Autore: ProHoster

Väterchen Frost o sei cifre per Habr

Un dicembre umido e senza neve, da qualche parte lontano da Spartakovsky Lane, un russo, ma come se il nonno tedesco Frost pensasse di fare una visita e verificare la forza dei legami internazionali? Dopotutto, la fine dell'anno è il momento migliore per inviare notizie inaspettate e verificare la correttezza degli indirizzi! 1. Saltiamo nel “seminterrato” della versione desktop di Habr, troviamo “Informazioni […]

Come sconfiggere la casualità senz'anima nei giochi roguelike

Morendo nel gioco per la trentesima volta, non puoi fare a meno di chiederti: il game designer ha pensato a tutto e non ha rovinato l'equilibrio? Non è sempre possibile adattarsi ai cambiamenti inaspettati, soprattutto quando vengono creati dalla generazione procedurale. Poi c'è del materiale che esamina il ruolo del caso nei giochi roguelike e nel genere nel suo insieme: quali sono le conseguenze di sistemi di casualità mal concepiti e cosa, secondo l'opinione dell'autore, […]

Come insegno Python ai bambini?

Il mio lavoro principale riguarda i dati e la programmazione in R, ma in questo articolo voglio parlare del mio hobby, che mi porta anche qualche guadagno. Mi ha sempre interessato raccontare e spiegare le cose ad amici, compagni di classe e compagni di studi. Inoltre è sempre stato facile per me trovare un linguaggio comune con i bambini, non so perché. In generale, ritengo che l’istruzione [...]

Come Lisa Shvets ha lasciato Microsoft e ha convinto tutti che una pizzeria poteva essere un'azienda IT

Foto: Lisa Shvets/Facebook Lisa Shvets ha iniziato la sua carriera in una fabbrica di cavi, ha lavorato come commessa in un piccolo negozio a Orel e qualche anno dopo è finita in Microsoft. Attualmente sta lavorando al marchio IT Dodo Pizza. Il suo compito è ambizioso: dimostrare che Dodo Pizza non riguarda solo il cibo, ma anche lo sviluppo e la tecnologia. La prossima settimana Lisa […]

Il progetto di Ginevra sta sviluppando un motore per automatizzare il bypass della censura del traffico

I ricercatori dell'Università del Maryland, nell'ambito del progetto di Ginevra, hanno tentato di creare un motore per automatizzare la determinazione dei metodi utilizzati per censurare l'accesso ai contenuti. Cercare manualmente di risolvere possibili difetti nei sistemi di ispezione profonda dei pacchetti (DPI) è un processo piuttosto difficile e dispendioso in termini di tempo; Ginevra ha provato a utilizzare un algoritmo genetico per valutare le caratteristiche del DPI, identificare errori nell'implementazione e sviluppare una strategia ottimale [ …]

ProtonVPN ha reso open source tutte le sue app

Il 21 gennaio il servizio ProtonVPN ha aperto i codici sorgente di tutti i restanti client VPN: Windows, Mac, Android, iOS. I sorgenti del client della console Linux erano open source fin dall'inizio. Recentemente, il client Linux è stato completamente riscritto in Python e ha acquisito molte nuove funzionalità. Pertanto, ProtonVPN è diventato il primo provider VPN al mondo ad rendere open source tutte le applicazioni client su tutte le piattaforme e a sottoporsi a un controllo del codice completamente indipendente […]

Rilascio del progetto DXVK 1.5.2 con implementazione Direct3D 9/10/11 su Vulkan API

È stato rilasciato il layer DXVK 1.5.2, che fornisce un'implementazione di DXGI (DirectX Graphics Infrastructure), Direct3D 9, 10 e 11, lavorando attraverso la traduzione delle chiamate all'API Vulkan. DXVK richiede driver che supportano Vulkan API 1.1, come AMD RADV 18.3, NVIDIA 415.22, Intel ANV 19.0 e AMDVLK. DXVK può essere utilizzato per eseguire applicazioni e giochi 3D […]

Rilascio di GNU Mes 0.22, un toolkit per la creazione di distribuzioni autonome

Viene presentato il rilascio del toolkit GNU Mes 0.22, che fornisce un processo di bootstrap per GCC e consente un ciclo di ricostruzione a ciclo chiuso dal codice sorgente. Il toolkit risolve il problema dell'assemblaggio iniziale verificato del compilatore nei kit di distribuzione, interrompendo la catena di ricostruzione ciclica (la creazione del compilatore richiede file eseguibili di un compilatore già creato e gli assemblaggi binari del compilatore sono una potenziale fonte di segnalibri nascosti, che non permette […]

Rilascio di Weston Composite Server 8.0

È stata pubblicata una versione stabile del server composito Weston 8.0, che sviluppa tecnologie che contribuiscono all'emergere del pieno supporto per il protocollo Wayland in Enlightenment, GNOME, KDE e altri ambienti utente. Lo sviluppo di Weston mira a fornire una base di codice di alta qualità ed esempi funzionanti per l'utilizzo di Wayland in ambienti desktop e soluzioni integrate, come piattaforme per sistemi di infotainment automobilistici, smartphone, TV e altri dispositivi di consumo. […]

7 Vulnerabilità nel sistema di gestione dei contenuti Plone

Per il sistema di gestione dei contenuti gratuito Plone, scritto in Python utilizzando l'application server Zope, sono state pubblicate patch per eliminare 7 vulnerabilità (gli identificatori CVE non sono ancora stati assegnati). I problemi riguardano tutte le versioni attuali di Plone, inclusa la versione 5.2.1 rilasciata pochi giorni fa. Si prevede che i problemi verranno risolti nelle future versioni di Plone 4.3.20, 5.1.7 e 5.2.2 e si suggerisce l'aggiornamento rapido fino alla loro pubblicazione. […]

Il lavoro dell'analogo AirDrop per Android è stato mostrato per la prima volta in video

Qualche tempo fa si è saputo che Google sta lavorando su un analogo della tecnologia AirDrop, che consente agli utenti iPhone di trasferire file senza utilizzare software di terze parti. Ora è stato pubblicato su Internet un video che dimostra chiaramente il funzionamento di questa tecnologia, chiamata Nearly Sharing. Per molto tempo, gli utenti Android hanno dovuto utilizzare app di terze parti per trasferire file tra […]

Vulnerabilità critiche nei dispositivi medici per il monitoraggio dei pazienti

CyberMDX ha rilasciato informazioni su sei vulnerabilità che interessano vari dispositivi medici GE Healthcare progettati per monitorare le condizioni dei pazienti. A cinque vulnerabilità è assegnato il livello di gravità massimo (CVSSv3 10 su 10). Le vulnerabilità hanno il nome in codice MDhex e sono legate principalmente all'utilizzo di credenziali preinstallate precedentemente note e utilizzate su tutta la serie di dispositivi. CVE-2020-6961 – consegna a […]