Auteur: ProHoster

Enregistreurs vocaux pour registres

Saviez-vous que le plus petit enregistreur vocal au monde, inscrit trois fois dans le Livre Guinness des records pour sa taille miniature, a été fabriqué en Russie ? Il est produit par la société Telesystems de Zelenograd, dont les activités et les produits, pour une raison ou une autre, ne sont en aucun cas couverts par Habré. Mais nous parlons d'une entreprise qui développe et fabrique de manière indépendante des produits de classe mondiale en Russie. […]

Test de l'enregistreur vocal Edic Weeny A110 avec fonction boîte noire

J'ai écrit sur la société Telesystems de Zelenograd, qui produit les plus petits enregistreurs vocaux au monde, en 2010 ; Parallèlement, Telesystems nous a même organisé une petite excursion sur le site de production. L'enregistreur vocal Weeny A110 de la nouvelle ligne Weeny/Dime mesure 29x24 mm, pèse 4 grammes et mesure 4 mm d'épaisseur. En même temps, dans la gamme Weeny, il y a aussi une version plus fine […]

Une autre vulnérabilité du serveur de messagerie Exim

Début septembre, les développeurs du serveur de messagerie Exim ont notifié aux utilisateurs qu'ils avaient identifié une vulnérabilité critique (CVE-2019-15846), qui permet à un attaquant local ou distant d'exécuter son code sur le serveur avec les droits root. Il a été conseillé aux utilisateurs d'Exim d'installer la mise à jour non planifiée 4.92.2. Et déjà le 29 septembre, une autre version d'urgence d'Exim 4.92.3 a été publiée avec l'élimination d'une autre vulnérabilité critique (CVE-2019-16928), permettant [...]

La première vidéo d'un smartphone entièrement gratuit Librem 5

Purism a publié une démonstration vidéo de son smartphone Librem 5, le premier smartphone Linux moderne et entièrement ouvert (matériel et logiciel) destiné à la confidentialité. Le smartphone dispose d'un ensemble de matériels et de logiciels qui interdisent le suivi des utilisateurs et la télémétrie. Par exemple, pour éteindre la caméra, le microphone, le Bluetooth/WiFi, le smartphone dispose de trois interrupteurs physiques distincts. Le système d'exploitation est […]

Humble Bundle : livres sur GNU/Linux et Unix

Humble Bundle a présenté un nouvel ensemble (bundle) de livres électroniques de la maison d'édition O'Reilly sur le thème de GNU/Linux et UNIX. Comme toujours, l'acheteur a la possibilité de payer n'importe quel montant à partir d'un dollar. Pour 1 $, l'acheteur recevra : Pilotes de périphérique Linux pour scripts Shell classiques Présentation des expressions régulières grep Pocket Reference Learning GNU Emacs Unix Power Tools Pour 8 $, l'acheteur recevra […]

Le hashrate de Bitcoin a diminué en raison d'un incendie dans une ferme minière

Le hashrate du réseau Bitcoin a chuté de manière significative le 30 septembre. Il s'est avéré que cela était dû à un incendie majeur dans l'une des fermes minières, à la suite duquel des équipements d'une valeur d'environ 10 millions de dollars ont été détruits. Selon l'un des premiers mineurs de Bitcoin, Marshall Long, un incendie majeur s'est produit lundi à le centre minier, propriété d'Innosilicon. Bien que […]

Connecter des appareils IoT dans une ville intelligente

L'Internet des objets, de par sa nature, signifie que des appareils de différents fabricants utilisant différents protocoles de communication pourront échanger des données. Cela vous permettra de connecter des appareils ou des processus entiers qui étaient auparavant incapables de communiquer. Ville intelligente, réseau intelligent, bâtiment intelligent, maison intelligente... La plupart des systèmes intelligents sont nés de l'interopérabilité ou ont été considérablement améliorés par celle-ci. Par exemple […]

Nouvelles approches pour construire des systèmes de contrôle d'accès utilisant les technologies WEB

Les progrès technologiques ont eu un impact significatif sur l’architecture des systèmes de contrôle d’accès. En retraçant le chemin de son développement, nous pouvons prédire ce qui nous attend dans un avenir proche. Le passé Autrefois, les réseaux informatiques étaient encore rares. Et les systèmes de contrôle d'accès de cette époque étaient construits comme suit : le contrôleur maître servait un nombre limité de contrôleurs, et l'ordinateur servait de terminal pour sa programmation et son affichage […]

Préparer une candidature pour Istio

Istio est un outil pratique pour connecter, sécuriser et surveiller les applications distribuées. Istio utilise diverses technologies pour exécuter et gérer des logiciels à grande échelle, notamment des conteneurs pour empaqueter le code d'application et les dépendances à déployer, et Kubernetes pour gérer ces conteneurs. Par conséquent, pour travailler avec Istio, vous devez savoir comment fonctionne une application avec plusieurs services sur [...]

Journée Habrahabr chez Telesystems : la visite a eu lieu

Jeudi dernier, une journée portes ouvertes annoncée précédemment a eu lieu dans les locaux de la société Telesystems de Zelenograd. Les gens de Habra et les lecteurs simplement intéressés de Habr ont pu découvrir la production des célèbres enregistreurs vocaux, enregistreurs vidéo et systèmes de protection SMS miniatures, et ont également fait une excursion dans le saint des saints de l'entreprise - le département de développement et d'innovation. Nous sommes arrivés. Le bureau de Telesystem se trouve, pas tout à fait à proximité, à quelques pas de la River Station en […]

Le directeur de Larian Studios a déclaré que Baldur's Gate 3 ne sortirait probablement pas sur Nintendo Switch

Les journalistes de Nintendo Voice Chat se sont entretenus avec le directeur de Larian Studios, Swen Vincke. La conversation a abordé le sujet de Baldur's Gate 3 et de la possible sortie du jeu sur Nintendo Switch. Le directeur du studio a expliqué pourquoi le projet n'apparaîtra probablement pas sur une console portable-stationnaire. Sven Vincke a commenté : « Je n'ai aucune idée de ce que seront les nouvelles itérations de la Nintendo Switch. […]

Vulnérabilité racine locale dans pam-python

Une vulnérabilité (CVE-2019-16729) a été identifiée dans le module PAM fourni par le projet pam-python, qui permet de connecter des modules d'authentification en Python, ce qui permet d'augmenter vos privilèges dans le système. Lors de l'utilisation d'une version vulnérable de pam-python (non installée par défaut), un utilisateur local peut obtenir un accès root en manipulant les variables d'environnement gérées par Python par défaut (par exemple, vous pouvez déclencher une sauvegarde de fichier […]