autor: ProHoster

WSJ: Huawei xa pode prescindir dos chips americanos

As compañías tecnolóxicas estadounidenses recibiron permiso para ampliar a súa asociación co fabricante chinés de teléfonos intelixentes e equipos de telecomunicacións Huawei Technologies, pero quizais sexa demasiado tarde. Segundo The Wall Street Journal, a compañía chinesa está agora a crear teléfonos intelixentes sen utilizar chips de orixe estadounidense. Presentado en setembro, o teléfono Huawei Mate 30 Pro cunha pantalla curva, competindo co Apple iPhone 11, […]

Intel Rocket Lake é unha migración dos novos núcleos de Willow Cove de 10 nm á tecnoloxía de proceso de 14 nm

O deseño do núcleo do procesador Willow Cove baséase en Sunny Cove, o primeiro deseño de núcleo verdadeiramente novo de Intel en 5 anos. Non obstante, Sunny Cove só se implementa en procesadores Ice Lake de 10 nm e os núcleos de Willow Cove deberían aparecer nas CPU de Tiger Lake (tecnoloxía de proceso de 10 nm+). A impresión masiva de chips Intel de 10 nm aprázase ata finais de 2020, […]

Hai 50 anos que Internet naceu na sala no 3420

Esta é a historia da creación de ARPANET, o revolucionario precursor de Internet, contada polos participantes.Ao chegar ao Instituto Bolter Hall da Universidade de California en Los Ángeles (UCLA), subín as escaleiras ata o terceiro andar en procura da sala no 3420. E entón entrei nel. Dende o corredor non parecía nada especial. Pero hai 50 anos, o 29 de outubro de 1969, […]

11 millóns de dólares investidos nunha plataforma intelixente de ciberseguridade

O problema da seguridade é agudo para todas as empresas que traballan con datos. As ferramentas modernas permiten aos atacantes imitar con éxito as actividades dun usuario común. E os mecanismos de seguridade non sempre recoñecen e deteñen os intentos de acceso non autorizados. O resultado son fugas de información, roubo de fondos das contas bancarias e outros problemas. A empresa española Buguruo propuxo a súa solución a este problema, utilizando a aprendizaxe profunda […]

Implementación de software de depuración con strace

O meu traballo principal é, na súa maior parte, implementar sistemas de software, o que significa que paso moito tempo intentando responder a preguntas como esta: O programador ten este software funcionando, pero non me funciona. Por que? Onte funcionou para min este software, pero hoxe non. Por que? Este é un tipo de depuración que é lixeiramente diferente da depuración de software normal. […]

Unha combinación de OpenVPN en Windows Server e Mikrotik coa migración desta bondade a Linux

Ola! Todas as empresas, tarde ou cedo, precisan de súpeto acceso remoto. Case todos os especialistas en TI enfróntanse á necesidade de organizar o acceso remoto ás súas redes nunha empresa. A min, como a moitos outros, esta necesidade golpeoume como "onte". Despois de analizar todos os pros e contras, ademais de analizar toneladas de información e investigar un pouco na teoría, decidín continuar coa instalación. […]

Como nós en CIAN domesticamos terabytes de rexistros

Ola a todos, chámome Alexander, traballo en CIAN como enxeñeiro e estou implicado na administración de sistemas e na automatización de procesos de infraestrutura. Nos comentarios dun dos artigos anteriores, pedíronnos que dixeramos de onde conseguimos 4 TB de rexistros por día e que facemos con eles. Si, temos moitos rexistros e creouse un clúster de infraestrutura separado para procesalos, que […]

Que ocorre nas conexións dentro e fóra do túnel VPN

Os artigos reais nacen de cartas ao soporte técnico de Tucha. Por exemplo, un cliente achegouse recentemente connosco para aclarar o que ocorre durante as conexións dentro do túnel VPN entre a oficina do usuario e o ambiente na nube, así como durante as conexións fóra do túnel VPN. Polo tanto, o texto completo a continuación é unha carta real que enviamos a un dos nosos clientes en resposta a […]

Como os atacantes poden ler a túa correspondencia en Telegram. E como impedir que fagan isto?

A finais de 2019, varios empresarios rusos contactaron co departamento de investigación de ciberdelincuencia do Grupo-IB que se enfrontaron ao problema do acceso non autorizado de persoas descoñecidas á súa correspondencia no mensaxeiro de Telegram. Os incidentes ocorreron en dispositivos iOS e Android, independentemente do operador móbil federal do que fose cliente a vítima. O ataque comezou co usuario recibindo unha mensaxe na mensaxería de Telegram […]

SCADA sobre Raspberry: mito ou realidade?

O inverno está chegando. Os controladores lóxicos programables (PLC) están sendo substituídos gradualmente por ordenadores persoais integrados. Isto débese ao feito de que a potencia dos ordenadores permite que un dispositivo incorpore a funcionalidade dun controlador programable, un servidor e (se o dispositivo ten unha saída HDMI) tamén unha estación de traballo automatizada de operador. Total: servidor web, parte OPC, base de datos e estación de traballo nunha única carcasa, e […]

Arquitecto de alta carga. Novo curso de OTUS

Atención! Este artigo non é de enxeñería e está destinado a lectores que buscan as mellores prácticas sobre HighLoad e tolerancia a fallos das aplicacións web. O máis probable é que, se non che interesa aprender, este material non che interese. Imaxinemos unha situación: algunha tenda en liña lanzou unha promoción con descontos, ti, como outras millóns de persoas, tamén decidiches comprarte un moi importante [...]