Auteur: ProHoster

Que devrions-nous construire Mesh : comment le fournisseur Internet décentralisé « Medium » crée un nouvel Internet basé sur Yggdrasil

Salutations! Ce ne sera sûrement pas une grande nouvelle pour vous que le « Souverain Runet » soit à nos portes : la loi entre en vigueur le 1er novembre de cette année. Malheureusement, la manière dont cela fonctionnera (et si cela fonctionnera ?) n'est pas tout à fait claire : les instructions précises destinées aux opérateurs de télécommunications ne sont pas encore accessibles au public. Il n'y a pas non plus de méthodes, d'amendes, de plans, [...]

Console roguelike en C++

Introduction « Linux n'est pas fait pour les jeux ! » - une phrase dépassée : il existe désormais de nombreux jeux merveilleux spécifiquement pour ce merveilleux système. Mais quand même, parfois tu veux quelque chose de spécial qui te conviendrait... Et j'ai décidé de créer ce truc spécial. Les bases Je ne vais pas vous montrer et vous dire tout le code (ce n'est pas très intéressant) - juste les points principaux. 1.Personnage ici […]

L'éditeur de Metro Exodus sur la collaboration avec EGS : la répartition des revenus à 70/30 est carrément anachronique

Le PDG de la maison d'édition Koch Media, Klemens Kundratitz, a commenté les résultats de la coopération avec Epic Games Store. Dans une interview avec le portail Gameindustry.biz, il a déclaré que la société coopère non seulement avec Epic, mais également avec Steam. Il a toutefois souligné que le modèle de partage des revenus à 70/30 est dépassé. « Globalement, comme au début, je suis d’avis que l’industrie devrait […]

Windows 10 peut désormais être réinstallé depuis le cloud. Mais avec des réserves

Il semble que la technologie de restauration de Windows 10 à partir d'un support physique appartiendra bientôt au passé. En tout cas, il y a de l'espoir. Dans Windows 10 Insider Preview Build 18970, il est devenu possible de réinstaller le système d'exploitation via Internet à partir du cloud. Cette fonctionnalité s'appelle Réinitialiser ce PC, et la description indique que certains utilisateurs préfèrent utiliser une connexion Internet haut débit [...]

Facebook formera l'IA dans Minecraft

Le jeu Minecraft est largement connu et très populaire dans le monde. De plus, sa popularité est facilitée par une sécurité faible, qui permet la création de serveurs non officiels. Cependant, ce qui est bien plus important, c'est que le jeu offre des possibilités presque illimitées pour la création de mondes virtuels, la créativité, etc. C'est pourquoi les experts de Facebook ont ​​l'intention d'utiliser le jeu pour entraîner l'intelligence artificielle. À l'heure actuelle, l'intelligence artificielle [...]

Des blocs de lanceurs Soyouz sont arrivés à Vostochny

La société d'État Roscosmos rapporte qu'un train spécial équipé de blocs de lanceurs est arrivé au cosmodrome de Vostochny, dans la région de l'Amour. En particulier, les blocs-fusées Soyouz-2.1a et Soyouz-2.1b, ainsi que le carénage avant, ont été livrés à Vostochny. Après avoir lavé les wagons porte-conteneurs, les éléments constitutifs des transporteurs seront déchargés et déplacés à travers la galerie transfrontalière depuis les blocs d'entrepôt jusqu'au bâtiment d'installation et d'essais pour leur […]

La version bêta solo de Star Citizen's Squadron 42 a été retardée de trois mois

Cloud Imperium Games a annoncé que le développement échelonné affecterait à la fois Star Citizen et Squadron 42. Cependant, en raison de la transition vers ce modèle de développement, la date de début de la version bêta de Squadron 42 a été retardée de 12 semaines. Le développement échelonné implique la répartition de plusieurs équipes de développement entre différentes dates de sortie de mise à jour. Cela permet d'entrer dans un rythme où [...]

Lancement du système d'impression CUPS 2.3 avec des modifications de licence

Près de trois ans après la sortie de CUPS 2.2, CUPS 2.3 est sorti, ce qui a été retardé de plus d'un an. CUPS 2.3 est une mise à jour importante en raison des changements de licence. Apple a décidé de renouveler la licence du serveur d'impression sous la licence Apache 2.0. Mais en raison de divers utilitaires spécifiques à Linux qui sont GPLv2 et non spécifiques à Apple, cela crée un problème. […]

Une nouvelle version du réseau anonyme I2P 0.9.42 est sortie

Cette version poursuit le travail visant à accélérer et à améliorer la fiabilité d'I2P. Plusieurs modifications sont également incluses pour accélérer le transport UDP. Fichiers de configuration séparés pour permettre un packaging plus modulaire à l'avenir. Les travaux se poursuivent pour introduire de nouvelles propositions pour un cryptage plus rapide et plus sécurisé. Il existe de nombreuses corrections de bugs. Source : linux.org.ru

Sortie de Wine 4.15

Une version expérimentale d'une implémentation ouverte de l'API Win32 est disponible - Wine 4.15. Depuis la sortie de la version 4.14, 28 rapports de bogues ont été clôturés et 244 modifications ont été apportées. Les changements les plus importants : Ajout d'une première implémentation du service HTTP (WinHTTP) et de l'API associée pour les applications client et serveur qui envoient et reçoivent des requêtes via le protocole HTTP. Les appels suivants sont pris en charge […]

Le serveur DHCP Kea 1.6, développé par le consortium ISC, a été publié

Le consortium ISC a publié la version du serveur DHCP Kea 1.6.0, qui remplace le DHCP ISC classique. Le code source du projet est distribué sous la licence publique Mozilla (MPL) 2.0, au lieu de la licence ISC précédemment utilisée pour ISC DHCP. Le serveur DHCP Kea est basé sur les technologies BIND 10 et est construit à l'aide d'une architecture modulaire qui implique de diviser les fonctionnalités en différents processus de gestion. Le produit comprend […]

Suivant 4 vulnérabilités dans Ghostscript

Deux semaines après la découverte du précédent problème critique dans Ghostscript, 4 autres vulnérabilités similaires ont été identifiées (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), qui permettent de créer un lien à ". forceput" contourner le mode d'isolation "-dSAFER". Lors du traitement de documents spécialement conçus, un attaquant peut accéder au contenu du système de fichiers et réaliser l'exécution de code arbitraire dans le système (par exemple, en ajoutant des commandes à […]