sujet: Blog

Sega lance la bande-annonce de ChuChu Rocket ! Univers et Sonic Racing pour Apple Arcade

Sega est répertorié comme l'un des éditeurs prenant en charge le service de jeux Apple Arcade. Après le lancement du service, l'entreprise a décidé de rappeler deux de ses créations, déjà disponibles pour les propriétaires d'électronique Apple s'ils s'abonnent pour 199 ₽ par mois, et a présenté une petite mais dynamique bande-annonce : Tout d'abord, il faut le dire sur le jeu d'arcade de course ultra-rapide Sonic Racing, créé par le studio HARDlight. « Les hérissons sortent […]

Chrome ajoute la prise en charge expérimentale de HTTP/3

Les versions expérimentales de Chrome Canary ont ajouté la prise en charge du protocole HTTP/3, qui implémente un module complémentaire pour permettre à HTTP de fonctionner sur le protocole QUIC. Le protocole QUIC lui-même a été ajouté au navigateur il y a cinq ans et est depuis utilisé pour optimiser le travail avec les services Google. Dans le même temps, la version du QUIC de Google utilisée dans Chrome différait sur certains détails de la version de […]

Slurm DevOps. 3ème jour. ELK, ChatOps, SRE. Et la prière secrète du développeur

Le troisième et dernier jour du premier, mais pas du dernier, DevOps Slurm est arrivé. Nous ne nous attendions pas à pouvoir reproduire Slurm DevOps. Mais contre toute attente pour nous, tous les intervenants ont accepté de venir à Slurm en février, et les retours nous ont montré exactement comment finaliser le programme. On comprend comment rendre le programme intensif plus holistique et détaillé, et certains sujets plus pratiques. Donc […]

Nouvel article : Comment organiser correctement et magnifiquement la gestion des câbles dans un PC de jeu

Mon père aime répéter : « Si tu fais (quelque chose), alors fais-le bien. Cela tournera mal tout seul. Et ce mot d’adieu, je vous le dis, fonctionne plutôt bien dans tous les domaines de la vie. Y compris lorsque vous devez assembler une unité centrale. Et même si vous « fabriquez » un PC dans un boîtier aux murs complètement vierges, il vous faut quand même [...]

Genèse?). Réflexions sur la nature de l'esprit. Première partie

• Qu'est-ce que l'esprit, la conscience. • En quoi la cognition diffère-t-elle de la conscience ? • La conscience et la conscience de soi sont-elles la même chose ? • Pensée – qu'est-ce que la pensée ? • Créativité, imagination - quelque chose de mystérieux, inhérent à l'homme, ou... • Comment fonctionne l'esprit. • Motivation, établissement d'objectifs – pourquoi faire quoi que ce soit. L'intelligence artificielle est le Saint Graal de toute personne ayant connecté son […]

HP lancera l'ordinateur portable Chromebook x360 12 sur la plate-forme Intel Gemini Lake

HP, selon des sources en ligne, annoncera bientôt l'ordinateur portable Chromebook x360 12, qui remplacera le modèle actuel de Chromebook x11 360 de 11 pouces exécutant Chrome OS. Le nouveau produit recevra un écran HD+ de 12,3 pouces avec un rapport hauteur/largeur de 3:2. Il n’y a pas encore de mot sur la prise en charge du contrôle tactile. La base matérielle sera la plateforme Intel Gemini Lake. DANS […]

L'histoire d'un robot hypothétique

Dans le dernier article, j'ai négligemment annoncé la deuxième partie, d'autant plus qu'il semblait que le matériel était déjà disponible et même partiellement terminé. Mais tout s’est avéré un peu plus compliqué qu’à première vue. Cela a été en partie facilité par les discussions dans les commentaires, en partie par le manque de clarté de la présentation de pensées que je considère moi-même sacrément importantes... On peut dire que jusqu'à présent le matériel ne manque pas mon […]

Mise à jour Chrome 77.0.3865.90 avec correctif de vulnérabilité critique

Google a publié une mise à jour corrective du navigateur Chrome 77.0.3865.90. Il a corrigé quatre failles de sécurité. L'une des vulnérabilités avait un statut critique ; elle permettait de contourner tous les niveaux de protection du navigateur et d'exécuter du code sur le système en dehors de l'environnement sandbox. Les détails sur la vulnérabilité critique (CVE-2019-13685) ne sont pas encore divulgués jusqu'à ce que les utilisateurs installent la mise à jour. D'autres vulnérabilités sont classées comme […]

À quoi peuvent s’attendre les participants du programme Linux PIter 2019 ?

Le programme Linux Piter a été préparé pendant 9 mois. Les membres du comité du programme de la conférence ont examiné plusieurs dizaines de demandes de rapports, envoyé des centaines d'invitations, écouté et sélectionné les plus intéressantes et pertinentes. Russie, États-Unis, Allemagne, Finlande, Grande-Bretagne, Ukraine et bien d'autres régions du monde, d'où les intervenants afflueront et représenteront des entreprises telles que RedHat, Intel, CISCO, Samsung, Synopsys, Percona, Veeam, Nutanix, Dell EMC, [… ]

Annonce du début des ventes de BeagleBone AI

Aujourd'hui, nous avons annoncé le début des ventes d'une nouvelle carte de la Fondation BeagleBoard.org : BeagleBone AI basée sur le processeur Texas Instruments Sitara AM5729. « Ce tableau est une réponse à la demande de notre communauté de voir la prochaine grande amélioration dans la famille BeagleBone », déclare Jason Kridner, co-fondateur de la Fondation BeagleBoard.org. «Son ensemble de fonctionnalités déborde et possède des capacités inégalées partout […]

Sortie de Lakka 2.3, une distribution pour créer des consoles de jeux

La distribution Lakka 2.3 est sortie, vous permettant de transformer des ordinateurs, des décodeurs ou des cartes comme Raspberry Pi en une console de jeu à part entière pour exécuter des jeux rétro. Le projet est construit sous la forme d'une modification de la distribution LibreELEC, initialement conçue pour créer des cinémas maison. Les versions Lakka sont générées pour les plates-formes i386, x86_64 (GPU Intel, NVIDIA ou AMD), Raspberry Pi 1-4, Orange Pi, Cubieboard, Cubieboard2, Cubietruck, […]

Vulnérabilité dans vhost-net qui permet de contourner l'isolation dans les systèmes basés sur QEMU-KVM

Des informations ont été divulguées sur une vulnérabilité (CVE-2019-14835) qui vous permet d'échapper au système invité dans KVM (qemu-kvm) et d'exécuter votre code côté hôte dans le contexte du noyau Linux. La vulnérabilité a été nommée V-gHost. Le problème permet au système invité de créer des conditions pour un débordement de tampon dans le module du noyau vhost-net (backend réseau pour virtio), exécuté du côté de l'environnement hôte. L'attaque pourrait être […]