sujet: Blog

Les développeurs de Tower of Time ont annoncé un nouveau RPG non linéaire Dark Envoy

Le studio Event Horizon, connu pour le jeu de rôle Tower of Time, a annoncé son nouveau projet - un RPG non linéaire avec des batailles tactiques au tour par tour Dark Envoy. Selon les développeurs, ils ont été inspirés pour créer le nouveau produit par Divinity, XCOM, FTL, Mass Effect et Dragon Age. « L’Empire humain lutte pour la domination avec les restes des races anciennes, et la technologie obscure entre en collision avec la magie – et […]

Huawei prévoit de lancer de nouveaux smartphones P300, P400 et P500

Les smartphones de la série Huawei P sont traditionnellement des appareils phares. Les derniers modèles de la série sont les smartphones P30, P30 Pro et P30 Lite. Il est logique de supposer que les modèles P40 apparaîtront l'année prochaine, mais d'ici là, le constructeur chinois pourrait sortir plusieurs autres smartphones. Il est devenu connu que Huawei a des marques déposées, ce qui indique un projet de changement de nom […]

Nouvel article : Top 10 des smartphones moins chers que 10 2019 roubles (XNUMX)

Nous ne cessons de parler de stagnation dans le monde des gadgets : il ne se passe presque rien de nouveau, disent-ils, la technologie marque le pas. À certains égards, cette image du monde est correcte : le facteur de forme des smartphones lui-même s'est plus ou moins stabilisé et il n'y a eu aucune percée grandiose en termes de productivité ou de formats d'interaction depuis longtemps. Tout pourrait changer avec l’introduction massive de la 5G, mais pour l’instant […]

OPPO prépare son premier smartphone sur la plateforme Snapdragon 665

La société chinoise OPPO, selon des sources en ligne, annoncerait prochainement un smartphone milieu de gamme A9s, qui apparaît sous le nom de code PCHM10. Il est à noter que le nouveau produit pourrait devenir le premier appareil OPPO sur la plate-forme Qualcomm Snapdragon 665. Ce processeur combine huit cœurs de calcul Kryo 260 avec une vitesse d'horloge allant jusqu'à 2,0 GHz et un accélérateur graphique Adreno 610. Appareils […]

Malware SGX : comment les méchants exploitent la nouvelle technologie Intel à des fins autres que celles pour lesquelles elle a été conçue

Comme vous le savez, le code exécuté dans l'enclave est sérieusement limité dans ses fonctionnalités. Il ne peut pas effectuer d'appels système. Il ne peut pas effectuer d'opérations d'E/S. Il ne connaît pas l'adresse de base du segment de code de l'application hôte. Il ne peut pas utiliser de jmp ni appeler le code de l'application hôte. Il n'a aucune idée de la structure de l'espace d'adressage qui régit l'application hôte (par exemple, quelles pages sont mappées […]

Nous créons un pipeline de traitement de données de flux. Partie 2

Salut tout le monde. Nous partageons la traduction de la dernière partie de l'article, préparée spécifiquement pour les étudiants du cours Data Engineer. La première partie peut être trouvée ici. Apache Beam et DataFlow pour les pipelines en temps réel Configuration de Google Cloud Remarque : J'ai utilisé Google Cloud Shell pour exécuter le pipeline et publier des données de journal personnalisées car j'avais des difficultés à exécuter le pipeline en Python […]

Comment nous avons organisé le premier leasing électronique et à quoi cela a-t-il conduit

Malgré la popularité du thème de la gestion électronique des documents, dans les banques russes et dans le secteur financier en général, la majorité des transactions sont exécutées à l'ancienne, sur papier. Et le problème ici n’est pas tant le conservatisme des banques et de leurs clients, mais plutôt le manque de logiciels adéquats sur le marché. Plus la transaction est complexe, moins il est probable qu'elle soit réalisée dans le cadre de l'EDI. […]

Vulnérabilité non corrigée dans KDE

Le chercheur Dominik Penner a publié une vulnérabilité non corrigée dans KDE (Dolphin, KDesktop). Si un utilisateur ouvre un répertoire contenant un fichier spécialement construit et de structure extrêmement simple, le code de ce fichier sera exécuté au nom de l'utilisateur. Le type de fichier est déterminé automatiquement, de sorte que le contenu principal et la taille du fichier peuvent être n'importe quoi. Cependant, cela nécessite que l'utilisateur ouvre lui-même le répertoire de fichiers. La cause de la vulnérabilité serait [...]

Red Hat Enterprise Linux version 7.7

Red Hat a publié la distribution Red Hat Enterprise Linux 7.7. Les images d'installation de RHEL 7.7 sont disponibles en téléchargement uniquement pour les utilisateurs enregistrés du portail client Red Hat et sont préparées pour les architectures x86_64, IBM POWER7+, POWER8 (big endian et little endian) et IBM System z. Les sources du package peuvent être téléchargées à partir du référentiel Git du projet CentOS. La branche RHEL 7.x est maintenue en parallèle […]

SWAPGS - une nouvelle vulnérabilité dans le mécanisme d'exécution spéculative du CPU

Les chercheurs de Bitdefender ont identifié une nouvelle vulnérabilité (CVE-2019-1125) dans le mécanisme d'exécution spéculative des processeurs modernes, nommée SWAPGS, correspondant au nom de l'instruction du processeur à l'origine du problème. La vulnérabilité permet à un attaquant non privilégié de déterminer le contenu des zones de mémoire du noyau ou des machines virtuelles en cours d'exécution. Le problème a été confirmé dans les processeurs Intel (x86_64) et affecte partiellement les processeurs AMD, pour lesquels le principal vecteur [...]

Vulnérabilité d'exécution de code KDE lors de l'affichage d'une liste de fichiers

Une vulnérabilité a été identifiée dans KDE qui permet à un attaquant d'exécuter des commandes arbitraires lorsqu'un utilisateur parcourt un répertoire ou une archive contenant des fichiers « .desktop » et « .directory » spécialement conçus. Une attaque nécessite que l'utilisateur affiche simplement une liste de fichiers dans le gestionnaire de fichiers Dolphin, télécharge un fichier de bureau malveillant ou fasse glisser un raccourci sur le bureau ou dans un document. Le problème apparaît dans la version actuelle des bibliothèques KDE […]

Les créateurs de Rocket League supprimeront les loot boxes du jeu

Psyonix et Epic Games ont parlé des changements prévus dans Rocket League : les développeurs supprimeront du projet les conteneurs payants avec des récompenses aléatoires. La raison de cette décision n’a pas été révélée, mais elle est probablement due au débat généralisé sur l’interdiction des loot boxes. Psyonix a noté que désormais les utilisateurs qui souhaitent acheter un coffre verront à l'avance la récompense qu'ils recevront. Cela s'appliquera-t-il à tous les conteneurs du jeu […]