Auteur: ProHoster

Sortie du bureau MaXX 2.1, une adaptation d'IRIX Interactive Desktop pour Linux

La version du bureau MaXX 2.1 a été introduite, dont les développeurs tentent de recréer le shell utilisateur IRIX Interactive Desktop (SGI Indigo Magic Desktop) à l'aide des technologies Linux. Le développement est réalisé dans le cadre d'un accord avec SGI, qui permet la recréation complète de toutes les fonctions d'IRIX Interactive Desktop pour la plateforme Linux sur les architectures x86_64 et ia64. Les textes sources sont disponibles sur demande spéciale et représentent […]

La communauté de la sécurité de l'information a refusé de modifier les termes chapeau blanc et chapeau noir.

La plupart des experts en sécurité de l'information se sont opposés à la proposition visant à abandonner l'utilisation des termes « chapeau noir » et « chapeau blanc ». La proposition a été initiée par David Kleidermacher, vice-président de l'ingénierie de Google, qui a refusé de faire une présentation lors de la conférence Black Hat USA 2020 et a suggéré que l'industrie arrête d'utiliser les termes « chapeau noir », « chapeau blanc » et MITM ( l’homme du milieu) en faveur de […]

Les développeurs du noyau Linux envisagent de passer à des termes inclusifs

Un nouveau document a été proposé pour inclusion dans le noyau Linux, rendant obligatoire l'utilisation d'une terminologie inclusive dans le noyau. Pour les identifiants utilisés dans le noyau, il est proposé d'abandonner l'utilisation des mots « esclave » et « liste noire ». Il est recommandé de remplacer le mot esclave par secondaire, subordonné, réplique, répondeur, suiveur, proxy et interprète, et liste noire par liste de blocage ou liste de refus. Les recommandations s'appliquent au nouveau code ajouté au noyau, mais […]

Sortie de Foliate 2.4.0 - un programme gratuit pour lire des livres électroniques

La version inclut les modifications suivantes : Affichage amélioré des méta-informations ; Rendu FictionBook amélioré ; Interaction améliorée avec OPDS. Des bugs tels que : L'extraction incorrecte d'un identifiant unique à partir de l'EPUB a été corrigée ; Icône d'application qui disparaît dans la barre des tâches ; Désactivez les variables d'environnement de synthèse vocale lors de l'utilisation de Flatpak ; Fonctionnement vocal eSpeak NG non sélectionnable lors du test de la configuration de synthèse vocale ; Choix incorrect de l'attribut __ibooks_internal_theme si […]

Microsoft Azure Virtual Training Days - 3 webinaires gratuits et sympas

Les journées de formation virtuelle Microsoft Azure sont une excellente occasion de plonger en profondeur dans notre technologie. Les experts Microsoft peuvent vous aider à libérer tout le potentiel du cloud en partageant leurs connaissances, leurs informations exclusives et leurs formations pratiques. Sélectionnez le sujet qui vous intéresse et réservez dès maintenant votre place au webinaire. Veuillez noter que certains webinaires sont des répétitions d'événements passés. Si vous ne […]

« Sim-sim, ouvrez-vous ! » : accès au data center sans logs papier

Nous vous expliquons comment nous avons mis en œuvre un système d'enregistrement électronique des visites avec des technologies biométriques dans le centre de données : pourquoi cela était nécessaire, pourquoi nous avons à nouveau développé notre propre solution et quels avantages nous en avons retirés. Entrée et sortie L'accès des visiteurs à un centre de données commercial est un point important dans l'organisation du fonctionnement de l'installation. La politique de sécurité du centre de données nécessite un enregistrement précis des visites et un suivi de la dynamique. Il y a quelques années, nous […]

Surveillance à distance Sentry des bugs dans les applications frontales React

Nous explorons l'utilisation de Sentry avec React. Cet article fait partie d'une série commençant par le rapport de bugs Sentry par exemple : Partie 1 : Implémentation de React Tout d'abord, nous devons ajouter un nouveau projet Sentry pour cette application ; sur le site Web de Sentry. Dans ce cas, nous choisissons React. Nous allons réimplémenter nos deux boutons, Hello et Error, dans une application avec React. Nous […]

La fortune du PDG d'Amazon, Jeff Bezos, s'élève à 171,6 milliards de dollars tandis que d'autres milliardaires perdent du temps

Le fondateur et PDG d'Amazon, Jeff Bezos, a augmenté sa richesse à 171,6 milliards de dollars cette année et, même après avoir réglé son divorce l'année dernière, il a réussi à dépasser son précédent record. En septembre 2018, les données de l'indice des milliardaires de Bloomberg ont montré que la valeur nette de M. Bezos avait culminé à 167,7 milliards de dollars. Cependant, ce n'est qu'en 2020 que […]

L'année prochaine, le marché des semi-conducteurs de puissance sans silicium dépassera le milliard de dollars

Selon le cabinet d'analyse Omdia, le marché des semi-conducteurs de puissance à base de SiC (carbure de silicium) et GaN (nitrure de gallium) dépassera le milliard de dollars en 2021, porté par la demande de véhicules électriques, d'alimentations électriques et de convertisseurs photovoltaïques. Cela signifie que les alimentations et les convertisseurs deviendront plus petits et plus légers, offrant ainsi une plus grande autonomie aux véhicules électriques et électroniques. Par […]

ASRock a présenté les cartes mères Mini-ITX pour les systèmes basés sur Intel Comet Lake

La société taïwanaise ASRock a élargi la gamme d'offres de cartes mères disponibles en introduisant deux nouveaux produits basés sur les chipsets Intel série 400. Les B460TM-ITX et H410TM-ITX sont tous deux conçus dans le format Mini-ITX et sont conçus pour être utilisés avec les nouveaux processeurs Intel Core de 10e génération (Comet Lake) avec des valeurs TDP allant jusqu'à 65 W dans des espaces de travail de bureau compacts. …]

Vulnérabilité dans les clients SSH OpenSSH et PuTTY

В SSH-клиентах OpenSSH и PuTTY выявлена уязвимость (CVE-2020-14002 в PuTTY и CVE-2020-14145 в OpenSSH), приводящая к утечке сведений в алгоритме согласования соединения. Уязвимость позволяет атакующему, способному перехватить трафик клиента (например, при подключении пользователя через контролируемую атакующим точку беспроводного доступа), определить попытку первоначального подключения клиента к хосту, когда клиентом ещё не прокэширован ключ хоста. Зная, что […]

Embox v0.4.2 est sorti

Le 1er juillet, la version 0.4.2 du système d'exploitation temps réel gratuit sous licence BSD pour systèmes embarqués Embox a été publiée : Modifications : Ajout de la prise en charge de RISCV64, Prise en charge améliorée de RISCV. Ajout de la prise en charge de plusieurs nouvelles plates-formes. Ajout de la prise en charge des écrans tactiles. Sous-système de périphérique d’entrée amélioré. Sous-système ajouté pour le gadget USB. Pile USB et pile réseau améliorées. Le sous-système d'interruption pour les MCU cotrex-m a été repensé. Beaucoup d'autres […]