes ses applications

Le 21 janvier, le service ProtonVPN a ouvert les codes sources de tous les clients VPN restants : Windows, Mac, Android, iOS. Les sources du client console Linux étaient open source dès le début. Récemment, le client Linux a été entièrement réécrit en Python et a acquis de nombreuses nouvelles fonctionnalités. Ainsi, ProtonVPN est devenu le premier fournisseur VPN au monde à ouvrir toutes les applications clientes sur toutes les plateformes et à se soumettre à un audit de code entièrement indépendant […]

Comment j'ai enseigné puis écrit un manuel sur Python

Au cours de la dernière année, j'ai travaillé comme enseignant dans l'un des centres de formation provinciaux (ci-après dénommés TC), spécialisé dans l'enseignement de la programmation. Je ne nommerai pas ce centre de formation ; j'essaierai aussi de me passer des noms d'entreprises, des noms d'auteurs, etc. J'ai donc travaillé comme professeur en Python et Java. Cette AC a acheté du matériel pédagogique pour Java et […]

Où aller : prochains événements gratuits pour les développeurs à Moscou (30 janvier – 15 février)

Les prochains événements gratuits pour les développeurs à Moscou avec inscription ouverte : 30 janvier, jeudi 1) Master ou deuxième enseignement supérieur ; 2) Problèmes avec la mise en œuvre de DDD Mardi 4 février MeetUp de la communauté Open Load Testing Jeudi 6 février Meetup de la base de données Ecommpay Open Domain Driven Design MeetUp Samedi 15 février Meetup FunCorp iOS * Les liens d'événements fonctionnent à l'intérieur de la publication […]

Mnémoniques : explorer des méthodes pour augmenter la mémoire cérébrale

Une bonne mémoire est souvent une caractéristique innée chez certaines personnes. Et donc cela ne sert à rien de rivaliser avec des « mutants » génétiques, en s'épuisant en entraînement, notamment en mémorisant des poèmes et en inventant des histoires associatives. Puisque tout est écrit dans le génome, on ne peut pas sauter par-dessus la tête. En effet, tout le monde ne peut pas construire des palais de mémoire comme Sherlock et visualiser n'importe quelle séquence d'informations. Si vous avez essayé les techniques de base répertoriées dans […]

Développement d'applications et déploiement Blue-Green, basé sur la méthodologie The Twelve-Factor App avec des exemples en php et docker

Tout d’abord, un peu de théorie. Qu'est-ce que l'application Twelve-Factor ? En termes simples, ce document est conçu pour simplifier le développement d'applications SaaS, en informant les développeurs et les ingénieurs DevOps sur les problèmes et les pratiques les plus souvent rencontrés dans le développement d'applications modernes. Le document a été créé par les développeurs de la plateforme Heroku. L'application Twelve-Factor peut être appliquée aux applications écrites dans n'importe quel […]

Matériel de la rencontre Kafka : connecteurs CDC, problèmes de croissance, Kubernetes

Bonjour! Récemment, une réunion sur Kafka a eu lieu dans nos bureaux. Les lieux devant lui se dispersèrent à la vitesse de la lumière. Comme l’a dit l’un des intervenants : « Kafka est sexy ». Avec des collègues de Booking.com, Confluent et Avito, nous avons discuté de l'intégration et du support parfois difficiles de Kafka, des conséquences de son croisement avec Kubernetes, ainsi que des connecteurs bien connus et écrits personnellement pour PostgreSQL. Nous avons édité des rapports vidéo, collectés présentations de conférenciers et de sélectionnés […]

Vulnérabilités des réseaux 5G

Alors que les passionnés attendent avec impatience l’introduction massive des réseaux de cinquième génération, les cybercriminels se frottent les mains, anticipant de nouvelles opportunités de profit. Malgré tous les efforts des développeurs, la technologie 5G contient des vulnérabilités dont l'identification est compliquée par le manque d'expérience dans le travail dans de nouvelles conditions. Nous avons examiné un petit réseau 5G et identifié trois types de vulnérabilités, dont nous parlerons dans cet article. Objet d'étude Considérons le plus simple [...]