sujet: Blog

Nightdive Studios annonce System Shock 2 : Enhanced Edition

Nightdive Studios a annoncé sur sa chaîne Twitter une édition améliorée du désormais classique jeu de rôle d'horreur de science-fiction System Shock 2. Ce que signifie exactement le nom System Shock 2 : Enhanced Edition n'est pas rapporté, mais le lancement est promis "bientôt". ». Rappelons-le : l'original est sorti sur PC en août 1999 et est actuellement en vente sur Steam au prix de 249 ₽. […]

Les cybercriminels utilisent activement une nouvelle méthode de propagation du spam

Kaspersky Lab prévient que les attaquants du réseau mettent activement en œuvre un nouveau système de distribution de messages indésirables. Nous parlons d'envoi de spam. Le nouveau système implique l'utilisation de formulaires de commentaires sur les sites Web légitimes d'entreprises jouissant d'une bonne réputation. Ce système vous permet de contourner certains filtres anti-spam et de diffuser des messages publicitaires, des liens de phishing et des codes malveillants sans éveiller les soupçons des utilisateurs. Danger […]

Alphacool Eisball : réservoir sphérique original pour liquides liquides

La société allemande Alphacool lance la vente d'un composant très inhabituel pour les systèmes de refroidissement liquide (LCS) : un réservoir appelé Eisball. Le produit a déjà été présenté lors de diverses expositions et événements. Par exemple, il a été exposé sur le stand du développeur au Computex 2019. La principale caractéristique d’Eisball est son design original. Le réservoir est réalisé sous la forme d'une sphère transparente avec un rebord s'étendant […]

Remplacer la batterie de l'iPhone dans un service non officiel entraînera des problèmes.

Selon des sources en ligne, Apple a commencé à utiliser le verrouillage logiciel dans les nouveaux iPhones, ce qui pourrait indiquer l'entrée en vigueur d'une nouvelle politique d'entreprise. Le fait est que les nouveaux iPhones ne peuvent utiliser que des batteries de marque Apple. De plus, même l'installation de la batterie d'origine dans un centre de service non autorisé n'évitera pas les problèmes. Si l'utilisateur a remplacé lui-même [...]

Plan de données de maillage de services par rapport au plan de contrôle

Bonjour Habr! Je présente à votre attention une traduction de l'article « Service mesh data plane vs control plane » de Matt Klein. Cette fois, j'ai « voulu et traduit » la description des deux composants du maillage de services, du plan de données et du plan de contrôle. Cette description m'a semblé la plus compréhensible et la plus intéressante, et surtout conduisant à la compréhension de « Est-ce vraiment nécessaire ? Depuis l’idée d’un « Réseau de Services […]

"Changer de chaussures en déplacement" : après l'annonce du Galaxy Note 10, Samsung supprime une vidéo avec un troll Apple de longue date

Samsung n'hésite pas depuis longtemps à troller son principal concurrent Apple pour faire la publicité de ses propres smartphones, mais, comme cela arrive souvent, tout change avec le temps et les vieilles blagues ne semblent plus drôles. Avec la sortie du Galaxy Note 10, la société sud-coréenne a en fait répété la fonctionnalité de l'iPhone qu'elle ridiculisait autrefois activement, et maintenant les spécialistes du marketing de la société suppriment activement l'ancienne vidéo [...]

Nous mangeons l'éléphant en morceaux. Stratégie de surveillance de l’état des applications avec exemples

Salut tout le monde! Notre société est engagée dans le développement de logiciels et le support technique ultérieur. Le support technique nécessite non seulement de corriger les erreurs, mais aussi de surveiller les performances de nos applications. Par exemple, si l'un des services tombe en panne, vous devez alors enregistrer automatiquement ce problème et commencer à le résoudre, et ne pas attendre que les utilisateurs insatisfaits contactent le support technique. Nous avons […]

Surveillance UPS. Deuxième partie : automatisation de l'analyse

Il y a quelque temps, j'ai créé un système pour évaluer la viabilité des UPS de bureau. L'évaluation est basée sur un suivi à long terme. Sur la base des résultats de l'utilisation du système, j'ai complété le système et appris beaucoup de choses intéressantes, dont je vais vous parler - bienvenue chez le chat. Première partie En général, l'idée s'est avérée correcte. La seule chose que vous pouvez apprendre d’une demande ponctuelle adressée à UPS, c’est que la vie est une souffrance. Partie […]

DPKI : éliminer les défauts de la PKI centralisée grâce à la blockchain

Ce n'est un secret pour personne : l'un des outils auxiliaires couramment utilisés, sans lesquels la protection des données dans les réseaux ouverts est impossible, est la technologie des certificats numériques. Cependant, ce n’est un secret pour personne que le principal inconvénient de la technologie est la confiance inconditionnelle dans les centres qui délivrent les certificats numériques. Le directeur de la technologie et de l'innovation chez ENCRY Andrey Chmora a proposé une nouvelle approche […]

Habr Weekly #13 / 1,5 million d'utilisateurs de services de rencontres sont menacés, enquête Meduza, doyen des Russes

Parlons à nouveau de la vie privée. Nous discutons de ce sujet d'une manière ou d'une autre depuis le début du podcast et, semble-t-il, pour cet épisode nous avons pu tirer plusieurs conclusions : nous nous soucions toujours de notre vie privée ; l’important n’est pas ce qu’il faut cacher, mais à qui ; nous sommes nos données. La raison de la discussion était deux éléments : sur une vulnérabilité dans une application de rencontres qui exposait les données de 1,5 million de personnes ; et sur les services qui peuvent désanonymiser n'importe quel Russe. Il y a des liens à l'intérieur du message […]

Alan Kay : Comment j'enseignerais l'informatique 101

« L’une des raisons qui poussent à aller à l’université est d’aller au-delà de la simple formation professionnelle et d’acquérir des connaissances plus profondes. » Réfléchissons un peu à cette question. Il y a plusieurs années, les départements d'informatique m'ont invité à donner des conférences dans plusieurs universités. Presque par hasard, j’ai demandé à mon premier public d’étudiants […]

Formation Cisco 200-125 CCNA v3.0. Jour 13 : Configuration du VLAN

La leçon d'aujourd'hui, nous consacrerons aux paramètres VLAN, c'est-à-dire que nous essaierons de faire tout ce dont nous avons parlé dans les leçons précédentes. Nous allons maintenant examiner 3 questions : créer un VLAN, attribuer des ports VLAN et afficher la base de données VLAN. Ouvrons la fenêtre du programme Cisco Packer Tracer avec la topologie logique de notre réseau dessinée par moi. Le premier switch SW0 est connecté à 2 ordinateurs PC0 et […]