Autore: ProHoster

È disponibile un kit di distribuzione per la creazione di firewall OPNsense 20.1

È stato rilasciato un kit di distribuzione per la creazione di firewall OPNsense 20.1, che è un ramo del progetto pfSense, creato con l'obiettivo di formare un kit di distribuzione completamente aperto che possa avere funzionalità al livello delle soluzioni commerciali per l'implementazione di firewall e gateway di rete. A differenza di pfSense, il progetto si posiziona come non controllato da una sola società, sviluppato con la partecipazione diretta della comunità e […]

Rilascio del progetto DXVK 1.5.3 con implementazione Direct3D 9/10/11 su Vulkan API

È stato rilasciato il layer DXVK 1.5.3, che fornisce un'implementazione di DXGI (DirectX Graphics Infrastructure), Direct3D 9, 10 e 11, lavorando attraverso la traduzione delle chiamate all'API Vulkan. DXVK richiede driver che supportano Vulkan API 1.1, come AMD RADV 18.3, NVIDIA 415.22, Intel ANV 19.0 e AMDVLK. DXVK può essere utilizzato per eseguire applicazioni e giochi 3D […]

Google ha introdotto lo stack aperto OpenSK per la creazione di token crittografici

Google ha introdotto la piattaforma OpenSK, che consente di creare firmware per token crittografici pienamente conformi agli standard FIDO U2F e FIDO2. I token preparati utilizzando OpenSK possono essere utilizzati come autenticatori per l'autenticazione primaria e a due fattori, nonché per confermare la presenza fisica dell'utente. Il progetto è scritto in Rust e distribuito sotto la licenza Apache 2.0. OpenSK rende possibile creare [...]

Free Software Foundation raccoglie le firme per l'open source di Windows 7

È noto che Microsoft desidera supportare il software libero. Microsoft ha finalmente smesso di supportare Windows 7. Perché non rendere il sistema open source? La Free Software Foundation vuole raccogliere 7 firme sulla petizione "Upcycle Windows 777". La vita di un vecchio sistema operativo non deve necessariamente finire. Microsoft può dimostrare attraverso le sue azioni che l'azienda rispetta veramente i suoi utenti e la loro libertà. […]

Rilascio del kernel Linux 5.5

Dopo due mesi di sviluppo, Linus Torvalds ha presentato il rilascio del kernel Linux 5.5. Tra i cambiamenti più notevoli: la possibilità di assegnare nomi alternativi alle interfacce di rete, l'integrazione di funzioni crittografiche dalla libreria Zinc, la possibilità di eseguire il mirroring su più di 2 dischi in Btrfs RAID1, un meccanismo per tracciare lo stato delle patch Live, il kunit framework di test unitario, migliorando le prestazioni dello stack wireless mac80211, la possibilità di accedere alla partizione root tramite [...]

ProtonVPN ha reso open source tutte le sue app

Il 21 gennaio il servizio ProtonVPN ha aperto i codici sorgente di tutti i restanti client VPN: Windows, Mac, Android, iOS. I sorgenti del client della console Linux erano open source fin dall'inizio. Recentemente, il client Linux è stato completamente riscritto in Python e ha acquisito molte nuove funzionalità. Pertanto, ProtonVPN è diventato il primo provider VPN al mondo ad rendere open source tutte le applicazioni client su tutte le piattaforme e a sottoporsi a un controllo del codice completamente indipendente […]

Come ho insegnato e poi ho scritto un manuale su Python

Nell'ultimo anno ho lavorato come insegnante in uno dei centri di formazione provinciali (di seguito denominati TC), specializzato nella programmazione didattica. Non nominerò questo centro di formazione; cercherò anche di fare a meno dei nomi delle aziende, dei nomi degli autori, ecc. Quindi, ho lavorato come insegnante in Python e Java. Questa CA ha acquistato materiale didattico per Java e […]

Dove andare: prossimi eventi gratuiti per sviluppatori a Mosca (30 gennaio – 15 febbraio)

I prossimi eventi gratuiti per sviluppatori a Mosca con registrazione aperta: giovedì 30 gennaio 1) Master o seconda istruzione superiore; 2) Problemi con l'implementazione DDD Martedì 4 febbraio Open Load Testing Community MeetUp Giovedì 6 febbraio Ecommpay Database Meetup Open Domain Driven Design MeetUp Febbraio 15, sabato FunCorp iOS meetup * I collegamenti agli eventi funzionano all'interno del post […]

Mnemonici: esplorando metodi per aumentare la memoria del cervello

La buona memoria è spesso una caratteristica innata di alcune persone. E quindi non ha senso competere con i "mutanti" genetici, esaurendosi con l'addestramento, inclusa la memorizzazione di poesie e l'invenzione di storie associative. Poiché tutto è scritto nel genoma, non puoi saltare sopra la testa. In effetti, non tutti possono costruire palazzi della memoria come Sherlock e visualizzare qualsiasi sequenza di informazioni. Se hai provato le tecniche di base elencate in […]

Sviluppo di applicazioni e distribuzione Blue-Green, basato sulla metodologia The Twelve-Factor App con esempi in php e docker

Innanzitutto, una piccola teoria. Cos'è l'app Dodici Fattori? In parole semplici, questo documento è pensato per semplificare lo sviluppo di applicazioni SaaS, aiutando a informare gli sviluppatori e gli ingegneri DevOps sui problemi e sulle pratiche che più spesso si incontrano nello sviluppo delle applicazioni moderne. Il documento è stato creato dagli sviluppatori della piattaforma Heroku. L'App Twelve-Factor può essere applicata ad applicazioni scritte in qualsiasi […]

Materiali dall'incontro di Kafka: connettori CDC, problemi di crescita, Kubernetes

Ciao! Recentemente si è tenuto nel nostro ufficio un incontro su Kafka. I posti davanti a lui si sparpagliarono alla velocità della luce. Come ha detto uno degli oratori: “Kafka è sexy”. Con i colleghi di Booking.com, Confluent e Avito abbiamo discusso dell'integrazione e del supporto talvolta difficile di Kafka, delle conseguenze del suo incrocio con Kubernetes e dei connettori per PostgreSQL conosciuti e scritti personalmente. presentazioni di relatori e selezionati […]

Vulnerabilità delle reti 5G

Mentre gli entusiasti attendono con ansia l’introduzione in massa delle reti di quinta generazione, i criminali informatici si fregano le mani, anticipando nuove opportunità di profitto. Nonostante tutti gli sforzi degli sviluppatori, la tecnologia 5G contiene delle vulnerabilità, la cui identificazione è complicata dalla mancanza di esperienza nel lavorare in nuove condizioni. Abbiamo esaminato una piccola rete 5G e identificato tre tipi di vulnerabilità, di cui parleremo in questo post. Oggetto di studio Consideriamo il più semplice [...]