sujet: Blog

Des correctifs contre WannaCry ont été publiés pour Windows XP et Windows Server 2003

En 2017, plus d’une centaine de pays ont été ciblés par le virus WannaCry. Cela a surtout touché la Russie et l’Ukraine. Ensuite, les ordinateurs exécutant Windows 7 et les versions serveur ont été concernés. Sous Windows 8, 8.1 et 10, l'antivirus standard a réussi à neutraliser WannaCry. Le malware lui-même était un chiffreur et un ransomware qui exigeait une rançon pour accéder aux données. Actuellement […]

Sélection des nœuds les plus proches du réseau

La latence du réseau a un impact significatif sur les performances des applications ou des services qui interagissent avec le réseau. Plus la latence est faible, plus les performances sont élevées. Cela est vrai pour tout service réseau, depuis un site Web classique jusqu'à une base de données ou un stockage réseau. Un bon exemple est le système de noms de domaine (DNS). Le DNS est par nature un système distribué, avec des nœuds racines dispersés […]

Vidéo : le jeu de tir en arène en ligne avec portails Splitgate : Arena Warfare sortira le 22 mai

La bêta ouverte du jeu de tir compétitif en arène Splitgate : Arena Warfare semble s'être bien déroulée. Car récemment, les développeurs du studio indépendant 1047 Games ont présenté une bande-annonce annonçant la date de sortie de la version finale de cet intéressant jeu, caractérisé par un environnement néon et la possibilité de créer des portails similaires à la série Portal de Valve. Le lancement sur Steam est prévu pour le 22 mai, et le jeu sera distribué […]

Les premières données sur le smartphone Meizu 16Xs sont apparues sur Internet

Des sources du réseau rapportent que la société chinoise Meizu s'apprête à introduire une nouvelle version du smartphone 16X. Vraisemblablement, l'appareil devrait rivaliser avec le Xiaomi Mi 9 SE, qui a acquis une popularité considérable en Chine et dans certains autres pays. Bien que le nom officiel de l'appareil n'ait pas été annoncé, on suppose que le smartphone s'appellera Meizu 16Xs. Le message indique également […]

"HumHub" est une réplique en russe d'un réseau social dans I2P

Aujourd'hui, une réplique en langue russe du réseau social open source « HumHub » a été lancée sur le réseau I2P. Vous pouvez vous connecter au réseau de deux manières : en utilisant I2P ou via Clearnet. Pour vous connecter, vous pouvez également utiliser le fournisseur Medium le plus proche de chez vous. Source : habr.com

Submarine Co-op Simulator Barotrauma arrive sur Steam Early Access le 5 juin

Daedalic Entertainment et les studios FakeFish et Undertow Games ont annoncé que le simulateur de sous-marin de science-fiction multijoueur Barotrauma sortira sur Steam Early Access le 5 juin. Dans Barotrauma, jusqu'à 16 joueurs entreprendront un voyage sous-marin sous la surface de l'une des lunes de Jupiter, Europe. Là, ils découvriront de nombreuses merveilles et horreurs extraterrestres. Les joueurs devront contrôler leur vaisseau […]

Tour ou pas - telle est la question

Au début de ce mois, le 3 mai, une version majeure d'un « système de gestion pour le stockage de données distribué dans Kubernetes » a été annoncée - Rook 1.0.0. Il y a plus d'un an, nous publiions déjà une revue générale de Rook. Dans le même temps, on nous a demandé de parler de l'expérience de son utilisation pratique - et maintenant, juste à temps pour une étape aussi importante dans l'histoire du projet, nous sommes […]

Délégation de zone inversée vers les sous-réseaux inférieurs à /24 dans BIND. Comment ça fonctionne

Un jour, j'ai été confronté à la tâche de donner à l'un de mes clients le droit de modifier les enregistrements PTR du sous-réseau /28 qui lui était attribué. Je n'ai pas d'automatisation pour modifier les paramètres BIND de l'extérieur. Par conséquent, j'ai décidé d'emprunter une voie différente : déléguer au client une partie de la zone PTR du sous-réseau /24. Il semblerait que quoi de plus simple ? Nous enregistrons simplement le sous-réseau selon les besoins et le dirigeons vers le [...]

Des fans insatisfaits ont placé une photo des scénaristes de Game of Thrones en tête de leur recherche de « mauvais écrivains » sur Google.

Déçus par la dernière saison, les fans de Game of Thrones n'ont pas pu pardonner aux scénaristes leurs attentes déçues. Ils ont décidé de communiquer explicitement leur avis aux créateurs de la série via Google. En utilisant une technique assez populaire appelée « Google bombing », également connue sous le nom de « search bombing », les membres de Reddit de la communauté /r/Freefolk ont ​​décidé d'associer la requête « mauvais écrivains » à une photo des scénaristes de la série. DANS […]

Rostelecom a choisi les fournisseurs de 100 XNUMX smartphones sur le système d'exploitation russe

La société Rostelecom, selon la publication du réseau RIA Novosti, a sélectionné trois fournisseurs d'appareils cellulaires exécutant le système d'exploitation Sailfish Mobile OS RUS. Rappelons qu'au premier trimestre de l'année dernière, Rostelecom a annoncé un accord pour l'achat de la plateforme mobile Sailfish OS, utilisable sur smartphones et tablettes. Il est supposé que les appareils mobiles basés sur Sailfish Mobile […]

Images et spécifications de la caméra DJI Osmo Action Sports avant le lancement

DJI devrait dévoiler sa première caméra de sport, la DJI Osmo Action, lors d'un événement spécial mercredi. Ce produit a fait l'objet de rumeurs pour la première fois début mai, lorsqu'il a été spéculé que l'appareil photo serait une version spéciale du DJI Osmo Pocket - ce qui est désormais clair que ce n'est pas le cas. A la veille de l'événement, des photographies, des spécifications techniques et d'autres détails sur l'appareil ont déjà été publiés. […]

Une nouvelle vulnérabilité affecte presque toutes les puces Intel produites depuis 2011

Les experts en sécurité de l'information ont découvert une nouvelle vulnérabilité dans les puces Intel qui peut être utilisée pour voler des informations sensibles directement à partir du processeur. Les chercheurs l'ont appelé "ZombieLoad". ZombieLoad est une attaque côte à côte ciblant les puces Intel qui permet aux pirates d'exploiter efficacement une faille de leur architecture pour obtenir des données arbitraires, mais ne permet pas [...]