Auteur: ProHoster

ASUS a présenté le clavier mécanique de jeu ROG Strix Scope TKL Deluxe

ASUS a introduit un nouveau clavier Strix Scope TKL Deluxe dans la série Republic of Gamers, construit sur des commutateurs mécaniques et conçu pour être utilisé avec les systèmes de jeu. Le ROG Strix Scope TKL Deluxe est un clavier sans pavé numérique et, en général, selon le fabricant, il a 60 % de volume en moins par rapport aux claviers pleine taille. DANS […]

NVIDIA ajoute la prise en charge du lancer de rayons au service de jeu en cloud GeForce Now

Lors de la Gamescom 2019, NVIDIA a annoncé que son service de jeux en streaming GeForce Now comprend désormais des serveurs qui utilisent des accélérateurs graphiques avec accélération matérielle du traçage de rayons. Il s'avère que NVIDIA a créé le premier service de jeu en streaming prenant en charge le lancer de rayons en temps réel. Cela signifie que tout le monde peut désormais profiter du lancer de rayons [...]

Vous pouvez désormais créer des images Docker dans werf à l'aide d'un fichier Dockerfile standard

Mieux vaut tard que jamais. Ou comment nous avons presque commis une grave erreur en ne prenant pas en charge les Dockerfiles classiques pour créer des images d'application. Nous parlerons de werf - un utilitaire GitOps qui s'intègre à n'importe quel système CI/CD et assure la gestion de l'ensemble du cycle de vie des applications, vous permettant de : collecter et publier des images, déployer des applications dans Kubernetes, supprimer les images inutilisées à l'aide de politiques spéciales. […]

Mises à jour des bibliothèques gratuites pour travailler avec les formats Visio et AbiWord

Le projet Document Liberation, fondé par les développeurs de LibreOffice pour déplacer les outils permettant de travailler avec divers formats de fichiers dans des bibliothèques distinctes, a présenté deux nouvelles versions de bibliothèques permettant de travailler avec les formats Microsoft Visio et AbiWord. Grâce à leur livraison séparée, les bibliothèques développées par le projet permettent d'organiser le travail avec différents formats non seulement dans LibreOffice, mais aussi dans n'importe quel projet ouvert tiers. Par exemple, […]

IBM, Google, Microsoft et Intel ont formé une alliance pour développer des technologies ouvertes de protection des données

La Linux Foundation a annoncé la création du Confidential Computing Consortium, visant à développer des technologies et des normes ouvertes liées au traitement sécurisé en mémoire et à l'informatique confidentielle. Le projet commun a déjà été rejoint par des entreprises telles que Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent et Microsoft, qui entendent développer conjointement des technologies d'isolation des données […]

Les utilisateurs pourront interagir avec les appareils intelligents LG en utilisant la voix

LG Electronics (LG) a annoncé le développement d'une nouvelle application mobile, ThinQ (anciennement SmartThinQ), permettant d'interagir avec les appareils domestiques intelligents. La principale caractéristique du programme est la prise en charge des commandes vocales en langage naturel. Ce système utilise la technologie de reconnaissance vocale Google Assistant. En utilisant des expressions courantes, les utilisateurs pourront interagir avec n'importe quel appareil intelligent connecté à Internet via Wi-Fi. […]

Un Russe sur trois a perdu de l'argent à cause d'une fraude téléphonique

Une étude menée par Kaspersky Lab suggère que près d'un Russe sur dix a perdu une grosse somme d'argent à cause d'une fraude téléphonique. En règle générale, les fraudeurs téléphoniques agissent au nom d’une institution financière, par exemple une banque. Le schéma classique d'une telle attaque est le suivant : les attaquants appellent depuis un faux numéro ou depuis un numéro qui appartenait réellement à la banque, se présentent comme ses employés et […]

Un développeur russe qui a découvert des vulnérabilités dans Steam s'est vu refuser par erreur une récompense

Valve a rapporté que le développeur russe Vasily Kravets s'était vu refuser par erreur une récompense dans le cadre du programme HackerOne. Selon The Register, le studio corrigera les vulnérabilités découvertes et envisagera de décerner une récompense à Kravets. Le 7 août 2019, le spécialiste de la sécurité Vasily Kravets a publié un article sur les vulnérabilités d'élévation de privilèges locales de Steam. Cela permet à toute personne nuisible […]

Télégramme, qui est là ?

Plusieurs mois se sont écoulés depuis le lancement de notre service d'appel sécurisé au propriétaire. Actuellement, 325 personnes sont inscrites au service. Au total, 332 objets de propriété sont enregistrés, dont 274 voitures. Le reste est entièrement immobilier : portes, appartements, portails, entrées, etc. Franchement, pas grand-chose. Mais pendant cette période, des choses importantes se sont produites dans notre monde immédiat, [...]

Vulnérabilité qui vous permet de sortir de l'environnement isolé de QEMU

Les détails d'une vulnérabilité critique (CVE-2019-14378) dans le gestionnaire SLIRP, qui est utilisé par défaut dans QEMU pour établir un canal de communication entre l'adaptateur réseau virtuel du système invité et le backend réseau côté QEMU, ont été divulgués. . Le problème affecte également les systèmes de virtualisation basés sur KVM (en mode utilisateur) et Virtualbox, qui utilisent le backend slirp de QEMU, ainsi que les applications utilisant le réseau [...]

ShIoTiny : nœuds, liens et événements ou fonctionnalités des programmes de dessin

Points principaux ou sujet de cet article Le sujet de l'article est la programmation visuelle de l'automate ShIoTiny pour une maison intelligente, décrite ici : ShIoTiny : petite automatisation, Internet des objets ou « six mois avant les vacances ». Des concepts tels que les nœuds, les connexions, les événements, ainsi que les fonctionnalités de chargement et d'exécution d'un programme visuel sur l'ESP8266, qui constitue la base de l'automate ShIoTiny, sont très brièvement abordés. Introduction ou […]

ShIoTiny : ventilation d'une pièce humide (exemple de projet)

Points principaux ou sujet de cet article Nous continuons la série d'articles sur ShIoTiny - un contrôleur visuellement programmable basé sur la puce ESP8266. Cet article décrit, à l'aide de l'exemple d'un projet de contrôle de la ventilation dans une salle de bain ou une autre pièce très humide, comment est construit le programme pour ShIoTiny. Articles précédents de la série. ShIoTiny : petite automatisation, Internet des objets ou « pour […]