Auteur: ProHoster

Résultats : 9 avancées technologiques majeures de 2019

Alexander Chistyakov est en contact, je suis évangéliste chez vdsina.ru et je vais vous parler des 9 meilleurs événements technologiques de 2019. Dans mon évaluation, je me suis davantage appuyé sur mes goûts que sur l'avis d'experts. Par conséquent, cette liste, par exemple, n’inclut pas les voitures sans conducteur, car il n’y a rien de fondamentalement nouveau ou surprenant dans cette technologie. Je n'ai pas trié les événements de la liste par […]

Une brève histoire de Wacom : comment la technologie des tablettes à stylet est arrivée sur les liseuses

Wacom est principalement connu pour ses tablettes graphiques professionnelles, utilisées par les animateurs et les designers du monde entier. Mais l’entreprise ne se contente pas de cela. Elle vend également ses composants à d'autres sociétés technologiques, comme ONYX, qui produit des liseuses électroniques. Nous avons décidé de faire une petite excursion dans le passé et de vous expliquer pourquoi les technologies Wacom ont conquis le marché mondial, et [...]

Programme de caisse enregistreuse DENSY:CASH avec prise en charge de l'étiquetage des catégories de produits pour 2020

Le site Web du développeur contient une mise à jour du programme de caisse enregistreuse pour le système d'exploitation Linux DANCY:CASH, qui prend en charge l'étiquetage de catégories de produits telles que : les produits du tabac ; chaussures; appareils photo; parfum; pneus et pneumatiques; biens industriels légers (habillement, linge de maison, etc.). À l'heure actuelle, il s'agit de l'une des premières solutions sur le marché des logiciels de caisse enregistreuse qui permet de travailler avec des catégories de produits, obligatoires [...]

Une sélection de faits statistiques intéressants #2

Une sélection de graphiques et de résultats de diverses études avec de courtes annotations. J'aime ces graphiques parce qu'ils excitent l'esprit, même si en même temps je comprends qu'il ne s'agit plus de statistiques, mais de théories conceptuelles. En bref, la puissance de calcul nécessaire à l’entraînement de l’IA augmente sept fois plus vite qu’auparavant, selon OpenAI. Autrement dit, cela nous éloigne de « Big Brother » [...]

Sortie du jeu console ASCII Patrol 1.7

Une nouvelle version d'ASCII Patrol 1.7, un clone du jeu d'arcade 8 bits Moon Patrol, a été publiée. Le jeu est un jeu sur console - il prend en charge le travail en modes monochrome et 16 couleurs, la taille de la fenêtre n'est pas fixe. Le code est écrit en C++ et distribué sous licence GPLv3. Il existe une version HTML pour jouer dans le navigateur. Des assemblys binaires seront préparés pour Linux (snap), Windows et FreeDOS. Contrairement au jeu [...]

Étudier n'est pas une loterie, les mesures mentent

Cet article est une réponse à un article dans lequel ils suggèrent de choisir des cours en fonction du taux de conversion des étudiants entre ceux admis et ceux acceptés. Lors du choix des cours, vous devez vous intéresser à 2 chiffres : la proportion de personnes ayant atteint la fin du cours et la proportion de diplômés ayant obtenu un emploi dans les 3 mois suivant la fin du cours. Par exemple, si 50 % de ceux qui commencent un cours le terminent et que [...]

Estimation du nombre de notes TODO et FIXME dans le code du noyau Linux

Dans le code source du noyau Linux, il y a environ 4 2380 commentaires décrivant des défauts qui nécessitent une correction, des plans et des tâches reportées pour le futur, identifiés par la présence de l'expression « TODO » dans le texte. La plupart des commentaires "TODO" sont présents dans le code du pilote (23). Dans le sous-système cryptographique, il existe 86 de ces commentaires, code spécifique à l'architecture x43 - 73, ARM - XNUMX, code pour […]

Patrouille ASCII

Le 22 décembre, la version de « ASCII Patrol », un clone du jeu d'arcade 1.7 bits « Moon Patrol », a été mise à niveau vers la 8. Le jeu est ouvert et gratuit (GPL3). Console, monochrome ou 16 couleurs, la taille des fenêtres n'est pas fixe. Contrairement au célèbre Moon Buggy - avec tir, ovnis (y compris triangulaires), mines, chars, missiles de rattrapage, plantes prédatrices. Et toutes sortes de joies qui manquaient à l'original des années 1980, y compris de nouveaux adversaires, un tableau des meilleurs scores […]

Version d'isolation d'application Firejail 0.9.62

Après six mois de développement, la version du projet Firejail 0.9.62 est disponible, au sein de laquelle un système est en cours de développement pour l'exécution isolée d'applications graphiques, console et serveur. L'utilisation de Firejail vous permet de minimiser le risque de compromettre le système principal lors de l'exécution de programmes non fiables ou potentiellement vulnérables. Le programme est écrit en langage C, distribué sous licence GPLv2 et peut fonctionner sur n'importe quelle distribution Linux [...]

Sortie de BlackArch 2020.01.01, distribution pour les tests de sécurité

De nouvelles versions de BlackArch Linux, une distribution spécialisée pour la recherche en sécurité et l'étude de la sécurité des systèmes, ont été publiées. La distribution est construite sur la base du package Arch Linux et comprend plus de 2400 13 utilitaires liés à la sécurité. Le référentiel de packages maintenu par le projet est compatible avec Arch Linux et peut être utilisé dans les installations Arch Linux classiques. Les assemblages sont préparés sous forme d'une image Live de XNUMX Go [...]

Samsung prépare une tablette milieu de gamme Galaxy Tab A4 S

La base de données Bluetooth SIG contient des informations sur une nouvelle tablette que le géant sud-coréen Samsung s'apprête à lancer. L'appareil apparaît sous le code SM-T307U et le nom Galaxy Tab A4 S. On sait que le nouveau produit sera un gadget de milieu de gamme. La tablette, selon les informations disponibles, aura un écran mesurant 8 pouces de diagonale. La plateforme logicielle sera […]

Les attaquants tentent d'exploiter une vulnérabilité VPN d'entreprise pour voler de l'argent

Les experts de Kaspersky Lab ont identifié une série d'attaques de pirates informatiques visant des sociétés de télécommunications et financières en Europe de l'Est et en Asie centrale. Dans le cadre de cette campagne, les attaquants ont tenté de saisir les fonds et les données financières des victimes. Le rapport indique que des pirates ont tenté de retirer des dizaines de millions de dollars des comptes des entreprises attaquées. Dans chacun des cas enregistrés, les pirates ont utilisé […]