Categoría: Blog

Nightdive Studios anuncia System Shock 2: Enhanced Edition

Nightdive Studios anunciou na súa canle de Twitter unha edición mellorada do xa clásico xogo de rol de terror de ciencia ficción System Shock 2. Non se informa o que se entende exactamente co nome System Shock 2: Enhanced Edition, pero o lanzamento prométese "en breve". ". Lembremos: o orixinal foi lanzado para PC en agosto de 1999 e actualmente está á venda en Steam por 249 ₽. […]

Os ciberdelincuentes están a utilizar activamente un novo método para espallar spam

Kaspersky Lab advirte de que os atacantes de rede están implementando activamente un novo esquema para distribuír mensaxes lixo. Estamos a falar do envío de spam. O novo esquema implica o uso de formularios de comentarios en sitios web lexítimos de empresas con boa reputación. Este esquema permítelle evitar algúns filtros de spam e distribuír mensaxes publicitarias, ligazóns de phishing e código malicioso sen espertar sospeitas do usuario. Perigo […]

Alphacool Eisball: tanque de esfera orixinal para líquidos líquidos

A empresa alemá Alphacool comeza a vender un compoñente moi inusual para sistemas de refrixeración líquida (LCS): un depósito chamado Eisball. O produto foi previamente demostrado durante varias exposicións e eventos. Por exemplo, mostrouse no stand do programador en Computex 2019. A principal característica de Eisball é o seu deseño orixinal. O depósito está feito en forma de esfera transparente cun bordo que se estende […]

A substitución da batería do iPhone nun servizo non oficial levará a problemas.

Segundo fontes en liña, Apple comezou a utilizar o bloqueo de software nos novos iPhones, o que pode indicar a entrada en vigor dunha nova política da empresa. A cuestión é que os novos iPhones só poden usar baterías da marca Apple. Ademais, incluso instalar a batería orixinal nun centro de servizo non autorizado non evitará problemas. Se o usuario substituíu de forma independente [...]

Plano de datos da malla de servizo vs. plano de control

Ola, Habr! Presento á súa atención unha tradución do artigo "Service mesh data plane vs control plane" de Matt Klein. Esta vez, "quería e traducín" a descrición de ambos os compoñentes da malla de servizo, o plano de datos e o plano de control. Esta descrición pareceume a máis comprensible e interesante, e o máis importante que levou á comprensión de "É necesario en absoluto?" Dende a idea dunha “Rede de Servizos […]

"Cambiar zapatos en movemento": despois do anuncio do Galaxy Note 10, Samsung borra un vídeo cun troleo de longa data de Apple

Samsung non se tímida en trolear ao seu principal competidor Apple desde hai tempo para anunciar os seus propios teléfonos intelixentes, pero, como adoita suceder, todo cambia co paso do tempo e as vellas bromas xa non parecen graciosas. Co lanzamento do Galaxy Note 10, a compañía surcoreana realmente repetiu a función do iPhone que antes ridiculizou activamente, e agora os comerciantes da compañía están eliminando activamente o vídeo antigo [...]

Comemos o elefante por partes. Estratexia de seguimento da saúde da aplicación con exemplos

Ola a todos! A nosa empresa dedícase ao desenvolvemento de software e ao soporte técnico posterior. O soporte técnico require non só corrixir erros, senón supervisar o rendemento das nosas aplicacións. Por exemplo, se un dos servizos fallou, entón cómpre rexistrar automaticamente este problema e comezar a solucionalo, e non esperar a que os usuarios insatisfeitos se poñan en contacto co soporte técnico. Temos […]

Monitorización de UPS. Segunda parte: automatización da análise

Hai tempo creei un sistema para avaliar a viabilidade do SAI de oficina. A avaliación baséase nun seguimento a longo prazo. En función dos resultados do uso do sistema, completei o sistema e aprendín moitas cousas interesantes, das que vos falarei: benvido ao gato. Primeira parte En xeral, a idea resultou correcta. O único que podes aprender dunha única solicitude a UPS é que a vida é dor. Parte […]

DPKI: eliminando as deficiencias da PKI centralizada mediante blockchain

Non é ningún segredo que unha das ferramentas auxiliares de uso habitual, sen a cal é imposible a protección de datos en redes abertas, é a tecnoloxía de certificado dixital. Non obstante, non é ningún segredo que o principal inconveniente da tecnoloxía é a confianza incondicional nos centros que emiten certificados dixitais. O director de Tecnoloxía e Innovación de ENCRY, Andrey Chmora, propuxo un novo enfoque [...]

Habr Weekly #13 / 1,5 millóns de usuarios de servizos de citas están ameazados, a investigación de Meduza, decano dos rusos

Volvamos a falar de privacidade. Este tema levámolo dunha ou outra forma dende o comezo do podcast e, ao parecer, para este episodio puidemos sacar varias conclusións: aínda nos preocupa a nosa privacidade; o importante non é que ocultar, senón de quen; somos os nosos datos. O motivo da discusión foron dous materiais: sobre unha vulnerabilidade nunha aplicación de citas que expuña os datos de 1,5 millóns de persoas; e sobre servizos que poden anular o anonimato de calquera ruso. Hai ligazóns dentro da publicación […]

Alan Kay: Como ensinaría Informática 101

"Unha das razóns para ir realmente á universidade é ir máis alá da simple formación profesional e, en cambio, captar ideas máis profundas". Pensemos un pouco sobre esta pregunta. Hai varios anos, os departamentos de Informática invitáronme a dar conferencias en varias universidades. Case por casualidade, preguntei ao meu primeiro público de estudantes universitarios […]

Cisco Training 200-125 CCNA v3.0. Día 13. Configuración de VLAN

A lección de hoxe dedicarémola á configuración de VLAN, é dicir, tentaremos facer todo o que falamos en leccións anteriores. Agora veremos 3 preguntas: crear unha VLAN, asignar portos de VLAN e ver a base de datos de VLAN. Abramos a xanela do programa de rastrexo Cisco Packer coa topoloxía lóxica da nosa rede debuxada por min. O primeiro interruptor SW0 está conectado a 2 ordenadores PC0 e […]