sujet: Blog

Comment nous avons conçu et mis en œuvre un nouveau réseau sur Huawei dans le bureau de Moscou, partie 3 : usine de serveurs

Dans les deux parties précédentes (une, deux), nous avons examiné les principes sur lesquels la nouvelle usine personnalisée a été construite et avons parlé de la migration de tous les emplois. Il est maintenant temps de parler de l'usine de serveurs. Auparavant, nous n'avions pas d'infrastructure de serveur distincte : les commutateurs de serveur étaient connectés au même noyau que les commutateurs de distribution d'utilisateurs. Le contrôle d'accès a été effectué [...]

Comprendre les abréviations et expressions latines en anglais

Il y a un an et demi, en lisant des articles sur les vulnérabilités Meltdown et Spectre, je me suis surpris à ne pas vraiment comprendre la différence entre les abréviations ie et eg. Cela semble clair au vu du contexte, mais cela ne semble pas tout à fait exact. Du coup, je me suis ensuite confectionné un petit aide-mémoire spécifiquement pour ces abréviations, afin de ne pas me tromper. […]

Sabotage sonore : mécanisme permettant de générer des clics ultrasoniques chez les papillons de nuit comme protection contre les chauves-souris

De grands crocs, des mâchoires fortes, une vitesse, une vision incroyable et bien plus encore sont des caractéristiques que les prédateurs de toutes races et de tous bords utilisent dans le processus de chasse. La proie, à son tour, ne veut pas non plus s'asseoir avec les pattes repliées (ailes, sabots, nageoires, etc.) et propose de plus en plus de nouvelles façons d'éviter tout contact étroit indésirable avec le système digestif du prédateur. Quelqu'un devient […]

Linux Journal tout

Le Linux Journal en anglais, qui est peut-être familier à de nombreux lecteurs ORL, est définitivement fermé après 25 ans de publication. Le magazine connaît des problèmes depuis longtemps, il a essayé de devenir non pas une ressource d'information, mais un lieu de publication d'articles techniques approfondis sur Linux, mais, malheureusement, les auteurs n'ont pas réussi. L'entreprise est fermée. Le site sera fermé dans quelques semaines. Source : linux.org.ru

Je te vois : tactiques pour contourner le camouflage des proies chez les chauves-souris

Dans le monde de la faune, les chasseurs et les proies sont constamment en train de rattraper leur retard, au propre comme au figuré. Dès qu'un chasseur développe de nouvelles compétences grâce à l'évolution ou à d'autres méthodes, la proie s'y adapte pour ne pas être mangée. Il s'agit d'un jeu de poker sans fin avec des paris en constante augmentation, dont le gagnant reçoit le prix le plus précieux : la vie. Récemment, nous […]

Version Ubuntu 18.04.3 LTS avec pile graphique et mise à jour du noyau Linux

Une mise à jour du kit de distribution Ubuntu 18.04.3 LTS a été créée, qui inclut des modifications liées à une prise en charge matérielle améliorée, à la mise à jour du noyau Linux et de la pile graphique et à la correction des erreurs dans le programme d'installation et le chargeur de démarrage. Il comprend également les dernières mises à jour de plusieurs centaines de packages afin de résoudre les vulnérabilités et les problèmes de stabilité. Dans le même temps, des mises à jour similaires pour Kubuntu 18.04.3 LTS, Ubuntu Budgie […]

Trois vies en informatique et plus

Le directeur des programmes académiques chez Parallels, Anton Dyakin, a partagé son opinion sur le lien entre le relèvement de l'âge de la retraite et la formation complémentaire et sur ce que vous devriez absolument apprendre au cours des prochaines années. Ce qui suit est un récit à la première personne. Par la volonté du destin, je vis ma troisième, et peut-être ma quatrième, vie professionnelle à part entière. Le premier est le service militaire, qui se termine par l’enrôlement comme officier de réserve […]

Le code de l'analyseur de sécurité du micrologiciel FwAnalyzer a été publié

Cruise, une société spécialisée dans les technologies de contrôle automatique des véhicules, a ouvert le code source du projet FwAnalyzer, qui fournit des outils pour analyser les images du micrologiciel basé sur Linux et identifier les vulnérabilités potentielles et les fuites de données. Le code est écrit en Go et distribué sous la licence Apache 2.0. Prend en charge l'analyse des images à l'aide des systèmes de fichiers ext2/3/4, FAT/VFat, SquashFS et UBIFS. Révéler […]

Plateforme serveur basée sur coreboot

Dans le cadre du projet System Transparency et du partenariat avec Mullvad, la plate-forme serveur Supermicro X11SSH-TF a été migrée vers le système coreboot. Cette plateforme est la première plateforme serveur moderne à intégrer le processeur Intel Xeon E3-1200 v6, également connu sous le nom de Kabylake-DT. Les fonctions suivantes ont été implémentées : Les pilotes ASPEED 2400 SuperI/O et BMC ont été ajoutés. Ajout du pilote d'interface BMC IPMI. La fonctionnalité de chargement a été testée et mesurée. […]

Sortie de l'environnement de développement d'applications KDevelop 5.4

La version de l'environnement de programmation intégré KDevelop 5.4 a été présentée, qui prend entièrement en charge le processus de développement de KDE 5, y compris l'utilisation de Clang comme compilateur. Le code du projet est distribué sous licence GPL et utilise les bibliothèques KDE Frameworks 5 et Qt 5. Principales innovations : Ajout de la prise en charge du système de build Meson, qui est utilisé pour construire des projets tels que X.Org Server, Mesa, […]

NVidia a commencé à publier de la documentation pour le développement de pilotes ouverts.

Nvidia a commencé à publier une documentation gratuite sur les interfaces de ses puces graphiques. Cela améliorera le pilote open nouveau. Les informations publiées incluent des informations sur les familles Maxwell, Pascal, Volta et Kepler ; il n'y a actuellement aucune information sur les puces Turing. Les informations comprennent des données sur le BIOS, l'initialisation et la gestion des périphériques, les modes de consommation d'énergie, le contrôle de fréquence, etc. Toutes publiées […]

Les sous-traitants de Microsoft écoutent également certains appels Skype et requêtes Cortana

Nous avons récemment écrit qu'Apple avait été surpris en train d'écouter les demandes vocales des utilisateurs émanant de tiers engagés par l'entreprise. C'est en soi logique : sinon, il serait tout simplement impossible de développer Siri, mais il y a des nuances : premièrement, des requêtes déclenchées aléatoirement étaient souvent transmises alors que les gens ne savaient même pas qu'ils étaient écoutés ; deuxièmement, les informations ont été complétées par certaines données d'identification de l'utilisateur ; Et […]