Autore: ProHoster

Risultati: 9 importanti scoperte tecnologiche del 2019

Alexander Chistyakov è in contatto, sono un evangelista su vdsina.ru e ti parlerò dei 9 migliori eventi tecnologici del 2019. Nella mia valutazione mi sono affidato più al mio gusto che al parere degli esperti. Pertanto, questo elenco, ad esempio, non include le auto senza conducente, perché non c'è nulla di fondamentalmente nuovo o sorprendente in questa tecnologia. Non ho ordinato gli eventi nell'elenco per […]

Una breve storia di Wacom: come la tecnologia Pen Tablet è arrivata agli e-reader

Wacom è nota principalmente per le sue tavolette grafiche professionali, utilizzate da animatori e designer di tutto il mondo. L’azienda però non fa solo questo. Vende i suoi componenti anche ad altre società tecnologiche, come ONYX, che produce e-reader. Abbiamo deciso di fare una breve escursione nel passato e raccontarvi perché le tecnologie Wacom hanno conquistato il mercato mondiale, e […]

Programma di registratore di cassa DENSY:CASH con supporto per l'etichettatura delle categorie di prodotti per il 2020

Il sito Web dello sviluppatore contiene un aggiornamento del programma del registratore di cassa per il sistema operativo Linux DANCY:CASH, che supporta il lavoro con l'etichettatura di categorie di prodotti come: prodotti del tabacco; scarpe; macchine fotografiche; profumo; pneumatici e pneumatici; beni dell'industria leggera (abbigliamento, biancheria, ecc.). Al momento, questa è una delle prime soluzioni sul mercato dei software per registratori di cassa che supporta il lavoro con categorie di prodotti, […]

Una selezione di fatti statistici interessanti #2

Una selezione di grafici e risultati di vari studi con brevi annotazioni. Adoro questi grafici perché eccitano la mente, anche se allo stesso tempo capisco che non si tratta più di statistica, ma di teorie concettuali. In breve, secondo OpenAI, la potenza di calcolo necessaria per addestrare l’intelligenza artificiale sta crescendo sette volte più velocemente di prima. Ci allontana cioè dal “Grande Fratello” [...]

Rilascio della console Game ASCII Patrol 1.7

È stata pubblicata una nuova versione di ASCII Patrol 1.7, un clone del gioco arcade a 8 bit Moon Patrol. Il gioco è un gioco per console: supporta il lavoro in modalità monocromatica e a 16 colori, la dimensione della finestra non è fissa. Il codice è scritto in C++ e distribuito sotto la licenza GPLv3. Esiste una versione HTML per giocare nel browser. Verranno preparati assembly binari per Linux (snap), Windows e FreeDOS. A differenza del gioco […]

Studiare non è una lotteria, le metriche mentono

Questo articolo è una risposta ad un post in cui suggeriscono di scegliere i corsi in base al tasso di conversione degli studenti da quelli ammessi a quelli accettati. Quando scegli i corsi, dovresti essere interessato a 2 numeri: la percentuale di persone che hanno raggiunto la fine del corso e la percentuale di laureati che hanno trovato lavoro entro 3 mesi dal completamento del corso. Ad esempio, se il 50% di coloro che iniziano un corso lo completano, [...]

Stima del numero di note TODO e FIXME nel codice del kernel Linux

Nel codice sorgente del kernel Linux sono presenti circa 4mila commenti che descrivono difetti che necessitano di correzione, piani e compiti rinviati per il futuro, identificati dalla presenza dell'espressione “TODO” nel testo. La maggior parte dei commenti "TODO" sono presenti nel codice driver (2380). Nel sottosistema crittografico ci sono 23 commenti di questo tipo, codice specifico per l'architettura x86 - 43, ARM - 73, codice per […]

Pattuglia ASCII

Il 22 dicembre, la versione di "ASCII Patrol", un clone del gioco arcade a 1.7 bit "Moon Patrol", è stata aggiornata alla 8. Il gioco è aperto e gratuito (GPL3). Console, monocromatica o a 16 colori, la dimensione della finestra non è fissa. A differenza del noto Moon Buggy, con spari, UFO (compresi quelli triangolari), mine, carri armati, missili di recupero, piante predatorie. E tutte le gioie che mancano all'originale degli anni '1980, inclusi nuovi avversari, una classifica dei punteggi più alti […]

Rilascio del sistema di isolamento delle applicazioni Firejail 0.9.62

Dopo sei mesi di sviluppo è disponibile il rilascio del progetto Firejail 0.9.62, all'interno del quale si sta sviluppando un sistema per l'esecuzione isolata di applicazioni grafiche, console e server. L'utilizzo di Firejail consente di ridurre al minimo il rischio di compromettere il sistema principale durante l'esecuzione di programmi non affidabili o potenzialmente vulnerabili. Il programma è scritto in linguaggio C, distribuito sotto licenza GPLv2 e può funzionare su qualsiasi distribuzione Linux […]

Rilascio di BlackArch 2020.01.01, distribuzione per test di sicurezza

Sono state pubblicate nuove build di BlackArch Linux, una distribuzione specializzata per la ricerca sulla sicurezza e lo studio della sicurezza dei sistemi. La distribuzione è basata sul pacchetto Arch Linux e include oltre 2400 utilità relative alla sicurezza. Il repository dei pacchetti mantenuto dal progetto è compatibile con Arch Linux e può essere utilizzato nelle normali installazioni di Arch Linux. Gli assemblaggi sono preparati sotto forma di un'immagine live da 13 GB [...]

Samsung sta preparando un tablet di fascia media Galaxy Tab A4 S

Il database Bluetooth SIG contiene informazioni su un nuovo tablet che il colosso sudcoreano Samsung si prepara a rilasciare. Il dispositivo appare con la designazione in codice SM-T307U e il nome Galaxy Tab A4 S. È noto che il nuovo prodotto sarà un gadget di fascia media. Il tablet, secondo le informazioni disponibili, avrà un display da 8 pollici di diagonale. La piattaforma software sarà […]

Gli aggressori stanno cercando di sfruttare una vulnerabilità della VPN aziendale per rubare denaro

Gli specialisti di Kaspersky Lab hanno identificato una serie di attacchi hacker mirati alle società di telecomunicazioni e finanziarie nell'Europa orientale e nell'Asia centrale. Nell’ambito di questa campagna gli aggressori hanno cercato di impossessarsi dei fondi e dei dati finanziari delle vittime. Il rapporto afferma che gli hacker hanno tentato di prelevare decine di milioni di dollari dai conti delle aziende attaccate. In ciascuno dei casi registrati, gli hacker hanno utilizzato […]