Auteur: ProHoster

Kaspersky Lab a changé de nom

Kaspersky Lab a renommé et mis à jour le logo de l'entreprise. Le nouveau logo utilise une police différente et n'inclut pas le mot laboratoire. Selon l'entreprise, le nouveau style visuel met l'accent sur les changements en cours dans le secteur informatique et sur la volonté de Kaspersky Lab de rendre les technologies de sécurité accessibles et simples pour tous, quels que soient l'âge, les connaissances et le style de vie. « Le rebranding est une étape naturelle dans l'évolution [...]

Fuite : The Surge 2 pourrait sortir le 24 septembre

Il semble que la boutique numérique Microsoft Store ait prématurément déclassifié la date de sortie du jeu d'action et de rôle hardcore The Surge 2. D'après les informations sur la page de précommande, la sortie aura lieu le 24 septembre. Le prix de précommande dans ce magasin est de 59,99 $. Les ventes n'ont pas encore commencé sur les autres plateformes et la date de sortie n'a pas été officiellement confirmée. En achetant le RPG à l'avance, vous recevrez du matériel supplémentaire dans le jeu : un […]

L'arène principale du pays. Comment Luzhniki a été mis à jour avant la Coupe du monde

Le moment est venu de vous raconter comment nous avons préparé le stade Loujniki pour la Coupe du monde. L'équipe INSYSTEMS et LANIT-Intégration a reçu des systèmes courant faible, de sécurité incendie, multimédia et informatique. En fait, il est encore trop tôt pour écrire des mémoires. Mais j'ai peur que le moment venu, une nouvelle reconstruction ait lieu et que mon matériel devienne obsolète. Reconstruction ou nouvelle construction J'aime beaucoup l'histoire. Je me fige devant la maison d'un type [...]

Voulez-vous devenir un peu plus heureux ? Essayez de devenir le meilleur dans votre entreprise

C'est une histoire pour ceux dont la seule ressemblance avec Einstein est le désordre sur leur bureau. Une photo du bureau du grand physicien a été prise quelques heures après sa mort, le 28 avril 1955, à Princeton, dans le New Jersey. Le mythe du Maître Toute culture créée par l'homme est basée sur des archétypes. Mythes grecs anciens, grands romans, Game of Thrones - les mêmes […]

Quand faut-il tester l’hypothèse de non-infériorité ?

Un article de l'équipe Stitch Fix suggère d'utiliser l'approche des essais de non-infériorité dans les tests marketing et A/B de produits. Cette approche s'applique réellement lorsque nous testons une nouvelle solution présentant des avantages qui ne sont pas mesurés par des tests. L’exemple le plus simple est la réduction des coûts. Par exemple, nous automatisons le processus d’attribution de la première leçon, mais nous ne voulons pas réduire considérablement la conversion de bout en bout. Ou on teste […]

Les développeurs du moteur de jeu Unity ont annoncé Unity Editor pour GNU/Linux

Unity Technologies a annoncé une version préliminaire de Unity Editor pour GNU/Linux. Cette version intervient après plusieurs années de publication de versions expérimentales non officielles. La société prévoit désormais de fournir un support officiel pour Linux. Il est à noter que la gamme de systèmes d'exploitation pris en charge s'élargit en raison de la demande croissante d'Unity dans divers domaines, des industries du jeu et du cinéma à l'automobile [...]

Firefox 67.0.1 publié avec le blocage du suivi des mouvements activé par défaut

La version intermédiaire de Firefox 67.0.1 a été introduite, remarquable par l'inclusion par défaut du blocage du suivi des mouvements, qui désactive le paramétrage des cookies pour les domaines qui suivent les mouvements, malgré le paramétrage de l'en-tête « Do Not Track ». Le blocage est basé sur la liste noire deconnect.me. Le changement s'applique au mode Standard, qui verrouillait auparavant uniquement la fenêtre de navigation privée. Du régime strict de confinement, les […]

Des scientifiques russes publient un rapport sur l'exploration de la Lune, Vénus et Mars

Le directeur général de la société d'État Roscosmos, Dmitri Rogozine, a déclaré que les scientifiques préparaient un rapport sur le programme d'exploration de la Lune, de Vénus et de Mars. Il est à noter que des spécialistes de Roscosmos et de l'Académie russe des sciences (RAN) participent à l'élaboration du document. Le rapport devrait être finalisé dans les prochains mois. « Conformément à la décision des dirigeants du pays, nous avons dû présenter un plan commun […]

Tesla commence à accepter les précommandes du Model 3 de fabrication chinoise

Des sources en ligne rapportent que Tesla a commencé à accepter des précommandes pour l'achat de voitures électriques modèle 3, qui sortiront de la chaîne de montage Gigafactory à Shanghai, en Chine. Le prix de la voiture, disponible à la commande exclusivement dans l'Empire du Milieu, dans la configuration de base est de 328 000 yuans, soit environ 47 500 dollars. Il convient de noter que le prix annoncé du modèle 3 est de 13 % […]

ASUS n'équipera pas encore les ordinateurs portables d'écrans OLED

Au Computex 2019, ASUS a présenté une version de l'ordinateur portable de jeu Zephyrus S GX502 avec un écran OLED 4K, mais vous ne devriez pas vous précipiter pour économiser de l'argent pour l'acheter. Le modèle présenté n'était qu'un échantillon d'exposition et on ne parle pas encore de vente au détail. ASUS a reconnu que les écrans OLED offrent des couleurs plus vives, mais a noté que la technologie a encore [...]

Sauvegarde Partie 3 : Examen et test de duplicité, duplication

Cette note traite des outils de sauvegarde qui effectuent des sauvegardes en créant des archives sur un serveur de sauvegarde. Parmi ceux qui répondent aux exigences figurent la duplicité (qui possède une belle interface sous forme de déjà dup) et la duplication. Un autre outil de sauvegarde très remarquable est Dar, mais comme il dispose d'une liste d'options très complète, le [...]

Zimbra Collaboration Suite et contrôle des appareils mobiles avec ABQ

Le développement rapide des appareils électroniques portables et, en particulier, des smartphones et des tablettes, a créé de nombreux nouveaux défis pour la sécurité des informations des entreprises. En effet, si auparavant toute cybersécurité reposait sur la création d'un périmètre de sécurité et sa protection ultérieure, aujourd'hui, alors que presque tous les employés utilisent leurs propres appareils mobiles pour résoudre les problèmes de travail, il devient très difficile de contrôler le périmètre de sécurité. Surtout ceci [...]