Auteur: ProHoster

En raison du coronavirus, la mise en œuvre d'un certain nombre d'exigences de la loi Yarovaya pourrait être reportée

Le ministère des Télécommunications et des Communications de Russie a préparé des instructions basées sur des propositions de l'industrie, qui prévoient le report de la mise en œuvre de certaines dispositions de la loi Yarovaya. Cela contribuera à soutenir les opérateurs de télécommunications nationaux dans le contexte de la pandémie de coronavirus. Il est notamment proposé de reporter de deux ans la mise en œuvre de l'obligation légale d'augmenter annuellement la capacité de stockage de 15 %, et également d'exclure du calcul de la capacité les services vidéo dont le trafic a augmenté […]

Le SSD de poche Silicon Power PC60 mesure 11 mm d'épaisseur

Silicon Power a annoncé le SSD portable PC60, qui sera proposé en quatre capacités : 240 Go, 480 Go et 960 Go, ainsi que 1,92 To. L'appareil est logé dans un boîtier carré d'une longueur de bord de 80 mm. L'épaisseur n'est que d'environ 11,2 mm et le nouveau produit pèse environ 46 g. Pour la connexion, un port USB symétrique […]

L'accord entre Mellanox et NVIDIA est sur le point d'être approuvé par les autorités chinoises

Les régulateurs chinois sont l'autorité finale qui doit créer des conditions favorables à la finalisation de l'accord d'achat par NVIDIA des actifs de Mellanox Technologies. Des sources bien informées rapportent désormais que la dernière étape de l'approbation est sur le point d'être achevée. Les intentions de NVIDIA d'acheter la société israélienne Mellanox Technologies ont été annoncées en mars de l'année dernière. Le montant de la transaction devrait être de 6,9 ​​milliards de dollars. Pour le moment, NVIDIA a […]

Mise à jour Chrome 81.0.4044.113 avec correctif de vulnérabilité critique

Une mise à jour du navigateur Chrome 81.0.4044.113 a été publiée, qui corrige une vulnérabilité ayant le statut de problème critique, qui vous permet de contourner tous les niveaux de protection du navigateur et d'exécuter du code sur le système, en dehors de l'environnement sandbox. Les détails sur la vulnérabilité (CVE-2020-6457) n'ont pas encore été divulgués, on sait seulement qu'elle est causée par l'accès à un bloc de mémoire déjà libéré dans le composant de reconnaissance vocale (d'ailleurs, une vulnérabilité critique précédente […]

Pont ProtonMail open source

La société suisse Proton Technologies AG a annoncé sur son blog que l'application ProtonMail Bridge est open source pour toutes les plateformes supportées (Linux, MacOS, Windows). Le code est distribué sous licence GPLv3. De plus, le modèle de sécurité des applications a été publié. Les experts intéressés sont invités à rejoindre le programme de bug bounty. ProtonMail Bridge est conçu pour fonctionner avec le service de messagerie sécurisé ProtonMail en utilisant votre […]

Gestionnaire de paquets GNU Guix 1.1 et distribution basée sur celui-ci disponible

Le gestionnaire de paquets GNU Guix 1.1 et la distribution GNU/Linux construite sur cette base ont été publiés. Pour le téléchargement, des images ont été générées pour une installation sur clé USB (241 Mo) et une utilisation dans des systèmes de virtualisation (479 Mo). Prend en charge le fonctionnement sur les architectures i686, x86_64, armv7 et aarch64. La distribution permet l'installation à la fois en tant que système d'exploitation autonome dans des systèmes de virtualisation, dans des conteneurs et sur [...]

École du soir Slurm sur Kubernetes

Le 7 avril commence la « École du soir Slurm : cours de base sur Kubernetes » - des webinaires gratuits sur la théorie et la pratique payante. Le cours est conçu pour 4 mois, 1 webinaire théorique et 1 cours pratique par semaine (+ signifie travail indépendant). Le premier webinaire d'introduction de la « Slurm Evening School » aura lieu le 7 avril à 20h00. La participation, comme dans tout le cycle théorique, [...]

openITCOCKPIT 4.0 (bêta) publié

openITCOCKPIT est une interface multi-client développée en PHP pour gérer les systèmes de surveillance Nagios et Naemon. L'objectif du système est de créer l'interface la plus simple possible pour surveiller des infrastructures informatiques complexes. De plus, openITCOCKPIT propose une solution de surveillance de systèmes distants (Distributed Monitoring) gérés depuis un point centralisé. Principaux changements : Nouveau backend, nouveau design et nouvelles fonctionnalités. Propre agent de surveillance - […]

KwinFT - un fork de Kwin en vue d'un développement et d'une optimisation plus actifs

Roman Gilg, l'un des développeurs actifs de Kwin et Xwayland, a introduit un fork du gestionnaire de fenêtres Kwin appelé KwinFT (Fast Track), ainsi qu'une version entièrement repensée de la bibliothèque Kwayland appelée Wrapland, libérée des liaisons avec Qt. Le but du fork est de permettre un développement plus actif de Kwin, en augmentant les fonctionnalités requises pour Wayland, ainsi qu'en optimisant le rendu. Classic Kwin souffre de […]

Vidéo @Databases Meetup : sécurité des SGBD, Tarantool dans l'IoT, Greenplum pour l'analyse du Big Data

Le 28 février a eu lieu la rencontre @Databases, organisée par Mail.ru Cloud Solutions. Plus de 300 participants se sont réunis au sein du groupe Mail.ru pour discuter des problèmes actuels des bases de données productives modernes. Ci-dessous une vidéo de présentations : comment Gazinformservice prépare des SGBD sécurisés sans perte de performances ; Arenadata explique ce qui est au cœur de Greenplum, un puissant SGBD massivement parallèle pour les tâches analytiques ; et Mail.ru Cloud Solutions est […]

Lancer Jupyter sur l'orbite LXD

Avez-vous déjà dû expérimenter du code ou des utilitaires système sous Linux pour ne pas vous soucier du système de base et ne pas tout détruire en cas d'erreur dans le code qui doit s'exécuter avec les privilèges root ? Mais qu’en est-il du fait que disons que vous ayez besoin de tester ou d’exécuter tout un cluster de divers microservices sur une seule machine ? Une centaine, voire un millier ? […]

Traitez les données du réseau à la volée

La traduction de l'article a été préparée à la veille du début du cours Pentest. Pratique des tests d'intrusion. Résumé Différents types d'évaluations de sécurité, allant des tests d'intrusion réguliers et des opérations Red Team au piratage des appareils IoT/ICS et SCADA, impliquent de travailler avec des protocoles réseau binaires, c'est-à-dire essentiellement l'interception et la modification des données réseau entre le client et la cible. Reniflage de réseau […]