Auteur: ProHoster

Fin de l'exclusivité : la version PC de Journey sera mise en vente début juin

Parallèlement à l'annonce de l'Epic Games Store, une liste de jeux qui seront distribués via la nouvelle plateforme numérique a été publiée. Il présentait Journey, exclusif aux consoles Sony. La page du projet dans EGS est apparue il y a longtemps, mais la date de sortie de la version PC n'est connue que maintenant. L’éditeur Annapurna Interactive, qui distribuera cette version du jeu, a posté un message sur Twitter : « Le Journey, acclamé par la critique, sortira […]

Après-demain, Doom recevra une modification à grande échelle de SIGIL de John Romero

Selon PCGamer, une modification à grande échelle de SIGIL pour le Doom original sera publiée le 31 mai. John Romero, l'un des créateurs du jeu de tir culte, est responsable de son développement. Il a promis qu'il ne reporterait plus la date de sortie. Tout le monde pourra télécharger le mod depuis le site officiel le 31 mai. Le projet est également distribué dans les éditions physiques de The Big Box et The Beast […]

Programme éducatif économique pour les informaticiens

Bonjour, chers informaticiens ! Arrêtez de vous curer le nez avec le doigt et suivez plutôt un cours d’économie. À partir du cours, vous découvrirez les concepts économiques les plus importants, grâce auxquels vous deviendrez intelligent et intelligent. Et si tu réponds correctement aux questions, tes parents t'achèteront des glaces et t'emmèneront au zoo. Problème 1 Dans le royaume lointain, le trentième état, mon grand-père cultivait des navets, et la poule Ryaba pondait […]

RxSwift et coroutines à Kotlin - un cours facultatif en développement mobile d'AGIMA et GeekBrains

La connaissance, c'est bien, tout simplement génial. Mais il faut aussi de la pratique pour pouvoir utiliser les données reçues, en les transférant du statut « stockage passif » au statut « utilisation active ». Quelle que soit la qualité de la formation théorique, le travail « sur le terrain » reste nécessaire. Ce qui précède s’applique à presque tous les domaines d’études, y compris, bien entendu, le développement de logiciels. Cette année, GeekBrains […]

Vulnérabilité dans Docker qui vous permet de vous échapper du conteneur

Une vulnérabilité (CVE-2018-15664) a été identifiée dans la boîte à outils Docker de gestion des conteneurs Linux isolés, qui, dans certaines circonstances, permet d'accéder à l'environnement hôte depuis le conteneur s'il est possible d'exécuter ses propres images sur le système ou avec accès au conteneur en cours d’exécution. Le problème apparaît dans toutes les versions de Docker et reste non résolu (un patch a été proposé, mais pas encore accepté, pour mettre en œuvre la suspension du conteneur […]

Sortie de l'éditeur de graphiques raster Krita 4.2.0

La version de l'éditeur graphique raster Krita 4.2.0, développé pour les artistes et illustrateurs, a été présentée. L'éditeur prend en charge le traitement d'images multicouches, fournit des outils pour travailler avec différents modèles de couleurs et dispose d'un large éventail d'outils pour la peinture numérique, l'esquisse et la formation de textures. Images autonomes aux formats AppImage et Flatpak pour Linux, PPA pour Ubuntu, ainsi que […]

Sortie de l'éditeur de partition GParted 1.0

L'éditeur de partition de disque Gparted 1.0 (GNOME Partition Editor) a été publié et prend en charge la plupart des systèmes de fichiers et types de partitions utilisés sous Linux. En plus des fonctions de gestion des étiquettes, d'édition et de création de partitions, GParted permet de réduire ou d'augmenter la taille des partitions existantes sans perdre les données qui y sont placées, de vérifier l'intégrité des tables de partition, de récupérer les données des partitions perdues et d'aligner le début. d'une cloison […]

Les nouveaux processeurs AMD Ryzen 7 3000 nm reçoivent également de nouveaux marquages

La présentation des processeurs Matisse dotés de l'architecture Zen 2, qui seront produits à l'aide de la technologie TSMC 7 nm, était unique dans la mesure où les ventes de cinq nouveaux modèles ne débuteront que le 7 juillet et que toutes les spécifications techniques et les prix sont déjà connus. De plus, dans une section spéciale du site Web d'AMD, les marquages ​​des processeurs 3000 nm de la famille Ryzen XNUMX ont déjà été publiés. Selon leur structure […]

Comment prendre le contrôle de votre infrastructure réseau. Chapitre quatre. Automatisation. Modèles

Cet article est le sixième de la série « Comment prendre le contrôle de votre infrastructure réseau ». Le contenu de tous les articles de la série et les liens peuvent être trouvés ici. Ayant laissé plusieurs sujets derrière moi, j'ai décidé de commencer un nouveau chapitre. Je reviendrai à la sécurité un peu plus tard. Je souhaite ici discuter d’une approche simple mais efficace qui, j’en suis sûr, sous une forme ou une autre, […]

De la roulette russe au LOTO sécurisé : comment protéger le personnel des datacenters

La sécurité d'abord n'est pas un appel abstrait, mais un plan d'action très spécifique pour les entreprises présentant des risques en matière de sécurité industrielle. Les centres de données font partie de ces installations, ce qui signifie qu'ils doivent disposer de règles de sécurité du travail bien développées. Aujourd'hui, je vais vous expliquer comment fonctionne le système LOTO sur le site Linxdatacenter à Saint-Pétersbourg, augmentant ainsi la sécurité du fonctionnement du centre de données. Analyse des accidents du travail, des blessures, des accidents et des maladies professionnelles [...]

Monodépôts : s'il vous plaît, devez

La traduction de l'article a été réalisée pour les étudiants du cours « Pratiques et outils DevOps » du projet pédagogique OTUS. Vous devez choisir un monoréférentiel car le comportement qu'il favorise au sein de vos équipes est la transparence et la responsabilité partagée, d'autant plus que les équipes grandissent. Quoi qu'il en soit, vous devrez investir dans des outils, mais c'est toujours mieux si le comportement par défaut est [...]

Eaux boueuses : comment les hackers de MuddyWater ont attaqué un fabricant turc d'électronique militaire

Les pirates informatiques pro-gouvernementaux iraniens sont en grande difficulté. Tout au long du printemps, des inconnus ont publié des « fuites secrètes » sur Telegram - des informations sur les groupes APT associés au gouvernement iranien - OilRig et MuddyWater - leurs outils, leurs victimes, leurs connexions. Mais pas pour tout le monde. En avril, les spécialistes du Groupe-IB ont découvert une fuite des adresses postales de la société turque ASELSAN A.Ş, qui produit des stations de radio militaires tactiques et des […]