Auteur: ProHoster

La Russie et la Hongrie peuvent organiser des expériences conjointes sur l'ISS

Il est possible que dans un avenir proche, des expériences conjointes russo-hongroises soient organisées à bord de la Station spatiale internationale (ISS). La possibilité correspondante a été discutée à Moscou dans le cadre de négociations bilatérales entre les représentants de la société d'État Roscosmos et la délégation du ministre des Relations économiques extérieures et des Affaires étrangères de la Hongrie. Il a été annoncé précédemment que Roscosmos envisagerait la possibilité d'envoyer un cosmonaute hongrois vers l'ISS à bord du vaisseau spatial Soyouz. […]

Panasonic a développé des vitrages isolants sous vide en verre trempé

La société japonaise Panasonic a adapté avec succès certaines technologies de production de panneaux de télévision à plasma à la production de fenêtres à double vitrage sous vide. Panasonic est entré sur le marché naissant du verre isolant sous vide en 2017. L'entreprise produit de fines paires de verre avec un vide à l'intérieur, dont la conductivité thermique est bien inférieure à celle des fenêtres traditionnelles à double vitrage avec air ou gaz inertes. De telles fenêtres à double vitrage sont déjà installées dans les congélateurs de […]

Écrire notre propre module plafonné pour tarantool

Il y a quelque temps, nous avons été confrontés au problème du nettoyage des tuples dans les espaces tarantool. Le nettoyage ne devait pas être démarré lorsque tarantool manquait déjà de mémoire, mais à l'avance et à une certaine fréquence. Pour cette tâche, tarantool dispose d'un module écrit en Lua appelé expirationd. Après avoir utilisé ce module pendant une courte période, nous nous sommes rendu compte qu'il ne nous convenait pas : […]

Kubernetes est-il le nouveau Linux ? Entretien avec Pavel Selivanov

Transcription : Azat Khadiev : Bonjour. Je m'appelle Azat Khadiev. Je suis développeur PaaS pour Mail.ru Cloud Solutions. Je suis accompagné de Pavel Selivanov de Southbridge. Nous sommes à la conférence DevOpsDays. Il expliquera ici comment créer du DevOps avec Kubernetes, mais vous n’y arriverez probablement pas. Pourquoi un sujet aussi sombre ? Pavel Selivanov: […]

Conférence HACKTIVITY 2012. La théorie du Big Bang : l'évolution de l'intrusion de sécurité. Partie 1

Bonjour tout le monde comment allez-vous? J'espère que tu vas bien, alors écoute. Écoutez ce qui m'arrive toujours lorsque je quitte l'Amérique et que je viens en Asie ou en Europe, dans tous ces autres pays. Je commence à jouer, je monte sur scène et je commence à parler aux gens, je leur dis... comment puis-je exprimer cela politiquement... les gens, […]

Des oreillers sont-ils nécessaires dans un centre de données ?

Chats dans le centre de données. Qui est d'accord ? Pensez-vous qu'il existe des oreillers dans un centre de données moderne ? Nous répondons : oui, et beaucoup ! Et ils ne sont pas du tout nécessaires pour que des ingénieurs et des techniciens fatigués ou même un chat puissent faire une sieste dessus (mais où serait un chat dans un centre de données, n'est-ce pas ?). Ces oreillers sont responsables de la sécurité incendie dans le bâtiment. Cloud4Y dit que […]

Conférence HACKTIVITY 2012. La théorie du Big Bang : l'évolution de l'intrusion de sécurité. Partie 2

Conférence HACKTIVITY 2012. La théorie du Big Bang : l'évolution du Pentesting dans les environnements de haute sécurité. Partie 1 Nous allons maintenant essayer une autre méthode d'injection SQL. Voyons si la base de données continue de générer des messages d'erreur. Cette méthode est appelée "attente du délai", et le délai lui-même s'écrit comme suit : waitfor delay 00:00:01'. Je copie ceci depuis notre fichier et je le colle dans […]

Les dangers des attaques de pirates informatiques sur les appareils IoT : histoires vraies

L'infrastructure d'une métropole moderne repose sur des appareils Internet des objets : des caméras vidéo sur les routes aux grandes centrales hydroélectriques et aux hôpitaux. Les pirates sont capables de transformer n’importe quel appareil connecté en robot, puis de l’utiliser pour mener des attaques DDoS. Les motivations peuvent être très différentes : les pirates informatiques, par exemple, peuvent être payés par le gouvernement ou une entreprise, et parfois ce ne sont que des criminels qui veulent s'amuser et gagner de l'argent. DANS […]

Événements numériques à Saint-Pétersbourg du 16 au 22 décembre

Une sélection d'événements pour la semaine de Peemnaya 17 décembre (mardi) Avenue Piskarevsky 2k2Shch gratuit Yandex.Money organise une rencontre traditionnelle « Piemnaya ». C’est ce que l’on appelle une réunion de chefs de projet, ou « PM » (PM, chef de projet). Nous vous invitons à discuter de ce sur quoi un manager devrait se concentrer lors de sa gestion et de la manière d'évaluer la santé de l'équipe. Nous vous expliquerons également comment donner du feedback aux employés et pourquoi « Bravo ! » - tellement tellement […]

Événements numériques à Moscou du 16 au 22 décembre

Sélection d'événements pour la semaine d'ok.tech : Data Talk #4 Édition du Nouvel An 16 décembre (lundi) Leningradsky Prosp. 39с79 gratuit Si vous vous souvenez de la pratique de l'analyse des données il y a 10 ans et que vous la comparez avec ce que nous avons aujourd'hui, ce sera Il est devenu évident qu'au cours de cette période, la science des données a parcouru un long chemin. Vision par ordinateur, systèmes de recommandation, big data, intelligence artificielle - en 2010 […]

[Animation] Les marques technologiques envahissent le monde

Créer une marque mondiale durable et compétitive n’est pas une tâche triviale. Les activités des entreprises informatiques conduisent à repenser la notion même d’« avantage concurrentiel ». En répondant rapidement aux besoins des consommateurs et en tirant parti du pouvoir de la marque, ces entreprises créent continuellement des solutions évolutives aux défis émergents. L'animation ci-dessous montre les marques les plus valorisées en 2019 par rapport à 2001, selon le classement annuel World's Best […]