Auteur: ProHoster

Väterchen Frost ou six chiffres pour Habr

Un mois de décembre humide et sans neige, quelque part loin de Spartakovsky Lane, un Russe, mais comme si le grand-père allemand Frost envisageait d'aller lui rendre visite et de vérifier la solidité des liens internationaux ? Après tout, la fin de l’année est le meilleur moment pour envoyer des nouvelles inattendues et vérifier l’exactitude des adresses ! 1. Nous sautons dans le « sous-sol » de la version de bureau de Habr, trouvons « À propos de […]

Comment vaincre le hasard sans âme dans les jeux roguelike

En mourant dans le jeu pour la 30ème fois, on ne peut s'empêcher de se demander : le concepteur du jeu a-t-il pensé à tout et n'a-t-il pas foiré la balance ? Il n’est pas toujours possible de s’adapter aux changements inattendus, surtout lorsqu’ils sont créés par génération procédurale. Vient ensuite un document qui examine le rôle du hasard dans les jeux roguelike et le genre dans son ensemble - quelles sont les conséquences de systèmes aléatoires mal conçus et quels sont, de l'avis de l'auteur, […]

Comment enseigner Python aux enfants ?

Mon travail principal est lié aux données et à la programmation en R, mais dans cet article je souhaite parler de mon passe-temps, qui rapporte même des revenus. J'ai toujours eu envie de raconter et d'expliquer des choses à mes amis, camarades de classe et camarades de classe. Il m’a aussi toujours été facile de trouver un langage commun avec les enfants, je ne sais pas pourquoi. En général, je crois que l'éducation [...]

Comment Lisa Shvets a quitté Microsoft et a convaincu tout le monde qu'une pizzeria pouvait être une entreprise informatique

Photo : Lisa Shvets/Facebook Lisa Shvets a commencé sa carrière dans une usine de câbles, a travaillé comme vendeuse dans un petit magasin à Orel et a atterri quelques années plus tard chez Microsoft. Elle travaille actuellement sur la marque informatique Dodo Pizza. Elle est confrontée à une tâche ambitieuse : prouver que Dodo Pizza n'est pas seulement une question de nourriture, mais aussi de développement et de technologie. La semaine prochaine Lisa […]

Le projet de Genève développe un moteur pour automatiser le contournement de la censure de la circulation

Des chercheurs de l'Université du Maryland, dans le cadre du projet de Genève, ont tenté de créer un moteur permettant d'automatiser la détermination des méthodes utilisées pour censurer l'accès aux contenus. Essayer manuellement de trier les défauts possibles dans les systèmes d'inspection approfondie des paquets (DPI) est un processus assez difficile et long ; Genève a essayé d'utiliser un algorithme génétique pour évaluer les caractéristiques du DPI, identifier les erreurs dans la mise en œuvre et développer une stratégie optimale [ …]

ProtonVPN a ouvert toutes ses applications

Le 21 janvier, le service ProtonVPN a ouvert les codes sources de tous les clients VPN restants : Windows, Mac, Android, iOS. Les sources du client console Linux étaient open source dès le début. Récemment, le client Linux a été entièrement réécrit en Python et a acquis de nombreuses nouvelles fonctionnalités. Ainsi, ProtonVPN est devenu le premier fournisseur VPN au monde à ouvrir toutes les applications clientes sur toutes les plateformes et à se soumettre à un audit de code entièrement indépendant […]

Sortie du projet DXVK 1.5.2 avec implémentation Direct3D 9/10/11 en plus de l'API Vulkan

La couche DXVK 1.5.2 a été publiée, fournissant une implémentation de DXGI (DirectX Graphics Infrastructure), Direct3D 9, 10 et 11, travaillant via la traduction des appels vers l'API Vulkan. DXVK nécessite des pilotes prenant en charge l'API Vulkan 1.1, tels que AMD RADV 18.3, NVIDIA 415.22, Intel ANV 19.0 et AMDVLK. DXVK peut être utilisé pour exécuter des applications et des jeux 3D […]

Sortie de GNU Mes 0.22, une boîte à outils pour la création de distribution autonome

La version de la boîte à outils GNU Mes 0.22 est présentée, fournissant un processus d'amorçage pour GCC et permettant un cycle de reconstruction en boucle fermée à partir du code source. La boîte à outils résout le problème de l'assemblage initial vérifié du compilateur dans les kits de distribution, brisant la chaîne de reconstruction cyclique (la construction du compilateur nécessite des fichiers exécutables d'un compilateur déjà construit, et les assemblages binaires du compilateur sont une source potentielle de signets cachés, qui ne permet pas de […]

Weston Composite Server version 8.0

Une version stable du serveur composite Weston 8.0 a été publiée, développant des technologies qui contribuent à l'émergence d'une prise en charge complète du protocole Wayland dans Enlightenment, GNOME, KDE et d'autres environnements utilisateur. Le développement de Weston vise à fournir une base de code de haute qualité et des exemples fonctionnels pour l'utilisation de Wayland dans des environnements de bureau et des solutions intégrées, telles que des plates-formes pour systèmes d'infodivertissement automobiles, smartphones, téléviseurs et autres appareils grand public. […]

7 vulnérabilités dans le système de gestion de contenu Plone

Pour le système de gestion de contenu gratuit Plone, écrit en Python à l'aide du serveur d'applications Zope, des correctifs ont été publiés pour éliminer 7 vulnérabilités (les identifiants CVE n'ont pas encore été attribués). Les problèmes affectent toutes les versions actuelles de Plone, y compris la version 5.2.1 publiée il y a quelques jours. Il est prévu que les problèmes soient résolus dans les prochaines versions de Plone 4.3.20, 5.1.7 et 5.2.2, et un correctif est suggéré jusqu'à leur publication. […]

Le travail d'un analogue d'AirDrop pour Android a été montré pour la première fois en vidéo

Il y a quelque temps, on a appris que Google travaillait sur un analogue de la technologie AirDrop, qui permet aux utilisateurs d'iPhone de transférer des fichiers sans utiliser de logiciel tiers. Une vidéo a maintenant été publiée sur Internet qui démontre clairement le fonctionnement de cette technologie, appelée Partage à proximité. Pendant longtemps, les utilisateurs d'Android ont dû utiliser des applications tierces pour transférer des fichiers entre [...]

Vulnérabilités critiques des dispositifs médicaux pour la surveillance des patients

CyberMDX a publié des informations sur six vulnérabilités affectant divers dispositifs médicaux GE Healthcare conçus pour surveiller l'état des patients. Cinq vulnérabilités se voient attribuer le niveau de gravité maximum (CVSSv3 10 sur 10). Les vulnérabilités portent le nom de code MDhex et sont principalement liées à l'utilisation d'informations d'identification préinstallées précédemment connues et utilisées sur toute la série d'appareils. CVE-2020-6961 – livraison à […]