Auteur: ProHoster

Protocoles de flux comme outil de surveillance de la sécurité du réseau interne

Lorsqu'il s'agit de surveiller la sécurité d'un réseau interne d'entreprise ou de service, beaucoup l'associent au contrôle des fuites d'informations et à la mise en œuvre de solutions DLP. Et si vous essayez de clarifier la question et de demander comment détecter les attaques sur le réseau interne, la réponse sera, en règle générale, une mention des systèmes de détection d'intrusion (IDS). Et quel était le seul […]

Formation Cisco 200-125 CCNA v3.0. Jour 22. Troisième version de CCNA : continuer à étudier RIP

J'ai déjà dit que je mettrais à jour mes didacticiels vidéo vers CCNA v3. Tout ce que vous avez appris dans les leçons précédentes est pleinement pertinent pour le nouveau cours. Si le besoin s'en fait sentir, j'inclurai des sujets supplémentaires dans de nouvelles leçons, afin que vous puissiez être assuré que nos leçons sont alignées sur le cours CCNA 200-125. Tout d'abord, nous étudierons en profondeur les sujets du premier examen 100-105 ICND1. […]

Google a arrêté d'utiliser les noms de desserts pour les versions Android

Google a annoncé qu'il mettrait fin à la pratique consistant à attribuer les noms des bonbons et des desserts aux versions de la plate-forme Android par ordre alphabétique et passerait à une numérotation numérique régulière. Le schéma précédent était emprunté à la pratique consistant à nommer les branches internes utilisées par les ingénieurs de Google, mais provoquait beaucoup de confusion parmi les utilisateurs et les développeurs tiers. Ainsi, la version actuellement développée d'Android Q est désormais officiellement [...]

Le système d'exploitation Unix fête ses 50 ans

En août 1969, Ken Thompson et Denis Ritchie du Bell Laboratory, insatisfaits de la taille et de la complexité du système d'exploitation Multics, après un mois de travail acharné, présentèrent le premier prototype fonctionnel du système d'exploitation Unix, créé en langage assembleur pour le PDP. -7 mini-ordinateur. À cette époque, le langage de programmation de haut niveau Bee a été développé, qui a évolué quelques années plus tard pour devenir […]

Sortie du système d'impression CUPS 2.3 avec changement de licence pour le code du projet

Près de trois ans après la création de la dernière branche importante, Apple a annoncé la sortie du système d'impression gratuit CUPS 2.3 (Common Unix Printing System), utilisé dans macOS et la plupart des distributions Linux. Le développement de CUPS est entièrement contrôlé par Apple, qui a absorbé en 2007 la société Easy Software Products, qui a créé CUPS. À partir de cette version, la licence du code a changé [...]

Le moddeur a utilisé un réseau de neurones pour améliorer les textures de la carte Dust 2 de Counter-Strike 1.6

Récemment, les fans utilisent souvent les réseaux de neurones pour améliorer d'anciens projets cultes. Cela inclut Doom, Final Fantasy VII et maintenant un peu de Counter-Strike 1.6. L'auteur de la chaîne YouTube 3kliksphilip a utilisé l'intelligence artificielle pour augmenter la résolution des textures de la carte Dust 2, l'un des lieux les plus populaires de l'ancien jeu de tir compétitif de Valve. Le moddeur a enregistré une vidéo démontrant les changements. […]

Le clavier Corsair K57 RGB peut se connecter au PC de trois manières

Corsair a élargi sa gamme de claviers de jeu en annonçant le clavier de jeu sans fil K57 RGB pleine taille. Le nouveau produit peut se connecter à un ordinateur de trois manières différentes. L'un d'eux est filaire, via une interface USB. De plus, la communication sans fil Bluetooth est prise en charge. Enfin, la technologie sans fil ultra-rapide SlipStream de l'entreprise (bande 2,4 GHz) est implémentée : on prétend que dans ce mode le délai […]

ASUS a présenté le clavier mécanique de jeu ROG Strix Scope TKL Deluxe

ASUS a introduit un nouveau clavier Strix Scope TKL Deluxe dans la série Republic of Gamers, construit sur des commutateurs mécaniques et conçu pour être utilisé avec les systèmes de jeu. Le ROG Strix Scope TKL Deluxe est un clavier sans pavé numérique et, en général, selon le fabricant, il a 60 % de volume en moins par rapport aux claviers pleine taille. DANS […]

NVIDIA ajoute la prise en charge du lancer de rayons au service de jeu en cloud GeForce Now

Lors de la Gamescom 2019, NVIDIA a annoncé que son service de jeux en streaming GeForce Now comprend désormais des serveurs qui utilisent des accélérateurs graphiques avec accélération matérielle du traçage de rayons. Il s'avère que NVIDIA a créé le premier service de jeu en streaming prenant en charge le lancer de rayons en temps réel. Cela signifie que tout le monde peut désormais profiter du lancer de rayons [...]

Vous pouvez désormais créer des images Docker dans werf à l'aide d'un fichier Dockerfile standard

Mieux vaut tard que jamais. Ou comment nous avons presque commis une grave erreur en ne prenant pas en charge les Dockerfiles classiques pour créer des images d'application. Nous parlerons de werf - un utilitaire GitOps qui s'intègre à n'importe quel système CI/CD et assure la gestion de l'ensemble du cycle de vie des applications, vous permettant de : collecter et publier des images, déployer des applications dans Kubernetes, supprimer les images inutilisées à l'aide de politiques spéciales. […]

Les utilisateurs pourront interagir avec les appareils intelligents LG en utilisant la voix

LG Electronics (LG) a annoncé le développement d'une nouvelle application mobile, ThinQ (anciennement SmartThinQ), permettant d'interagir avec les appareils domestiques intelligents. La principale caractéristique du programme est la prise en charge des commandes vocales en langage naturel. Ce système utilise la technologie de reconnaissance vocale Google Assistant. En utilisant des expressions courantes, les utilisateurs pourront interagir avec n'importe quel appareil intelligent connecté à Internet via Wi-Fi. […]

Un Russe sur trois a perdu de l'argent à cause d'une fraude téléphonique

Une étude menée par Kaspersky Lab suggère que près d'un Russe sur dix a perdu une grosse somme d'argent à cause d'une fraude téléphonique. En règle générale, les fraudeurs téléphoniques agissent au nom d’une institution financière, par exemple une banque. Le schéma classique d'une telle attaque est le suivant : les attaquants appellent depuis un faux numéro ou depuis un numéro qui appartenait réellement à la banque, se présentent comme ses employés et […]