Author: ProHoster

WSJ: Huawei kin al sûnder Amerikaanske chips

Американские технологические компании получили разрешение на продление сотрудничества с китайским производителем смартфонов и телекоммуникационного оборудования Huawei Technologies, но, может быть, уже поздно. Как сообщает ресурс The Wall Street Journal, сейчас китайская компания создаёт смартфоны без использования чипов американского происхождения. Представленный в сентябре телефон Huawei Mate 30 Pro с изогнутым дисплеем, конкурирующий с Apple iPhone 11, […]

De haad fan Xbox sei dat hy de konsole fan 'e nije generaasje brûkt as de wichtichste thús

Глава подразделения Xbox в Microsoft Фил Спенсер (Phil Spencer) заявил в Twitter, что уже использует консоль нового поколения у себя дома в качестве основной. Он рассказал, что успел уже поиграть на ней и похвалил своих сотрудников за проделанную работу. «Это началось. На этой неделе я принёс домой новую консоль Project Scarlett и она стала основной […]

Intel Rocket Lake is in migraasje fan 'e nije 10nm Willow Cove-kearnen nei de 14nm-prosestechnology

Проектирование ядра процессора Willow Cove основывается на Sunny Cove — первом ядре Intel с по-настоящему новым дизайном ядра за последние 5 лет. Однако Sunny Cove реализован только в 10-нм процессорах Ice Lake, а ядра Willow Cove должны появиться в ЦП Tiger Lake (техпроцесс 10 нм+). Массовая печать 10-нм кристаллов Intel задерживается до конца 2020 года, […]

50 jier lyn waard it ynternet berne yn keamer nr. 3420

Dit is it ferhaal fan 'e oprjochting fan' e ARPANET, de revolúsjonêre foarrinner fan it ynternet, lykas ferteld troch dielnimmers. Doe't ik oankaam by it Bolter Hall Institute oan 'e Universiteit fan Kalifornje yn Los Angeles (UCLA), klom ik de trep nei de tredde ferdjipping yn sykjen fan keamer nr.. 3420. En doe gie ik der yn. Fan 'e gong like se neat bysûnders. Mar 50 jier lyn, op 29 oktober 1969, […]

$ 11 miljoen ynvestearre yn yntelligint cybersecurity-platfoarm

It probleem fan feiligens is akuut foar elk bedriuw dat wurket mei gegevens. Moderne ark kinne oanfallers mei súkses imitearje de aktiviteiten fan in gewoane brûker. En feiligensmeganismen werkenne net altyd unautorisearre tagongspogingen en stopje net altyd. It resultaat is ynformaasjelekken, stellerij fan fûnsen fan bankrekken en oare problemen. It Spaanske bedriuw Buguroo stelde har oplossing foar dit probleem foar, mei help fan djip learen […]

Debuggen software ynset mei strace

Myn haadtaak is, foar it grutste part, it ynsetten fan softwaresystemen, wat betsjut dat ik in protte tiid besteegje om te besykjen om fragen lykas dit te beantwurdzjen: De ûntwikkelder hat dizze software wurkjen, mar it wurket net foar my. Wêrom? Juster wurke dizze software foar my, mar hjoed docht it net. Wêrom? Dit is in soarte fan debuggen dy't wat oars is fan gewoane software-debuggen. […]

In kombinaasje fan OpenVPN op Windows Server en Mikrotik mei migraasje fan dizze goedens nei Linux

Hallo! Elk bedriuw hat ier of let ynienen tagong op ôfstân nedich. Hast elke IT-spesjalist hat de needsaak om tagong op ôfstân ta har netwurken yn in bedriuw te organisearjen. Foar my, lykas in protte oaren, sloech dizze need my as "juster". Nei it analysearjen fan alle foar- en neidielen, en ek troch tonnen ynformaasje te siften en in bytsje yn teory te sykjen, besleat ik om troch te gean mei de ynstallaasje. […]

Hoe't wy by CIAN terabytes oan logboeken tamme

Hallo elkenien, myn namme is Alexander, ik wurkje by CIAN as yngenieur en bin belutsen by systeemadministraasje en automatisearring fan ynfrastruktuerprosessen. Yn 'e opmerkingen foar ien fan' e foarige artikels waarden wy frege om te fertellen wêr't wy 4 TB oan logs per dei krije en wat wy mei har dogge. Ja, wy hawwe in protte logs, en in apart ynfrastruktuerkluster is makke om se te ferwurkjen, dy't […]

Wat bart der op ferbiningen binnen en bûten de VPN-tunnel

Echte artikels wurde berne út brieven nei Tucha technyske stipe. Bygelyks, in klant hat ús koartlyn benadere mei in fersyk om te ferdúdlikjen wat der bart by ferbiningen binnen de VPN-tunnel tusken it kantoar fan 'e brûker en de wolkomjouwing, lykas ek by ferbiningen bûten de VPN-tunnel. Dêrom is de folsleine tekst hjirûnder in wirklike brief dy't wy nei ien fan ús kliïnten stjoerden yn reaksje op […]

Hoe oanfallers jo korrespondinsje yn Telegram kinne lêze. En hoe te stopjen se fan it dwaan fan dit?

Oan 'e ein fan 2019 namen ferskate Russyske ûndernimmers kontakt op mei de Group-IB cybercrime-ûndersyksôfdieling dy't te krijen hiene mei it probleem fan unautorisearre tagong troch ûnbekende persoanen ta har korrespondinsje yn 'e Telegram-messenger. De ynsidinten barde op iOS- en Android-apparaten, nettsjinsteande hokker federale sellulêre operator it slachtoffer in klant wie. De oanfal begon mei de brûker dy't in berjocht ûntfong yn 'e Telegram-messenger [...]

SCADA op Raspberry: myte as realiteit?

It wurdt winter. Programmierbere logyske controllers (PLC's) wurde stadichoan ferfongen troch ynbêde persoanlike kompjûters. Dit is te tankjen oan it feit dat de krêft fan kompjûters ien apparaat mooglik makket om de funksjonaliteit fan in programmabele controller, in server, en (as it apparaat in HDMI-útfier hat) ek in automatisearre wurkstasjon foar operator op te nimmen. Totaal: Webserver, OPC-diel, database en wurkstasjon yn ien húsfesting, en […]

Arsjitekt mei hege lading. Nije kursus fan OTUS

Oandacht! Dit artikel is gjin technyk en is bedoeld foar lêzers dy't op syk binne nei Best Practice on HighLoad en fouttolerânsje fan webapplikaasjes. Meast wierskynlik, as jo net ynteressearre binne yn learen, sil dit materiaal jo net ynteressearje. Litte wy ús in situaasje foarstelle: guon online winkel lansearre in promoasje mei koartingen, jo, lykas miljoenen oare minsken, hawwe ek besletten om josels in heul wichtige [...]