sujet: Blog

Dans Win Alice : un boîtier d'ordinateur « de conte de fées » en plastique avec une disposition non standard

In Win a annoncé un nouveau boîtier d'ordinateur très inhabituel appelé Alice, inspiré du conte de fées classique « Alice au pays des merveilles » de l'écrivain anglais Lewis Carroll. Et le nouveau produit s'est avéré vraiment très différent des autres boîtiers d'ordinateur. Le cadre du boîtier In Win Alice est en plastique ABS et des éléments en acier y sont fixés, sur lesquels sont fixés les composants. Dehors sur […]

7 bonnes pratiques d'utilisation des conteneurs selon Google

Note trad. : L’auteur de l’article original est Théo Chamley, architecte de solutions cloud chez Google. Dans cet article pour le blog Google Cloud, il fournit un résumé du guide plus détaillé de son entreprise, intitulé « Meilleures pratiques pour l'exploitation des conteneurs ». Dans ce document, les experts de Google ont rassemblé les meilleures pratiques d'exploitation des conteneurs dans le contexte de l'utilisation de Google Kubernetes Engine et plus encore, en abordant [...]

Le livre de jeu intérieur. Fonctions réseau dans le nouveau moteur Ansible 2.9

La prochaine version de Red Hat Ansible Engine 2.9 apporte des améliorations intéressantes, dont certaines sont abordées dans cet article. Comme toujours, nous avons développé ouvertement les améliorations d'Ansible Network, avec le soutien de la communauté. Impliquez-vous - consultez le forum des problèmes GitHub et consultez la feuille de route de la version Red Hat Ansible Engine 2.9 sur la page wiki pour […]

Ferme à idées

1. Il ne restait plus grand-chose avant l'objectif final - environ un tiers du chemin - lorsque le croiseur spatial a été soumis à un grave gel d'informations. Ce qui restait de la civilisation perdue planait dans le vide. Des paragraphes d'essais scientifiques et des images d'œuvres littéraires, des rimes éparses et des mots simplement tranchants, autrefois lancés avec désinvolture par des créatures inconnues - tout semblait abstrus et extrêmement désordonné. ET […]

École de développeurs Java à Nijni Novgorod

Salut tout le monde! Nous ouvrons une école gratuite pour les développeurs Java débutants à Nijni Novgorod. Si vous êtes étudiant de dernière année ou diplômé universitaire, avez une certaine expérience en informatique ou dans une profession connexe, habitez à Nijni ou ses environs - bienvenue ! Les inscriptions à la formation se font ici, les candidatures sont acceptées jusqu'au 30 octobre. Les détails sont sous la coupe. Ainsi, le promis […]

Le projet Tor a publié OnionShare 2.2

Le projet Tor a introduit la sortie d'OnionShare 2.2, un utilitaire qui vous permet de transférer et de recevoir des fichiers de manière sécurisée et anonyme, ainsi que d'organiser un service public de partage de fichiers. Le code du projet est écrit en Python et est distribué sous licence GPLv3. Des packages prêts à l'emploi sont préparés pour Ubuntu, Fedora, Windows et macOS. OnionShare exécute un serveur Web sur le système local qui fonctionne comme un service caché […]

Apple en 2019 est Linux en 2000

Remarque : cet article est une observation ironique sur la nature cyclique de l’histoire. Cette observation même n’a aucune utilité pratique, mais dans son essence elle est très pertinente, j’ai donc décidé qu’elle valait la peine de la partager avec le public. Et bien sûr, nous nous retrouverons dans les commentaires. La semaine dernière, l'ordinateur portable que j'utilise pour le développement MacOS a signalé que [...]

Maman, je suis à la télé : comment s'est déroulée la finale du concours Digital Breakthrough

Que se passe-t-il si vous laissez plus de 3000 26 informaticiens de différents horizons sur un vaste territoire ? Nos participants ont brisé XNUMX souris, établi un record Guinness et détruit une tonne et demie de chak-chak (ils auraient peut-être dû réclamer un autre record). Deux semaines se sont écoulées depuis la finale du « Digital Breakthrough » - rappelons-nous comment cela s'est passé et résumons les principaux résultats. La finale du concours a eu lieu à Kazan avec [...]

Khronos a offert la possibilité d'une certification gratuite des pilotes ouverts

Le consortium de normes graphiques Khronos a donné aux développeurs de pilotes graphiques ouverts la possibilité de certifier leurs implémentations par rapport aux normes OpenGL, OpenGL ES, OpenCL et Vulkan sans payer de redevances ni devoir rejoindre le consortium en tant que membre. Les candidatures sont acceptées à la fois pour les pilotes matériels ouverts et pour les implémentations entièrement logicielles développées sous les auspices de […]

Arch Linux se prépare à utiliser l'algorithme de compression zstd dans Pacman

Les développeurs d'Arch Linux ont averti de leur intention d'activer la prise en charge de l'algorithme de compression zstd dans le gestionnaire de packages pacman. Par rapport à l'algorithme xz, l'utilisation de zstd accélérera les opérations de compression et de décompression des paquets tout en conservant le même niveau de compression. Par conséquent, le passage à zstd entraînera une augmentation de la vitesse d’installation des packages. La prise en charge de la compression des paquets à l'aide de zstd arrivera dans la version de pacman […]

Système de détection d'attaque Suricata 5.0 disponible

L'OISF (Open Information Security Foundation) a publié la version du système de détection et de prévention des intrusions réseau Suricata 5.0, qui fournit des outils pour inspecter différents types de trafic. Dans les configurations Suricata, il est possible d'utiliser la base de données de signatures développée par le projet Snort, ainsi que les ensembles de règles Emerging Threats et Emerging Threats Pro. Le code source du projet est distribué sous licence GPLv2. Changements majeurs : de nouveaux modules ont été introduits […]