sujet: Blog

Nombre record d’attaques de hackers sur Direct Line enregistrées en 2019

Le nombre d'attaques de pirates sur le site Internet et d'autres ressources de la « Ligne directe » avec le président russe Vladimir Poutine s'est avéré être un record pour toutes les années de cet événement. C'est ce qu'ont rapporté les représentants du service de presse de Rostelecom. Le nombre exact d’attaques, ni les pays à partir desquels elles ont été perpétrées, n’ont pas été précisés. Les représentants du service de presse ont noté que les attaques de pirates informatiques sur le site principal de l'événement et […]

Apple va quintupler ses effectifs à Seattle d'ici 2024

Apple prévoit d'augmenter considérablement le nombre d'employés qui travailleront dans sa nouvelle usine de Seattle. L'entreprise a déclaré lundi lors d'une conférence de presse qu'elle créerait 2024 2000 nouveaux emplois d'ici XNUMX, soit le double du nombre annoncé précédemment. Les nouveaux postes se concentreront sur les logiciels et le matériel. Apple a actuellement […]

Lancement du Raspberry Pi 4 : 4 cœurs, 4 Go de RAM, 4 ports USB et vidéo 4K inclus

La Fondation britannique Raspberry Pi a officiellement dévoilé la quatrième génération de ses désormais légendaires micro-PC monocarte Raspberry Pi 4. La sortie a eu lieu six mois plus tôt que prévu en raison du fait que le développeur de SoC, Broadcom, a accéléré les lignes de production. de sa puce BCM2711 (4 × ARM Cortex-A72, 1,5 GHz, 28 nm). L’une des clés […]

Catégories au lieu de répertoires, ou le système de fichiers sémantique pour Linux

La classification des données en elle-même est un sujet de recherche intéressant. J'aime collecter des informations qui semblent nécessaires et j'ai toujours essayé de créer des hiérarchies de répertoires logiques pour mes fichiers, et un jour dans un rêve, j'ai vu un programme magnifique et pratique pour attribuer des balises aux fichiers, et j'ai décidé que je ne pourrais pas vivre comme ça plus longtemps. Le problème avec les systèmes de fichiers hiérarchiques Les utilisateurs rencontrent souvent le problème […]

Boîtier PC SilverStone RL08 : métal et verre trempé

SilverStone a annoncé le boîtier d'ordinateur RL08, adapté à la création d'un système de bureau de jeu avec une apparence spectaculaire. Le nouveau produit est en acier et la paroi latérale droite est en verre trempé. Deux versions sont disponibles : noire avec côté gauche rouge et noire avec côté gauche blanc. L'installation de cartes mères Micro-ATX, Mini-DTX et Mini-ITX est autorisée. A l'intérieur, il y a de la place pour [...]

Congrès futurologique : une sélection de récits d'évangélistes du futur

Dans les temps anciens, une personne ne pouvait pas voir plus de 1000 XNUMX personnes au cours de sa vie et communiquer avec seulement une douzaine de membres de sa tribu. Aujourd'hui, nous sommes obligés de garder à l'esprit des informations sur un grand nombre de connaissances qui peuvent être offensées si vous ne les saluez pas par leur nom lors d'une rencontre. Le nombre de flux d'informations entrants a considérablement augmenté. Par exemple, tous ceux que nous connaissons génèrent constamment […]

Histoire d'Internet : ARPANET - Origines

Autres articles de la série : Histoire du relais La méthode de « transmission rapide de l'information », ou la Naissance du relais Écrivain à longue portée Galvanisme Entrepreneurs Et voici enfin le relais Télégraphe parlant Il suffit de se connecter Génération oubliée des ordinateurs relais Électronique ère Histoire des ordinateurs électroniques Prologue ENIAC Colossus Révolution électronique Histoire du transistor Se frayer un chemin à tâtons vers les ténèbres Du creuset de la guerre Réinvention multiple Histoire de la désintégration de la dorsale Internet, […]

Projet Salmon : comment résister efficacement à la censure sur Internet en utilisant des proxys avec des niveaux de confiance des utilisateurs

Les gouvernements de nombreux pays limitent, d’une manière ou d’une autre, l’accès des citoyens aux informations et aux services sur Internet. Combattre cette censure est une tâche importante et difficile. En règle générale, les solutions simples ne peuvent pas se vanter d’une grande fiabilité ou d’une efficacité à long terme. Les méthodes plus complexes pour surmonter les blocages présentent des inconvénients en termes de convivialité, de faibles performances ou ne permettent pas de maintenir la qualité d'utilisation [...]

Quand tu veux tout abandonner

Je vois constamment de jeunes développeurs qui, après avoir suivi des cours de programmation, perdent confiance en eux et pensent que ce métier n'est pas pour eux. Lorsque j’ai commencé mon parcours, j’ai pensé à changer de métier à plusieurs reprises, mais heureusement, je ne l’ai jamais fait. Il ne faut pas non plus abandonner. Quand on débute, chaque tâche semble difficile, et la programmation […]

Historique d'Internet : étendre l'interactivité

Autres articles de la série : Histoire du relais La méthode de « transmission rapide de l'information », ou la Naissance du relais Écrivain à longue portée Galvanisme Entrepreneurs Et voici enfin le relais Télégraphe parlant Il suffit de se connecter Génération oubliée des ordinateurs relais Électronique ère Histoire des ordinateurs électroniques Prologue ENIAC Colossus Révolution électronique Histoire du transistor Se frayer un chemin à tâtons vers les ténèbres Du creuset de la guerre Réinvention multiple Histoire de la désintégration de la dorsale Internet, […]

Inversion et piratage du disque dur externe à cryptage automatique Aigo. Partie 2 : Réaliser un dump depuis Cypress PSoC

Il s'agit de la deuxième et dernière partie de l'article sur le piratage des disques externes à chiffrement automatique. Permettez-moi de vous rappeler qu'un collègue m'a récemment apporté un disque dur Patriot (Aigo) SK8671, et j'ai décidé de l'inverser, et maintenant je partage ce qui en est ressorti. Avant de poursuivre votre lecture, assurez-vous de lire la première partie de l'article. 4. Nous commençons à faire un dump du lecteur flash interne PSoC 5. Protocole ISSP – […]

Attrape-moi si tu peux. Version du Prophète

Je ne suis pas le prophète auquel vous pensez peut-être. Je suis ce prophète qui n'est pas dans son propre pays. Je ne joue pas au jeu populaire « attrape-moi si tu peux ». Vous n’avez pas besoin de m’attraper, je suis toujours à portée de main. Je suis toujours occupé. Je ne me contente pas de travailler, d'accomplir des tâches et de suivre des instructions comme la plupart des gens, mais j'essaie de m'améliorer au moins [...]